POPULARITY
Router von Asus haben eine Backdoor, die auch ausgenutzt wurde. Das Problem: Die Lücke ist zwar schon per Update geschlossen, bei betroffenen Geräten reicht ein Update allein aber nicht, man muss sie auf Werkseinstellungen zurücksetzen. Bisserl nervig, aber nicht weiter schlimm. Nach der Meldung zu SteamOS überlegte Mike, auch sein Asus ROG Ally damit zu versehen, wollte dann Windows doch noch einmal eine Chance geben: Es ist immer noch ein Krampf. Das scheint Microsoft auch so zu sehen und stellt den eigenen Xbox-Handheld vorerst zurück, um in der Zwischenzeit Windows für Gaming (-Handhelds) zu optimieren. Es ist nötig. Aber nicht nur für Gaming hat Microsoft große Pläne: Mit der sog. Windows Update orchestration platform soll es in Zukunft möglich sein, jede Software zentral zu verwalten und zu aktualisieren, nicht nur Windows- bzw. Microsoft-eigene. Primär zielt es auf Business-Kunden und Administratoren ab, aber auch für uns normale Nutzer soll es Vorteile bringen. Wir haben gespielt: Gedonia 2, ein Open World Indie Sandbox Co-Op Rollenspiel nach Art eines MMO? Clunky, aber faszinierend und extrem ambitioniert. Und sehr Early Access. Außerdem Blades of Fire von Mercury Steam (Castlevania: Lords of Shadow, Metroid Dread), 3rd Person Action Adventure, das God of War (2018) mit kleinen Soulslike-Elementen vereint und das Schmieden von Waffen und deren Verschleiß zu dem zentralen Element erhebt. Das funktioniert besser, als man meinen sollte. Viel Spaß mit Folge 258! Sprecher: Meep, Michael Kister, Mohammed Ali DadAudioproduktion: Michael KisterVideoproduktion: Mohammed Ali DadTitelbild: MeepBildquellen: Aufnahmedatum: 30.05.2025 Besucht unsim Discord https://discord.gg/SneNarVCBMauf Bluesky https://bsky.app/profile/technikquatsch.deauf TikTok https://www.tiktok.com/@technikquatschauf Youtube https://www.youtube.com/@technikquatschauf Instagram https://www.instagram.com/technikquatschauf Twitch https://www.twitch.tv/technikquatsch RSS-Feed https://technikquatsch.de/feed/podcast/Spotify https://open.spotify.com/show/62ZVb7ZvmdtXqqNmnZLF5uApple Podcasts https://podcasts.apple.com/de/podcast/technikquatsch/id1510030975 00:00:00 Themen: Backdoor in Asus-Routern Backdoor, Update alleine reicht nicht; Microsoft stellt eigenen Xbox-Handheld zurück, möchte vorher Windows für Gaming optimieren; Microsoft führt Windows Update Orchestration Platform ein und möchte darüber zentral Updates für möglichst jede Software verwalten; Gedonia 2 und Blades of Fire gespielt 00:01:58 Stromausfall bei Mo 00:07:58 Windows immer noch furchtbar auf Handhelds 00:11:59 Backdoor in Asus Routern: Update allein hilft nicht, müssen auf Werkszustand gesetzt werdenhttps://www.heise.de/news/Neustart-und-Firmware-Update-zwecklos-Tausende-Asus-Router-kompromittiert-10420221.html#google_vignette 00:24:09 Microsoft stellt eigenen Xbox-Handheld zur Seite, möchte Windows erst optimierenhttps://www.windowscentral.com/gaming/xbox/exclusive-xboxs-handheld-pembrooke-has-been-sidelined-for-now-as-microsoft-doubles-down-on-windows-11-pc-gaming-handheld-optimization 00:43:15 Microsoft möchte jede Software über Windows Update orchestration platform aktualisierenhttps://www.heise.de/news/Microsoft-will-alle-Anwendungen-per-Windows-Update-aktualisieren-10418812.htmlhttps://techcommunity.microsoft.com/blog/windows-itpro-blog/introducing-a-unified-future-for-app-updates-on-windows/4416354 01:00:38 Angespielt: Gedonia 2 https://store.steampowered.com/app/2566340/Gedonia_2/Transparenzhinweis: Wir haben vom Publisher/Entwickler einen Steam-Key erhalten. 01:16:15 Angespielt: Blades of Fire https://store.epicgames.com/de/p/blades-of-fire-f8178fTransparenzhinweis: Wir haben vom Publisher einen Key für den Epic Store erhalten. 01:42:07 gaslighted by AI
Wien als Bischofssitz hat lange Tradition, die Bestellung von Administratoren ebenso. Domarchivar Reinhard Gruber und Elisabeth Hilscher (Österreichische Akademie der Wissenschaften) blicken im Gespräch mit Stefan Hauser zurück auf historische Persönlichkeiten, die dieses Amt geprägt haben, wie etwa auf Georg Slatkonia, Kardinal Migazzi und den beinahe-Bischof Franz Jachym. Wer regierte am längsten? Wer am kürzesten? Wie stark war die Einflussnahme durch das Kaiserhaus und was sagte Dompfarrer Karl Raphael Dorr zu Franz Jachym, als dieser im Begriff war, während der Weihezeremonie aus dem Stephansdom zu flüchten? Dies alles und viel weiteres Wissenswertes erwartet Sie in der Februar-Ausgabe des Radio-Wikis "Archivar? Archiwie? Archiwo?".
2014 gründete Alexander Herrmann zusammen mit drei weiteren Administratoren die Facebook-Gruppe "Wir Hellersdorfer und Marzahner", die mittlerweile fast 37.000 Mitglieder hat. Auch die Mark-Twain-Bibliothek postet dort regelmäßig Beiträge, die durchaus Beachtung finden. Wir haben uns gefragt, wie die Administratoren es schaffen, die Gruppendynamik relativ unauffällig zu lenken und verantwortungsvoll zu verwalten. Natürlich gibt es Regeln, die aber nicht immer beachtet werden. Wie hoch ist der Zeitaufwand, die Beiträge auf ihre Regelkomformität zu prüfen? Was unterscheidet diese Gruppe von anderen? Was ist erlaubt und was nicht? Gibt es von den Mitgliedern Lob oder Kritik? Alexander Herrmann, Rechtsanwalt und direkt gewähltes Mitglied des Berliner Abgeordnetenhauses für den Wahlkreis 6, Feuerwehrpolitischer Sprecher der CDU-Fraktion und Mitglied im Ältestenrat des Berliner Abgeordnetenhauses beantwortet all diese Fragen mit großer Offenheit und hat zum Gespräch auch noch einige interessante Zahlen zur Statistik dieser Facebook-Gruppe mitgebracht. "Wir Hellersdorfer und Marzahner" auf FacebookWEBSEITE ALEXANDER HERRMANN
Wikipedia, Manipulation, Informationskontrolle: Die weltweit meistgenutzte Online-Enzyklopädie steht im Kreuzfeuer der Kritik. In der heutigen Episode tauchen Philip Hopf und Kiarash Hossainpour tief in die Kontroversen um Wikipedia ein. Sie analysieren anhand ihres eigenen Wikipedia-Eintrags die Mechanismen hinter den Kulissen der freien Enzyklopädie, diskutieren die Rolle von Administratoren und Editoren, und beleuchten die Frage der Neutralität bei politisch brisanten Themen. Wie objektiv ist Wikipedia wirklich? Welchen Einfluss haben einzelne Nutzer auf die dargestellten Informationen? Eine faszinierende Reise durch die Tiefen und Untiefen des digitalen Wissensschatzes unserer Zeit. Quellen: https://hosshopf.notion.site/Wikipedia-s-dunkle-Seite-aufgedeckt-719baaab60b44d5a94c49a3f2e05d411
Im heutigen Podcast sprechen wir darüber, wie das FBI und andere Strafverfolgungsbehörden Breachforums geschlossen und Baphomet, einen der Administratoren der Seite, verhaftet haben. In der Zwischenzeit versucht Shiny Hunters, die Seite neu zu starten, und wir sprechen mit Astounding, der andere Sorgen hat.
Der Ständerat befürwortet ein Verbot der radikal-islamistischen Hamas in der Schweiz. Er hat eine Motion der ständerätlichen Sicherheitspolitischen Kommission oppositionslos angenommen. Weitere Themen: Die grossen Internetkonzerne kämpfen vergeblich mit künstlicher Intelligenz gegen Fake News. Wikipedia setzt auf Freiwillige – mit Erfolg. Zu diesem Schluss kommt eine Studie der Universität Harvard. Eine zentrale Rolle spielen die Administratoren, die seit Jahren auf der Plattform aktiv sind. In Schweizer Städten nimmt die Zahl von Business Apartments zu. Gemietet werden diese Apartments für kurze Zeit etwa von Geschäftsreisenden. An der richtigen Lage ist das lukrativer, als herkömmlich zu vermieten. Doch führt dieses Modell auch zu steigenden Mietpreisen? In Ägypten wird dieser Tage ein neuer Präsident gewählt. Theoretisch eine Chance für eine Verbesserung der Zustände. Denn Ägyptens Wirtschaft steckt in einer schweren Krise. Trotzdem wird der jetzige Präsident Abdel Fattah al-Sisi wohl wiedergewählt. Der Nahost-Konflikt hilft dem ehemaligen Feldmarschall.
Du spielst mit dem Gedanken auf eine Cloud-Integration umzusteigen und hast die Erwartung, dass damit alle Probleme gelöst und deine Kosten gesenkt werden? Das kann gut funktionieren, wenn du neben den technischen Einzelheiten das komplette Change Management optimal durchführst. Wie nehme ich meine Mitarbeiter mit? Wie nehme ich die Administratoren mit? Wen muss ich für was schulen?Ist meine Lösung vielleicht oversized oder undersized?Wie überwache ich meine Kosten?Heute spreche ich über häufige Missverständnisse bezüglich Sicherheit, Skalierbarkeit und Schulungen und die Bedeutung von Analyse, Ressourcenplanung und Kostenoptimierung in Cloud-Migrationen.Nach einer gründlichen Bestandsaufnahme der Systeme und Anwendungen und einer detaillierten Kostenanalyse und Ressourcenplanung, ist eine Analyse nach mehreren Wochen unerlässlich. Mit einer anschließenden Anpassung kann oft nochmal viel Geld eingespart werden. Die Cloud bietet eine erhöhte Sicherheit, aber nur, wenn die Konfigurationen korrekt sind und ausreichende Sicherheitsrichtlinien im Unternehmen bestehen. Links zu dieser Folge:Cloud Adoption Framework AWS: https://aws.amazon.com/de/cloud-adoption-framework/Cloud Adoption Framework Azure: https://learn.microsoft.com/de-de/azure/cloud-adoption-framework/
Du spielst mit dem Gedanken auf eine Cloud-Integration umzusteigen und hast die Erwartung, dass damit alle Probleme gelöst und deine Kosten gesenkt werden? Das kann gut funktionieren, wenn du neben den technischen Einzelheiten das komplette Change Management optimal durchführst. Wie nehme ich meine Mitarbeiter mit? Wie nehme ich die Administratoren mit? Wen muss ich für was schulen?Ist meine Lösung vielleicht oversized oder undersized?Wie überwache ich meine Kosten?Heute spreche ich über häufige Missverständnisse bezüglich Sicherheit, Skalierbarkeit und Schulungen und die Bedeutung von Analyse, Ressourcenplanung und Kostenoptimierung in Cloud-Migrationen.Nach einer gründlichen Bestandsaufnahme der Systeme und Anwendungen und einer detaillierten Kostenanalyse und Ressourcenplanung, ist eine Analyse nach mehreren Wochen unerlässlich. Mit einer anschließenden Anpassung kann oft nochmal viel Geld eingespart werden. Die Cloud bietet eine erhöhte Sicherheit, aber nur, wenn die Konfigurationen korrekt sind und ausreichende Sicherheitsrichtlinien im Unternehmen bestehen. Links zu dieser Folge:Cloud Adoption Framework AWS: https://aws.amazon.com/de/cloud-adoption-framework/Cloud Adoption Framework Azure: https://learn.microsoft.com/de-de/azure/cloud-adoption-framework/
In dieser Folge hatte Prime Time Show Moderator folgende Themen und Gäste: Sommerferien an Bord mit einer Four Elements Managerin, mit Adrian von Unique Freestyler und Florian vom Zwergenorchester. Der Rapper Crza hat sein Projekt Rap macht Schule vorgestellt, Christoph Plank von der Band Rotzlöffl über das Wiesn Warm Up auf AIDAprima im September, Thomas Höffler, einer der Administratoren der größten AIDA Fans Facebookgruppe und Dana Zich, Solistin an Bord der Schiffe.
Wusstest Du, dass es im Jahr 2022 etwa 420 Millionen Ransomware-Angriffe gab? Davon waren zwar nur etwa 5% erfolgreich, aber die Kosten eines Angriffs können einem Unternehmen ordentlich zusetzen. Die geforderte Summe entspricht etwa 3% des Unternehmensumsatzes, allerdings machen die Ransomware-Forderungen nur etwa 15% der Gesamtkosten eines Angriffs aus. Der Schaden beträgt im Durchschnitt 2 Millionen US-Dollar. Ransomware-Angriffe sind eine ernsthafte Bedrohung, aber es gibt Lösungen, um sich zu schützen. Das amerikanische NIST Framework bietet zum Beispiel einen hilfreichen Leitfaden für einen ganzheitlichen Schutz mit den Bereichen: Identify, Protect, Detect, Respond und Recover.Außerdem erhältst Du heute interessante Antworten auf folgende Fragen:Wie kann ich mein Unternehmen am besten vor Ransomware-Angriffen schützen?Warum ist ein Backup so wichtig und welche Methoden sind empfehlenswert?Wie kann Transparenz bei der Infrastruktur helfen, mein Unternehmen vor Ransomware-Angriffen zu schützen?Welche Rolle spielt Training für Mitarbeiter, Administratoren und das Management im Umgang mit Ransomware-Angriffen?Wie kann Cloud-Technologie dabei helfen, mein Unternehmen vor Ransomware-Angriffen zu schützen?Weshalb lohnt es sich gerade jetzt, in bestimmte Aspekte von IT Security zu investieren?Links zu dieser Folge:https://sequafy.com/cyber-security-trends-2023/https://sequafy.com/cyber-security/
Wusstest Du, dass es im Jahr 2022 etwa 420 Millionen Ransomware-Angriffe gab? Davon waren zwar nur etwa 5% erfolgreich, aber die Kosten eines Angriffs können einem Unternehmen ordentlich zusetzen. Die geforderte Summe entspricht etwa 3% des Unternehmensumsatzes, allerdings machen die Ransomware-Forderungen nur etwa 15% der Gesamtkosten eines Angriffs aus. Der Schaden beträgt im Durchschnitt 2 Millionen US-Dollar. Ransomware-Angriffe sind eine ernsthafte Bedrohung, aber es gibt Lösungen, um sich zu schützen. Das amerikanische NIST Framework bietet zum Beispiel einen hilfreichen Leitfaden für einen ganzheitlichen Schutz mit den Bereichen: Identify, Protect, Detect, Respond und Recover.Außerdem erhältst Du heute interessante Antworten auf folgende Fragen:Wie kann ich mein Unternehmen am besten vor Ransomware-Angriffen schützen?Warum ist ein Backup so wichtig und welche Methoden sind empfehlenswert?Wie kann Transparenz bei der Infrastruktur helfen, mein Unternehmen vor Ransomware-Angriffen zu schützen?Welche Rolle spielt Training für Mitarbeiter, Administratoren und das Management im Umgang mit Ransomware-Angriffen?Wie kann Cloud-Technologie dabei helfen, mein Unternehmen vor Ransomware-Angriffen zu schützen?Weshalb lohnt es sich gerade jetzt, in bestimmte Aspekte von IT Security zu investieren?Links zu dieser Folge:https://sequafy.com/cyber-security-trends-2023/https://sequafy.com/cyber-security/
Eddy der InfoSec Frosch - Der kinderleichte Cyber Awareness Podcast
Eddy trauert um sein Idol, aber erzählt dir trotzdem was über Spam, Charakterschwächen von Administratoren und zeigt dir, wie du auch etwas für die IT-Sicherheit anderer tun kannst. Schalte ein beim CyberAwareness Podcast mit dem Frosch! Eddys Tipps von Montag bis Freitag auf Twitter und jeden Sonntag als Podcast. Eddy auf Twitter: https://twitter.com/eddy_infosec
Dies ist die vierunddreissigste Folge unseres Avanet Podcasts rund ums Thema Sophos. Da wir den Podcast im November ausfallen liessen, erwartet euch in der letzten Ausgabe in diesem Jahr ein volles Programm. Wir sprechen über die neun Switches, ZTNA, SFOS v19 EAP1, XDR und informieren über kommende Preiserhöhungen bei SG-Firewalls, Access Points und REDs. ## Die ersten Switches von Sophos, ZTNA und SFOS-Updates In dieser Podcastfolge erfahrt ihr alles, was ihr zu den [neuen Sophos Switches] wissen müsst, welche noch im Dezember erscheinen sollen. Des Weiteren sprechen wir über die ersten Erfahrungen mit ZTNA (Zero Trust Network Access) und fassen die Neuerungen im [SFOS 18.5 MR2] und der [Version 19 EAP1] kurz zusammen. ## Preiserhöhungen Sophos korrigiert ab Mitte Dezember die Preise für SG-Firewalls und SG-Lizenzen, sowie Access Points und REDs nach oben. ## XDR/MTR News - Der Sophos Data Lake ist seit Ende Oktober nun auch für Mac verfügbar. Für die Nutzung des Data Lakes, ist eine XDR-Lizenz notwendig. - Im „Threat Analyse Center“ kann ab sofort das neue **Detection Dashboard** aufgerufen werden. Diese Funktion steht allerdings nur Kunden mit „Intercept X Advanced mit XDR“ und „Intercept X Advanced für Server mit XDR“ zur Verfügung. Im Detection Dashboard werden verdächtige Aktivitäten auf einer Risikoskala von 1 bis 10 nach Prioritäten eingestuft, sodass Administratoren kritische Bereiche leicht identifizieren können. - Nächster Meilenstein erreicht: Sophos Managed Threat Response (MTR) schützt jetzt mehr als **eine Million** Geräte.
Martin Rulsch ist eine der aktivsten und einflussreichsten Figuren in der Wikipedia-Szene. Unter dem Benutzernamen "DerHexer" wirkt er seit 16 Jahren an Wikipedia und ihren Schwesterprojekten mit. Er schreibt Artikel, nimmt Fotos auf, organisiert Community-Projekte, programmiert Software-Tools und bekämpft Vandalismus.Als Wikimedia Steward ist er einer von wenigen globalen Administratoren. Ein brisanter Job, über den Martin heute sehr interessant aus dem Nähkästchen berichtet. Er nimmt außerdem Stellung zu Jan Böhmermanns Wikipedia-Kritik und dazu, ob man Wikipedia als Quelle zitieren sollte.Folge Nuri:- https://de.wikipedia.org/wiki/Benutzer:DerHexer/Aktivit%C3%A4ten - https://meta.wikimedia.org/wiki/User:DerHexer Folge Niklas:- https://www.youtube.com/NiklasSteenfatt/- https://www.instagram.com/niklassteenfatt/
In der finalen Folge unseres Themenschwerpunkts „Cloud Management“ besprechen wir mit Hannes Canisius (Extreme Networks) welche Möglichkeiten sich für Administratoren durch Artificial Intelligence und Machine Learning ergeben und wie eine automatisierte Filterung der Daten die Problemidentifikation und -lösung vereinfachen könnte. Außerdem werfen wir einen Blick in die Kristallkugel und erfahren, was Cloud Management mit Co- und Autopiloten zu tun hat.
Wie komplex Netzwerke in Krankenhäusern sind und welche Möglichkeiten sich durch Mikrosegmentierung im medizinischen Bereich ergeben besprechen wir in der zweiten Folge unseres Themenschwerpunkts „Cloud Management“ mit Hannes Canisius (Extreme Networks). Außerdem reden wir darüber, wie das vereinfachte Netzwerkmanagement dem steigenden Fachkräftemangel entgegenwirkt und welche Vorteile sich aus Cloud Management für die Administratoren ergeben.
Kommunikation im Medizinwesen, oder auch kurz KIM genannt, ist ein email basierter „Ende zu Ende“ verschlüsselter Kommunikationsdienst, der es ermöglicht sensible Patientendaten sicher zu versenden. Heute habe ich dir einen Experten eingeladen, der sich unter anderem mit dem digitalen Heil und Kostenplan für die Zahnarztpraxis beschäftigt. Dr. Markus Heckner ist Zahnarzt, Medizininformatiker und der Geschäftsleiter bei DENS. Zudem spreche ich mit Markus darüber, wie man sich solch ein großes Netzwerk aufbaut, wie er es hat. Denn Markus ist nicht nur einer der Administratoren der "Dentalfamilie" Facebook Gruppe, sondern auch ein echter offline Netzwerker. Hier erreichst du Markus am besten: Dentalfamilie: https://www.facebook.com/groups/178586325522024 DENS: https://zahnarztsoftware.de Du möchtest mal zu Gast sein? Mich erreichst du am besten hier: https://www.dental-welt.com
Kommunikation im Medizinwesen, oder auch kurz KIM genannt, ist ein email basierter „Ende zu Ende“ verschlüsselter Kommunikationsdienst, der es ermöglicht sensible Patientendaten sicher zu versenden. Heute habe ich dir einen Experten eingeladen, der sich unter anderem mit dem digitalen Heil und Kostenplan für die Zahnarztpraxis beschäftigt. Dr. Markus Heckner ist Zahnarzt, Medizininformatiker und der Geschäftsleiter bei DENS. Zudem spreche ich mit Markus darüber, wie man sich solch ein großes Netzwerk aufbaut, wie er es hat. Denn Markus ist nicht nur einer der Administratoren der "Dentalfamilie" Facebook Gruppe, sondern auch ein echter offline Netzwerker. Hier erreichst du Markus am besten: Dentalfamilie: https://www.facebook.com/groups/178586325522024 DENS: https://zahnarztsoftware.de Du möchtest mal zu Gast sein? Mich erreichst du am besten hier: https://www.dental-welt.com
Im aktuellen Podcast sortieren Co-Host Dirk Srocke und Security-Insider-Chefredakteur Peter Schmitz das aktuelle Chaos in der Sicherheitsbranche und suchen einen stimmigen Gesamtkontext. Das Spektrum erstreckt sich dabei von praktischen Tipps für Administratoren über strategische Planungen für Unternehmen bis hin zu ganzheitlichen Betrachtungen zur Zukunft von Politik und Gesellschaft.
In meinem letzten Podcast „Eine kleine Zeitreise zu den Dinosauriern“ sind wir bei der Project Version 2007 stehengeblieben. In dieser Folge geht unsere Zeitreise nun weiter. Zusammen mit Steffen Reister, mehrfacher Fachbuchautor zum Thema Microsoft Project und Consultant bei der Firma The Project Group Informationstechnologie GmbH in München, geht's nun mit der Version 2010 weiter. Diese war nach unserer Meinung die erste Version, die für Anwender und für Administratoren ordentlich zu bedienen war. Natürlich darf der restliche Entwicklungszyklus bis Microsoft Project Online nicht fehlen. Hört in dieser Folge auch, wie es zu der „Undo-Funktion“ in Microsoft Project gekommen ist. Solltet Ihr den letzten Podcast verpasst haben, so hört ihn euch unbedingt auch einmal an, auch vor der Version 2010 gibt es viele interessante Geschichten zu dem Produkt. Ich wünsche Euch nun viel Spaß mit dem zweiten Teil. Euer Blanki
Growth EnginE - Wie du dein Wachstum nachhaltig vorantreibst
Im Interview die liebe Anja Schröder von amexus Informationstechnik GmbH & Co. KG. Sie ist Modern Workplace Consultant. Sie sagt über sich selbst folgendes: "Zukunft ist nicht die Verlängerung der Gegenwart" - Mein Ziel ist es meine Kunden und ihre Unternehmen für eine digitalisierte Welt auszurüsten. Gemeinsam erarbeiten wir smarte Lösungen für ihr Daily Business in den Bereichen: Collaboration, Modern Workplace, Unified Communication, Mobility. Anja spricht mit mir über Governance in Microsoft Teams. Grundlagen: Die Microsoft Teams Governance unterscheidet sich nicht wesentlich von der SharePoint Governance, wobei es hier auf andere Gesichtspunkte zu achten gilt. Das Wort Governance kommt aus dem lateinischen gubernare und bedeutet soviel wie lenken oder leiten. Es definiert das Steuerungs- und Regelungssystem in einem gegebenen Konstrukt. Oft wird Governance so verstanden, dass es einschränkend und hemmend wirkt. Die Governance welche wir in unserem täglichen Projektalltag verwenden soll unterstützend wirken, es begrüsst die Eigenständigkeit und Freiheit der Teams und Benutzer, lenkt diese aber in eine bestimmte Richtung. Mit der Governance wie wir sie verstehen möchten wir sinngemäß eine Autobahn bauen. Sie hat zum Beispiel in Amerika sechs oder sogar acht Spuren ist jedoch durch Leitplanken begrenzt und führt in eben diese vorher erwähnte bestimmte Richtung. Ob ich als Ziel Berlin oder Paris habe macht einen sehr grossen Unterschied in welche Richtung ich meine Autobahn baue. Ist die Richtung einmal vorgegeben, dann sollen sich die Nutzer darauf sehr frei aber auch wieder mit bestimmten Regeln bewegen können. Sie sollen schnell vorwärtskommen und nicht blockiert werden aber immer noch in eine bestimmte Richtung. Warum braucht MS Teams eine Governance? Gehen wir jetzt darauf ein, warum gerade Microsoft Teams eine Governance braucht. Die Idee von Microsoft Teams ist, dass jeder Benutzer jederzeit ein neues Team erstellen kann. Das ist auch gut so! Jedoch kann dies sehr schnell zu einem Wildwuchs führen, bzw. die Teams Flutwelle ist ihnen schon sicher. Die Idee von Microsoft bei Microsoft Teams ist aber auch, dass die Person welche ein neues Team erstellt, dies dann auch verwaltet und wieder löscht oder archiviert. Wir wissen heute, dass die Benutzer dies nicht tun. Das ist auch gar nicht böse Absicht, das ergibt sich einfach so. Da für jedes Microsoft Team mit freiem Text erstellt werden kann, ist weder für die Administratoren noch für die Benutzer immer klar, welches Team für welche Inhalte genutzt wird Die URL zu den SharePoint Inhalten erhält Out of the Box bei jedem Microsoft Team den ursprünglichen Namen des Teams. Was aber wenn sich der Name des Teams ändert? Die URL bleibt gleich, und das muss sie auch, sonst haben wir ganz viele broken Links und das wäre auch nicht sehr gut Der Zugriffs Review ist auch eine Sache welche von Endanwender völlig vernachlässigt werden. Dadurch kann es sehr schnell geschehen, dass unberechtigte Zugriffe auf ihre Daten stattfinden. Den Gaszugriff zu unterbinden ist hier sicherlich die richtige Lösung. Wir müssen also sicherstellen, dass die Benutzer dies tun Auch bei der Benennung von Teams gibt es Lücken, die es zu schließen gilt. Der Name alleine hilft dem Anwender nicht, das richtige Team zu finden. Hier wäre es gut, wenn der Anwender eine Hilfe hat, die ihm zeigt welches Projekt welche Inhalte besitzt Inhalte: Vorstellung Anja Schröder Microsoft Teams Consultant Microsoft Teams ist kein Video Konferenz Tool Use Cases, Microsoft Teams Wildwuchs und Governance. Was ist Microsoft Teams Governance? Entscheidende Kernelemente für Microsoft Teams Governance Kennst du deine Ist-Situation in Microsoft Teams? Wie zur Microsoft Teams Struktur? Reflektiert Ihr die Microsoft Teams Struktur? Und viel mehr :-) --- Send in a voice message: https://anchor.fm/growth-engine/message
Hallo liebe Proiectum-Freunde, willkommen zu einer neuen Podcast-Folge. In diesem Podcast gehe ich auf die neuen TechNews ein, die seit meiner letzten Podcast-Folge #039 im Bereich Microsoft Project Online & Co erschienen sind. Ebenfalls möchte ich Euch einige Blog-Artikel vorstellen, die nach meinem Empfinden für alle Project-Usern von Interesse sein könnten. Ich habe wieder einmal ein wenig an meinem Podcast rumgeschraubt. Damit ich Euch einen besseren Service bieten kann, habe ich in dieser - und für zukünftige Folgen neue Kategorien für die genannten Topics eingeführt. Dadurch habt Ihr die Möglichkeit, die von mir genannten TechNews schneller zu filtern. Die in meinen Podcast erstellten Kapitelmarker habe ich ebenfalls angepasst. Ihr findet jetzt in den TechNews-Folgen vor den genannten Topics jeweils die Abkürzungen PM und TECH. Die Topics mit einem PM adressiere ich für die Benutzergruppen Projektleiter, PMO’s und Lenkungsausschüsse. Die Topics mit der Abkürzung TEC sind für alle IT-Leiter, Administratoren und technisch Interessierte. Ich erhoffe mir dadurch, die Informationen in Eurem Sinn besser zu kanalisieren. Sollte Euch die Folge gefallen, so lasst mir doch gerne ein Like oder Kommentar bei Apple, Google oder Spotify Podcast oder gerne auch einen Kommentar unter https://podcast.blankertz-pm.de Und jetzt wünsche ich Euch viel Spaß bei der neuen Folge – ich bin raus – Euer Blanki.
Sicheres Arbeiten aus dem Home-Office – für dieses aktuell sehr präsente Thema haben Timo Lüth und Silvan Noll den Geschäftsführer der choin! GmbH, Boris Wetzel, eingeladen und diskutieren den Wandel von Notlösung zu Dauerbetrieb, welche Problematiken dabei auf IT und Administratoren zukamen, wie sich laut dem SonicWall Threat Report 2021 die Bedrohungslage durch die Pandemie hierzu verschärft hat und welche praxiserprobten Lösungsansätze und Tipps es für das sichere Arbeiten aus dem Home-Office gibt. Hier finden Sie den im Podcast erwähnten Threat Report: https://www.sonicwall.com/de-de/2021-cyber-threat-report/
## HAFNIUM Zum Einstieg in unseren Podcast sprechen wir über HAFNIUM und welche Auswirkungen diese Sicherheitslücke in Microsoft Exchange auf unsere Kunden hatte. Wir gehen noch einmal kurz darauf ein, welche Produkte von Sophos wir jedem empfehlen würden und warum. ## SFOS 18 MR5 Am 5. April hat Sophos die Version 18 MR5 des SFOS veröffentlicht. Dabei wurden über 50 Bugs behoben und bestehende Funktionen, wie VPN, Authentication, Sophos Central Firewall Reporting, Synchronized Security, weiter verbessert. ## Portal Encryption für Sophos Email Sophos hat für Central Email Advanced eine neue Add-On Lizenz eingeführt. Mit dieser zusätzlichen Lizenz wird die "Portal Encryption" freigeschaltet. Wir konnten diese Erweiterung bereits testen und berichten in dieser Podcastfolge über unsere persönlichen Erfahrungen, die wir damit gemacht haben. ## Audit-Protokolle der Live-Response-Sitzung Die Live-Response-Funktion in der Central EDR Lizenz wird neu im Audit-Protokoll aufgezeichnet. Administratoren können Protokolle herunterladen, um die während einer Sitzung ausgeführten Befehle zu sehen. Diese Logs werden für 90 Tage in Central gespeichert.
Dies ist die zweiundzwanzigste Folge unseres Avanet Podcasts rund ums Thema Sophos. In dieser Episode sprechen wir über den Sophos Connect Client 2.0, neue Funktionen im Central Firewall Reporting und Intercept X Advanced mit EDR, sowie über eine flexiblere Zuteilung bei der Nutzung einer Enterprise-Master-Lizenz. ## Sophos Connect Client 2.0 Der Sophos Connect Client 2.0 war bereits in der zwanzigsten Folge ein Thema. Damals befand sich der Client noch in einem Beta stadium und kann unterdessen als finale Version heruntergeladen werden. Welche Funktionen seither dazugekommen sind und was sich noch geändert hat, erfahrt ihr in dieser Podcastfolge. ## Central Firewall Reporting Advanced Das Central Firewall Reporting wird immer besser und Sophos hat kürzlich die benutzerdefinierten Berichte hinzugefügt. Erstelle über alle deine verwalteten Firewalls einen Zeitplan und lasse dir die Berichte in deinen Posteingang liefern oder lade sie einfach in Sophos Central herunter. ## Intercept X mit EDR Verbesserungen Im September hat Sophos die leistungsfähigen EDR Funktionen, wie Live Discover und Live Response nun auch für Mac-Geräte verfügbar gemacht. Die Datenabfragen mit Live Discover und Remotezugriffe über Live Response sind jetzt mit Windows, Mac, sowie Linux und Windows Servern möglich. Für die Funktion "Live Discover" gibt es eine neue Filterfunktion, womit man vor einer Abfrage bereits erkennen kann, ob ein Gerät online oder offline ist. Das hilft enorm, denn bisher konnte man zwar Geräte auswählen und eine Abfrage abschicken, wusste aber nicht, ob überhaupt eine Antwort zurückkommt, da der Client eventuell offline war. Des Weiteren unterstützt Live Respsonse jetzt die Möglichkeit, Computer oder Server von der Annahme von Live Response-Verbindungen auszuschliessen. # Flexible Enterprise-Master-Lizenzen Wer einen Central Enterprise Account mit einer Master-Lizenz betreibt, kann ab sofort seinen Verwaltungseinheiten eine bestimmte Anzahl an Lizenzen zuweisen. Damit erhalten Administratoren mehr Kontrolle, wie die Anzahl Lizenzen verteilt werden.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Heute dreht sich alles um das Thema: „Was ist eigentlich ein WIPS?” Bevor ich Ihnen diese Frage beantworte, möchte ich kurz -der Verständlichkeit halber- auf die Begrifflichkeiten Intrusion Detection System und Intrusion Prevention System eingehen. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sind beides Bestandteile der Netzwerkinfrastruktur und dienen dazu den Datenverkehr in Netzwerken vor Gefahren bzw. Angriffen zu schützen. Das Intrusion Detection System, kurz IDS, ist dabei in der Lage, anhand bestimmter Muster Angriffe auf Computersysteme oder Netzwerke zu erkennen und Anwender oder Administratoren zu informieren. Das Intrusion-Prevention-Systeme, kurz IPS, hingegen geht einen Schritt weiter und ist in der Lage, Angriffe auf Netzwerke oder Computersysteme abzuwehren. Kommen wir zurück zu unserer Ausgangsfrage, was ist eigentlich ein WIPS? Die Abkürzung WIPS steht für Wireless Intrusion Prevention System. Und wie der Name schon vermuten lässt, handelt sich hierbei um ein System, dass Angriffe wie DoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe und nicht autorisierte Zugriffe durch beispielsweise Access Points auf ein WLAN detektiert und abwehrt. Dabei erfolgt die Steuerung des Wireless Intrusion Prevention Systems über eine zentrale Administrationsoberfläche. Die WIPS sind in der Regel so konfiguriert, dass sie bei erkannten Bedrohungen selbständig Abwehrmaßnahmen ergreifen und gleichzeitig einen vorher festgelegten Personenkreis alarmieren. Prinzipiell besteht ein Wireless Intrusion Prevention System aus drei Komponenten. Diese sind: Sensoren zur Überwachung des Netzwerks und des Funkspektrums ein Managementsystem zur Verwaltung und Bedienung des Wireless Intrusion Prevention Systems sowie zentrale Server für die Analyse und die Kommunikation mit den Sensoren Die einzelnen Komponenten können dabei entweder dediziert* ausgeführt oder in den vorhandenen WLAN-Geräten als zusätzliche Funktionen auf Softwarebasis integriert sein. Der Vorteil von Wireless Intrusion Prevention Systeme aus dedizierten Komponenten ist, dass sie sich als Overlay-System betreiben lassen. Das bedeutet, dass Anwender ein Drahtlosnetzwerk nicht verändern müssen. Außerdem sorgt die Separierung von Überwachung und produktivem Netz für ein höheres Schutzniveau. Schauen wir uns die Funktionsweise eines Wireless Intrusion Prevention Systems etwas genauer an. Für eine wirksame Erkennung und Abwehr von nicht autorisierten WLAN-Zugriffen oder falschen Access Points überwacht und analysiert ein Wireless Intrusion Prevention System, sowohl die Funkfrequenzen als auch die im WLAN ausgetauschten Daten. Sobald ein Wireless Intrusion Prevention System einen Rogue Access Point -sprich einen nicht autorisierten Zugriffspunkt- im WLAN Netzwerk identifiziert, verschickt es De-Autorisierungspakete an den nicht autorisierten Access Point und die mit ihm verbundenen Clients. Die De-Autorisierungspakete geben sich gegenseitig als Client oder Accesspoint aus und veranlassen die Kommunikationspartner die Verbindung zu trennen. Werden zudem verdächtige Aktivitäten auf bestimmten nicht vorgesehenen Funkkanälen festgestellt, werden diese durch verschiedene Maßnahmen gesperrt. Sie können sich das Ganze auch so vorstellen: Mal angenommen, sie sind Unternehmer und betreiben eine eigene Wireless LAN Infrastruktur, um Ihren Vertriebsmitarbeitern das mobile Arbeiten mit Laptop und SmartPad zu ermöglichen. Max Mustermann ist Angestellter in der Fertigung und möchte während der Arbeitszeit auch mit seinem Smartphone per WLAN surfen. Daher hat er seinen privaten Access Point mitgebracht, den er heimlich in das Firmennetz integriert hat. Dank Ihres implementierten Wireless Intrusion Prevention Systems, wird der Rogue Access Point im eigenen Netzwerk identifiziert und automatisch abgewehrt. Gleichzeitig werden die verantwortlichen Administratoren alarmiert. Neben diesem gerade genannten Beispiel gibt es noch folgende Anwendungsfälle und Szenarien, die für den Einsatz eines Wireless Intrusion Prevention System sprechen: Szenario 1: Datendiebstahl im Netzwerk Durch den Einsatz von WIPS kann der Netzwerk-Traffic vor Snooping plus Datendiebstahl geschützt und durch Angriffe verursachte Traffic-Störungen verhindert werden. ● Szenario 2: Gastnetzwerke Durch den Einsatz von WIPS, kann das produktive Büronetzwerk vom Gastnetzwerk separiert und somit geschützt werden. Den Gästen stellt man genau genommen ein separates Netzwerk zur Verfügung und verwendet dafür ein gemeinsam genutztes Passwort. ● Szenario 3: Netzwerk-Monitoring und -Untersuchungen: Durch den Einsatz von WIPS können Angriffsversuche erkannt werden, indem für diese eine Log-Datei geschrieben wird. Weiterhin benachrichtigen sie bei bestimmten Angriffsaktivitäten und loggen auch andere Ereignisse, die man später untersuchen kann. Dabei ist es irrelevant, ob diese geblockt wurden oder nicht. ● Szenario 4: Netzwerk- und Geräteklassifizierung und -identifikation: Durch den Einsatz von WIPS, werden alle Geräte, die auf das drahtlose Netzwerk zugreifen, geprüft ob sie die notwendigen Rechte haben. Eine weitere sinnvolle Funktion von WIPS ist, dass sie die Netzwerkarchitektur, alle drahtlosen Access Points und deren Standorte identifizieren können. ● Szenario 5: Richtlinienkonformität (Policy Compliance): Durch den Einsatz von WIPS wird sichergestellt, dass alle drahtlosen Geräte identifiziert werden, die den Compliance-Regularien nicht entsprechen. Welche Vorteile ergeben sich durch den Einsatz eines Wireless Intrusion Prevention Systems? Ein Wireless Intrusion Prevention Systems bietet Anwendern gleich mehrere Vorteile. Dazu zählen unter anderen zusätzlicher Schutz der WLAN-Infrastruktur automatische Erkennung von Bedrohungen des drahtlosen Netzwerks automatische Abwehr von diversen Angriffsmethoden Erkennung und Abwehr von Rogue Access Points und Rogue Clients Erkennung und Abwehr von Evil Twin Access Points Erkennung und Neutralisation von falsch konfigurierten Access Points Durchsetzung der WLAN-Policies BYOD-Absicherung, steht für Bring your own device automatische Alarmierung bei verdächtigen Aktivitäten Wir kommen nun zum Ende unsere heutigen Podcast. Zusammenfassend lässt sich sagen: Unternehmen müssen sich heutzutage gegen zahlreiche Bedrohungen und Angriffe wie DDoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe wappnen, die ihr WLAN betreffen können. Durch den Einsatz eines Wireless Intrusion Prevention Systems, können sie nicht nur bösartige Angriffe abwehren, sondern auch beispielsweise unbeabsichtigte Vorfälle verhindern, wie das versehentliche Anmelden an einem Netzwerk in der Umgebung, welches nicht zum Firmennetzwerk gehört. Dieses Szenario könnte zu einem schwerwiegendem Sicherheitsproblem führen, da die Datensicherheit in dem unbekannten und nicht vertrauenswürdigen Netzwerk nicht sichergestellt werden kann. Das sind nur ein paar wenige Beispiele, die die Notwendigkeit einer WLAN-Absicherung durch ein Wireless Intrusion Prevention Systems, unterstreichen. So liebe IT Profis, das wars auch schon für heute vom IT Manager Podcast, ich hoffe es hat Ihnen gefallen – wenn ja freue ich mich wie immer sehr über ein Like auf Facebook und eine fünf Sterne Bewertung bei iTunes. Nächste Woche Freitag gibt es dann natürlich wieder eine neue Folge des IT Manager Podcasts. Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail. Kontaktdaten finden Sie in unseren Show-Notes oder auf unserer Website. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Kontakt: Ingo Lücker, ingo.luecker@itleague.de Die Abkürzung DRaaS steht für Disaster Recovery as a Service. Und wie der Name schon vermuten lässt, handelt es sich hierbei um Services aus der Cloud, mit denen sich bei einem Notfall oder einer Störung IT-Services, IT-Strukturen oder Daten wiederherstellen lassen. Die Störungen können dabei auf unterschiedliche Art verursacht werden, wie zum Beispiel durch Naturkatastrophen, Hardware- und Systemausfällen, Bedienungsfehlern oder Hackerangriffen. Das Ziel einer Disaster Recovery ist es, die negativen Auswirkungen für ein Unternehmen so gering wie möglich zu halten. Beim Disaster Recovery as a Service-Modell (DRaaS-Modell) stellen Anbieter Speicherplatz, Backup Services, virtuelle IT-Strukturen oder virtuelle Server als Cloud-Dienstleistung zur Verfügung, um Notfälle jeglicher Art abzusichern, ohne dass man selbst zusätzliche Hard- und Software in einem eigenen Rechenzentrum bereitstellen muss. Nach der Störungsbehebung lassen sich alle Daten und Anwendungen problemlos auf den unternehmenseigenen Server wiederherstellen. Vor der Implementierung einer Disaster Recovery as a Service-Lösung schließen der Kunden und der Provider ein Service-Level-Agreement ab. Dieser Service-Level-Agreement beinhaltet neben den Services auch einen Disaster Recovery Plan. Dieser enthält alle Maßnahmen, Verfahren und Vorgaben aufgeführt, die in einem Störungsfall zum Tragen kommen. Außerdem sind Meldewege, Eskalationsstufen und Definitionen der Verantwortlichkeiten im Katastrophenfall Bestandteil eines jeden Disaster Recovery Plans. Die Abrechnung der Disaster Recovery Services erfolgen entweder mit einem, im Vorfeld definierten, Pauschalbetrag oder nach nutzungsabhängigem Verbrauch. Denkbar wären hier zum Beispiel Volumen der turnusgemäß kopierten Daten oder die Anzahl der wiederhergestellten Daten. Vorteile von DRaaS Es gibt gute Gründe warum man -meiner Meinung nach- Disaster Recovery as a Service Lösungen in Erwägung ziehen sollen: Erstens die Geschwindigkeit:I Im Gegensatz zu klassischen Disaster Recovery Lösungen stellen Disaster Recovery as a Service Lösungen eine viel schnellere, automatisierte und zuverlässige Recovery-Maßnahme zur Verfügung. Zweitens niedrigere Kosten und verbesserte Zuverlässigkeit Disaster Recovery as a Service Lösungen ermöglichen die Senkung von Betriebskosten. Das kommt vor allem kleineren und mittleren Unternehmen zugute die selbst nur wenig Know-how und Ressourcen für eigene Notfallmaßnahmen und -strukturen besitzen. Außerdem verbessern Disaster Recovery as a Service Lösungen die Zuverlässigkeit. 3. Drittens die verbesserte Verwaltung Durch den Einsatz von Disaster Recovery as a Service-Lösungen verringert sich der administrative Aufwand. Das bedeutet, dass sich Administratoren mit Aufgaben beschäftigen können, die mehr geschäftlichen Erfolg versprechen. 4. Viertens die nahtlose Redundanz und Skalierbarkeit Disaster Recovery as a Service-Lösungen verschaffen Administratoren ein gewisses Sicherheitsgefühl. Denn Disaster Recovery as a Service-Lösungen decken alle offenen und beunruhigenden Punkte ab. Allerdings muss man an dieser Stelle auch sagen, das Disaster Recovery as a Service auch gewissen Nachteile mit sich bringen. Da wäre zum Einen, Der Kontrollverlust: Wie bei jeder Cloud-Lösung gibt ein Unternehmen die direkte Kontrolle über den Prozess bzw. die unternehmenskritischen Daten an einen Drittanbieter ab. Da sich die Disaster Recovery-Rechenzentren nicht im firmeneigenen Netzwerk befinden und die Verbindungen in jedem Fall über das Internet verlaufen, muss man sich auf die Bandbreite und Latenzzeiten der öffentlichen Infrastruktur verlassen. Ein weiterer nennenswerter Punkt ist in diesem Zusammenhang der Standort der Rechenzentren. Die Unternehmen müssen dem Anbieter glauben, dass die Daten nur auf Servern im deutschen Rechtsraum gespeichert werden. Daher ist es für Unternehmen mit Standorten nur innerhalb Deutschlands ratsam, ausschließlich Anbieter zu wählen, die garantieren können, dass sie die Daten ausschließlich in deutschen Rechenzentren gespeichert haben. Last but not least. Hier sind fünf Fragen, die Sie sich vor der Wahl einer Disaster Recovery as a Service-Lösungen stellen sollten Wie viele und welche Art von Daten müssen Sie sichern, und wie schnell? Welche internen Ressourcen haben Sie für die Implementierung einer DRaaS-Lösung? Kann der Anbieter die fehlenden Ressourcen kompensieren? Wie umfangreich muss der Support sein? Welche Datensätze müssen Sie in Zukunft sichern, die aktuell noch nicht gesichert werden müssen? Wie hoch ist Ihr Budget? Mein Fazit: Wenn sie keine ausreichenden internen Ressourcen für eine zuverlässige Disaster Recovery haben, sollten sie diese Funktion als Service einkaufen. Denn eine Disaster Recovery-Lösung von einem Drittanbieter ist in jedem Fall besser als überhaupt keine zu haben.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Kontakt: Ingo Lücker, ingo.luecker@itleague.de Bei einem Honeypot zu deutsch Honigtopf handelt es sich um eine digitale Lockfalle. Das bedeutet, dass sich Honeypots nach außen hin, wie echte Computerprogramme, Serversysteme oder Netzwerke verhalten und verschiedene Dienste und Nutzer simulieren. Ähnlich wie Bären für Honig schwärmen, läuft Cyberkriminellen beim Anblick dieser unzureichend gesicherten Systeme, Anwendungen und Netzwerke das Wasser im Mund zusammen. Sobald sie einen Angriff auf die Honeypots starten, erhalten die Administratoren eine Nachricht und die Aufzeichnung der “kriminellen” Aktivitäten beginnt. Mit Honeypots lassen sich so die Angriffsmuster und Angriffsmethoden protokollieren und analysieren. Außerdem besteht sogar die Chance, dass man die Angreifer identifizieren und verfolgen kann. Da Honeypots, von den produktiven IT-Systemen und Netzwerken isoliert sind und besonders überwacht werden, kann durch das Eindringen eines Angreifers kein Schaden entstehen. Um Honeypots einzurichten gibt es in der Praxis serverseitige und clientseitige Technologien. Beim serverseitigen Honeypotting, werden Angreifer in isolierte Bereiche eines IT-Systems gelockt, um sie so von kritischen Netzwerkkomponenten fernzuhalten. Dazu simuliert ein einfacher Honeypot eine Serveranwendung, die einen oder mehrere Dienste im Netzwerk bereitstellt – beispielsweise einen Webserver. Lässt sich ein Angreifer durch das Ablenkmanöver täuschen und startet einen Versuch in das System einzudringen, zeichnet der Honeypot sämtliche Aktivitäten auf, schlägt Alarm oder leitet Gegenmaßnahmen ein. Beim clientseitigen Honeypotting wird eine Anwendungssoftware imitiert, die Serverdienste in Anspruch nimmt. Ein Paradebeispiel hierfür ist die Simulation eines Browsers, der gezielt unsichere Webseiten besucht, um Daten über Sicherheitsrisiken zu sammeln. Kommt es auf einer dieser Seiten zu einem Angriff auf den Browser oder Browser-Plug-ins, wird der Vorgang protokolliert. Grundsätzlich ist das Ziel eines Honeypots, lange unentdeckt zu bleiben und einen Angreifer zu täuschen. Daher ist eines der wichtigsten Kriterien zur Klassifizierung von Honeypots der Grad der Interaktivität mit dem Angreifer. Man unterscheidet in diesem Zusammenhang sowohl serverseitig als auch clientseitig zwischen Low-Interaction-Honeypots und High-Interaction-Honeypots. Low-Interaction-Honeypots sind Scheinziele mit einem geringen Grad an Interaktivität. Das bedeutet, dass sie in der Regel auf der Nachahmung realer Systeme oder Anwendungen basieren. Dabei werden Dienste und Funktionen nur soweit simuliert, dass ein Angriff möglich ist. High-Interaction-Honeypots sind Scheinziele mit einem hohen Grad der Interaktivität. Das bedeutet, dass es sich hierbei um reale Systeme handelt, die Server-Dienste anbieten und daher gut überwacht und abgesichert werden müssen. Neben diesen beiden Technologien gibt es noch die sogenannte Research-Honeypots und Produktion-Honeypots. Research-Honeypots werden von Forschungseinrichtungen, Behörden und vom Militär genutzt, um Informationen über neue Angriffsmuster zu sammeln und diese in aufbereiteter Form der Internet-Community zur Verfügung zu stellen. Production-Honeypots werden in Unternehmen in erster Linie zum Schutz des Firmennetzwerks eingesetzt. Hierzu werden in den Netzwerkbereichen, die im Normalbetrieb nicht angesprochen werden und weder Mitarbeitern noch Kunden Dienste zur Verfügung stellen, digitale Lockfallen installiert. Durch die fingierten Sicherheitslücken werden die Angreifer so in ein ungenutztes System gelockt und die Zugriffe können als Angriff gewertet, überwacht und analysiert werden. Wie werden Honeypots nun implementiert? Um Honeypots einzurichten beziehungsweise zu implementieren haben Administratoren grundsätzlich zwei Möglichkeiten: Entweder wird ein physisches System als Honeypot genutzt oder man implementiert einen Honeypot auf Basis von Virtualisierungs-Software. Bei einem physischen Honeypot handelt es sich um einen eigenständigen Rechner, der mit eigener Adresse in ein Netzwerk eingebunden wird. Bei einem virtuellen Honeypot handelt es sich um ein logisches System, dass durch eine Virtualisierungs-Software Ressourcen eines physischen Rechners zugeteilt bekommt. Fazit: Sie sehen, ein Honeypot kann, wenn er richtig eingesetzt wird, ein wertvoller Bestandteil eines mehrschichtigen IT Sicherheitskonzeptes sein. Sie sind ein bewährtes Mittel, um Cyberangriffe und Bedrohungen zu erkennen, zu analysieren und entsprechende Schlüsse daraus zu ziehen. Außerdem kann man mit Honeypots Angreifer von echten Serversystemen oder Netzwerken ablenken, ohne sie zu schädigen. Allerdings muss man bedenken, dass falsch konfigurierte Honeypot-Sicherheitssysteme ein hohes Sicherheitsrisiko für das Unternehmensnetzwerk und andere Systeme darstellen können. Darüber hinaus stellt die Installation und Überwachung des Systems sowie die Analyse der Angriffe einen großen Aufwand dar. Da Honeypots und Honeynets Hacker anlocken, sollten Sie vor der Implementierung und dem Live-Schalten von Honeypots sowohl IT-Security Experten, als auch einen Rechtsberater hinzuziehen.
Das WOTAN Monitoring ermöglicht IT-Verantwortlichen und Administratoren eine Überwachung von allen laufenden SAP Systeme in Echtzeit. Ich habe mit Philipp Ghirardini von der Firma Wotan Monitoring GH-Informatik über die Funktionsweise und die Vorteile des WOTAN Monitorings gesprochen.
Chris ist als Teenager ziemlich unzufrieden mit seinem Leben. Er fühlt sich unverstanden, von der Welt, von seiner Schulklasse, von allen anderen. Ein Weg damit klarzukommen: provozieren. Er trägt einen langen schwarzen Mantel und er hat sich andere Helden ausgesucht als seine Klassenkameraden. So bizarr es klingt: Chris fühlt sich mit zwei Amokläufern verbunden, mit Eric und Dylan, die an der Columbine Highschool in den USA dreizehn Menschen umbringen und danach sich selbst. Er gründet ein Forum über Amokläufe, eine kleine Community diskutiert über die Tat, über die Musik, die sie hören, über ihre Gefühle und - ja - auch über Waffen. Aber dann passiert etwas, mit dem niemand gerechnet hat. Der Moment, der für Chris alles ändert. Einer der Administratoren aus dem Forum begeht wirklich einen Amoklauf, bewaffnet stürmt er in die Realschule Emsdetten. Und Chris sitzt fassungslos vor dem Fernseher. Niemand im Forum hat davon geahnt, und dann passiert es. Glücklicherweise wird niemand getötet, aber mehrere schwer verletzt. Der Amokläufer Bastian siuzidiert sich im Anschluss. „Der Moment“ ist der winzige Augenblick, der das eigene Leben komplett auf den Kopf stellt. Danach ist nichts mehr, wie es vorher war.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Unterstützt von DeskCenter Solutions AG Manuel Schick können Sie unter der E-Mail-Adresse m.schick@deskcenter.com erreichen. Darüber hinaus können Interessenten an dem Webcasts teilnehmen: https://www.deskcenter.com/eventkategorie/webinar/ Unter diesem Link findet man regelmäßig die aktuellen Termine der Webinare. Auf der DMEA (09.-11-04.) in Berlin findet man den DeskCenter Solutions AG Stand D-108 in Halle 1.2. Hier ist auch noch ein Link dazu: https://www.deskcenter.com/events/dmea-april-2019-in-berlin/ Sie wollen selbst mal in einem Interview dabei sein oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail. ingo.luecker@itleague.de I: Herzlich willkommen, liebe IT-Profis, zu einer neuen Folge des IT-Manager Podcasts! Heute zu Gast im Interview ist Manuel Schick von der DeskCenter Solutions AG zum Thema MDM, EMM, auch unter anderem bekannt als eine Abkürzung für Mobile Device Management, sozusagen die einfache und zentrale Verwaltung von mobilen Endgeräten, könnte man es subsumieren. Herr Schick, herzlich willkommen zum heutigen Podcast hier! Erzählen Sie doch ein wenig über sich, damit die IT-Profis, die uns gerade zu hören, ein besseres Bild von Ihnen bekommen. B: Ja. Vielen Dank für die Einladung zum IT-Manager Podcast! Mein Name ist Manuel Schick, meine erste Berührung mit der IT-Welt hatte ich bereits 1996, wo man mit etwas Glück das Internet mit einem schnellen 56K-Modem erreichen konnte. Da Lächeln die Leute heute, weil da erreicht man ja mit jedem Smartphone deutlich höhere Raten. PCs haben mich von Anfang an fasziniert. Nach meiner Ausbildung zum Fachinformatiker Systemintegration hatte ich die großartige Möglichkeit erhalten, Kindern und Jugendlichen in Schulen die IT-Welt näher zu bringen, fliegendes Klassenzimmer, digitale Schultaschen oder Schulverwaltungen auch ans Netz zu bringen. Um ein wenig zu nennen von den Projekten, die ich hatte. Nach einem Jahrzehnt ging es dann weiter im Bereich Security bei der Firma Sophos. Aus meiner Wahrnehmung wird das Thema Sicherheit oft nicht so tief durchdacht oder durchdrängt, und das passiert oft dann, dass man sich damit tiefer beschäftigt, wenn eigentlich das Kind in den Brunnen gefallen ist und man einen Vorfall hat, und dann wird hektisch reagiert, man muss ja heute auch Meldungen machen nach Gesetzeslage, und dann kommt oft auch die Ablehnung zu bestimmten Themen oder Neuerungen, aus Angst. Danach bin ich dann in ein relativ neues IT-Thema gewechselt, MDM, EEM, oder UEM, wie man das auch immer nennen mag, wo man das Thema hat, sich mit mobilen Geräten zu beschäftigen. Da habe ich angefangen bei einem Hersteller im Support, um zu verstehen, wie Technologien funktionieren, mit welchen Herausforderungen, Problemen sich IT-Admins beschäftigen müssen, damit sie das richtig im Unternehmen/ mobile Geräte als Arbeitsgeräte einsetzen können. Danach bin ich dann in das MDM-Consulting gewechselt und bin heute auch im Produktmanagement bei der Firma DeskCenter Solutions AG tätig. Das hat die großartige Möglichkeit, dass ich mich auch mit dem Produkt anders auseinandersetzen kann, dass ich aus den Erfahrungen mit den Admins ein Stück weit auch das Produkt positionieren kann, Schwerpunkte definieren kann, auf was das ausgerichtet ist, und eben so da auch einen gewissen Einfluss nehmen kann, wie das Hauptziel für DeskCenter, das UEM, erreicht werden kann, dass wir zwei Welten zusammenführen im Management, die klassische Welt und die mobilen Geräte. Ja. I: Ja. Okay. Cool! In Ihrer Vorstellung sind ja dann doch tatsächlich sehr viele Abkürzungen eben genannt worden. Also ich hatte es ja auch eingangs schon zum Thema gesagt, MDM, EMM, UEM. Wofür stehen diese Abkürzungen? Was muss sich der Hörer darunter vorstellen? B: Okay. Angefangen hat alles mit dem Begriff MDM, zurückblickend, Mobile Device Management, auf Deutsch mobile Geräteverwaltung, da geht es im ersten Schritt darum, das sind ja/ so dass mobile Geräte im Alltag oder auch im Business-Alltag genutzt werden, Smartphones hat ja fast jeder heute, und der Chef will es dienstlich nutzen und auch der Mitarbeiter, und der erste Schritt ist einfach, es geht darum, dass man so eine Art Inventar von dem Gerät haben will, dass man also eine mobile Geräteverwaltung braucht für diese Geräte. Die werden dann dort registriert und dann kann man erst mal sehen, was ist das für ein Gerät, was da im Einsatz ist, welche Apps sind da drauf, solche Daten sammelt man da im ersten Schritt. In einem weiteren Schritt geht es dann darum, Mobile Application Management, MAM, dass man eben auch aus einer Suite heraus mobiler Lösungen Apps installieren, deinstallieren oder auch sogar verbieten oder explizit erlauben kann mit Black- und Whitelisting. Dann ein nächster Schritt ist auch, dass natürlich Mobile Content Management, MCM, dass man eben auch im Außendienst vielleicht nicht nur Daten mitnehmen will auf einem Gerät, sondern auf aktuelle Daten im Unternehmen zurückgreifen will, dass da aktuelle Lizenzangaben liegen mit Softwarepreisen, dass man die auch on-the-fly direkt abholen kann, und da ist es wichtig, dass auf diesen Geräten auch der Zugriff gesteuert wird, dass man dann ein Identity und Access Management hat für den User, dass man sehen kann, welche Geräte mit welchen Sicherheitsregeln (Werten? #00:05:21-7#) in das Unternehmen auf Daten zugreifen wollen. Und jetzt zum Schluss sind wir an dem höchsten Punkt der Entwicklung, dass wir eine einheitliche Verwaltungssoftware wollen von der klassischen Welt, den PCs, Desktops, Laptops, und der mobilen Welt, dass wir das in einer Oberfläche zusammengefasst haben wollen. Das wird dann UEM, Unified Endpoint Management genannt. Und ich denke, da kommen in Zukunft auch noch so persönliche Sachen dazu, die wir heute noch im Privatbereich nutzen, in Kleidungsstücken, Brillen, Uhren, aber auch das denke ich wird kurzfristig auch im Arbeitsalltag Einzug erhalten. Vielleicht nicht in der Form, wie wir das heute können, sondern dass dann in einer Brille vielleicht so ein Weg ist, wie man im Lager bestimmte Sachen schneller finden kann. Ja. I: Okay. Das hört sich ja sehr umfangreich an, aber mal sehr schön dargestellt, auch wie es im Prinzip den Weg vom klassischen MDM für das nur Mobile Device Management über diese einzelnen Bereiche, Segmente, bis hin zum UEM ja gefunden hat. Sie können unseren Hörern ja sicherlich am besten mal auch erzählen, welche Vor- und Nachteile bilden denn eigentlich der Einsatz solcher MDM- beziehungsweise EMM-Lösungen? B: Nachteil ist, denke ich, wenn man das nicht einsetzt, dann hat man schon Schwierigkeiten, überhaupt den Gesetzen konform zu bleiben. Da gibt es ja die DSGVO-Verordnung seit letztem Jahr, nach der ist man ja verpflichtet, dass eben Geräte in einer bestimmten Zeit, entweder habe ich die verloren oder gestohlen bekommen, inhaltlich löschen können muss. Da geht es ja um Userdaten, die da drauf sein können. Und das ist ganz abstrakt, schon einfach nur eine E-Mail-Adresse vom Kollegen oder von einem Kunden, und das hat ja fast jeder auf dem Telefon drauf, oder im Telefonbuch die Telefonnummer. Das kann ich mit einer solchen MDM-Lösung als Administrator eines Unternehmens gewährleisten, dass ich diese Geräte inhaltsmäßig auf Factory Reset zurücksetzen kann, aus der Ferne, in einer sehr kurzen Zeit von wenigen Minuten. Und dann technisch ist es ja so, da ist ein klarer Vorteil, das sind ja mobile Endgeräte, die wurden primär als Verbrauchergerät entwickelt, die waren ja eigentlich Consumer-Ware für Privatleute, als sie rauskamen, und jetzt ist das Ziel, da sie ja immer mehr und tiefer Einzug erhalten in die Businesswelt, dass man die auch managen können muss aus der Sicht von einem Administrator, und hier gibt es jetzt eben verschiedene Ansätze, das ist ja so, dass man bestimmte Compliance-Richtlinien erfüllen muss in einem Unternehmen, dass da bestimmte Daten drauf sein dürfen oder nicht, auch Apps, und dass man da nicht will, dass zum Beispiel private und dienstliche Daten auch vermischt werden. Und hier gibt es eben verschiedene Ansätze, die eine MDM-Lösung in Zusammenarbeit mit den Technologien, die die Betriebssystemhersteller von den mobilen Geräten zur Verfügung stellen, zusammenzuarbeiten. Wir haben ja einmal als Technologie von Apple das DEP und VPP und Android Enterprise, wo wir einfach Schutzmechanismen hinterlegt haben, dass wir in der MDM-Software konfigurieren können, dass der User weniger Admin-Rechte hat oder auch ein Telefon nicht mehr resetten kann, dass diese Funktionen ausgeblendet werden, und dass er sich in dieser MDM-Software auch nicht deregistrieren kann. Das ist also so, dass hier das Augenmerk darauf gerichtet werden kann, dass der Administrator wie bei dem PC seiner Aufgabe nachkommen kann, diese mobilen Geräte sicher zu verwalten und einzustellen, dass es eben Arbeitsgeräte sind und weniger Spielzeug in Anführungszeichen oder Geräte, die man sich als User customizen kann. Weil ja einfach Sicherheit auch ein wichtiges Thema ist oder Herausforderung, diese zu gewährleisten, dass man eben Kontrolle hat auf Daten auf den Geräten. Ich denke, das ist ein sehr umfangreiches Thema, es gibt auch verschiedene Lösungen, und was eine MDM im allgemeinen macht, sie kann vorhandene Lösungen, die beim Kunden da sind im Bereich E-Mail-Server, VPN, einfach von den Einstellungen auf die Geräte mit Parametern darstellen, dass wir die dort ablegen können, einmalig, und der User im besten Fall nur noch sein Passwort eingibt, um dann bestimmte Dienste abrufen zu können. Ja. Das passt. I: Ja. Perfekt. Hört sich dann ja doch sehr komplex an, und auch wenn Sie vorhin sagten, es gibt eigentlich keine Nachteile bei solchen Sachen, würde ich dann immer anführen, es kostet zwar Geld und Zeit, aber ansonsten bringt einem natürlich so eine Lösung wirklich auch nur Vorteile, um sauber und sicher auch das Ganze konfiguriert und eingesetzt zu haben. Woher nehmen Sie denn eigentlich die Erkenntnisse für diese umfangreichen Lösungen? B: Für mich ist MDM, seit ich da eingestiegen bin, ein sehr spannendes Thema, weil die Geräte immer mehr Einzug in unseren Alltag haben und das losgelöste Arbeiten von Ort und Zeit möglich machen in unserer Welt, die dadurch smarter wird. Bei der Firma DeskCenter arbeite ich im Produktmanagement sehr eng mit der Entwicklung zusammen, habe da immer Zugriff auf die neuen Features und Funktionen, die auch von den Betriebssystemherstellern kommen, sodass ich da im regen Austausch bin, und denke, dass wir so auch die Welt der Administratoren mit dem Tool vereinfachen können, einfach smarter zu machen und vieles zu automatisieren. I: Das heißt, Sie haben da ein eigenes Tool von DeskCenter Mobile im Einsatz, mit dem Sie halt Ihren Kunden dann helfen können? B: Genau. I: Okay. Gibt es besondere Tipps zu dem Thema? B: Das Thema MDM ist sehr umfangreich und das birgt natürlich auch verschiedene Fallstricke, wenn man das anfängt einzuführen und sich Gedanken macht. Ich denke, wichtig ist auf Kundenseite, sich zu überlegen, welche Ziele habe ich als Kunde, was muss ich aus Unternehmenssicht oder aus Sicht von der Sicherheit erreichen, und dann mit einem Anbieter ins Rennen zu gehen, weil sonst wird das sehr schwierig, weil es einfach sehr viele Möglichkeiten gibt, was man damit machen kann, deswegen muss man einfach am besten Use Cases mitbringen, was man aus der eigenen Sicht erreichen möchte. I: Ja, klar. Gerade use-case-basiert kann man natürlich solche Themen immer am besten angehen und umsetzen dann auch. Gibt es denn zu diesem Thema, das machen wir immer ganz gerne, Buchempfehlungen, die Sie nennen können? B: Leider nein. Da sich die IT-Welt so schnell wandelt und gerade im Mobile-Bereich, da gibt es eigentlich ständig Neuerungen auch vom Betriebssystem, Apple bringt ja Neuerungen raus und Google auch, da gibt es halt Möglichkeiten, dass man sich vielleicht versucht, um diese in Erfahrung zu bringen, bei den entsprechenden Developer-Seiten zu registrieren, oder manchmal eine gute Beratung ist besser als ein Buch. I: Ja, das stimmt natürlich. Das kenne ich auch aus der Erfahrung sehr gut. Wie können denn die Zuhörer, wenn sie jetzt mehr zu diesem Thema erfahren wollen, wie können die Zuhörer dann mehr dazu erfahren beziehungsweise Sie erreichen, gibt es da irgendwas, Kontaktdaten oder gibt es da eventuell auch Veranstaltungen, wo im Prinzip die Zuhörer sich das dort mal näher anhören und anschauen können? B: Ja, gerne. Also man kann mich gerne über die Firmendaten kontaktieren per E-Mail oder per Telefonnummer. Das andere ist, wir bieten auch Webcasts zu dem Thema MDM aktuell an oder auch auf einer kommenden Messe besuchen, also wir sind jetzt zum Beispiel auf der DMEA in Berlin im April vertreten mit einem Stand, einfach vorbeikommen, Hallo sagen, ins Gespräch kommen. I: Ja. Super! Dann werden wir natürlich Ihre Kontaktdaten und auch die Infos mal zu dem Webcast und zu den Veranstaltungen mit in die Show Notes reinnehmen, dann fällt es unseren Zuhörern einfacher, darauf zuzugreifen. Vielen Dank auf jeden Fall, Herr Schick, für dieses tolle Interview mit Ihnen zu dem Thema!
Software Defined (SD) bedeutet, dass die zugrunde liegenden Funktionen über eine API und damit über andere Software angesprochen werden können und so die bisher im Hintergrund wirkenden Architekten, Integratoren oder Administratoren in der bisherigen Form nicht mehr benötigt werden.
In Kalenderwoche 37 geht es im CISO Summit um das Passive Keyless Entry and Start welches auch Tesla einsetzt. Außerdem geht es um den Hack bei Knuddels, eine ZeroDay-Lücke im Safari unter iOS und Hinweise zu Patches. #CISOSummit #Antago Keyless-Entry-Systeme ———————————————————————— In den Medien wird aktuell viel über unsichere Schlüssel beim Tesla Model S gesprochen. Dieses Problem ist allerdings weitreichender, es betrifft nicht nur Tesla, es betrifft viel mehr die Technik des Lieferanten für Passive Keyless Entry and Start (PKES) Systeme - Pektron. Somit sind neben Tesla auch McLaren, Karma und Triumph betroffen. Die Sicherheitslücke betrifft das Verschlüsselungsverfahren DST40, welches in den Schlüsseln verwendet wird. Aufgrund des unsicheren Verfahrens kann der Schlüssel innerhalb von Sekunden imitiert werden, wodurch sich das Fahrzeug aufließen und der Motor starten lässt. Allerdings ist zum imitierten eine ca. 6-TB große Datenbank oder sehr leistungsfähige Hardware notwendig. Ansonsten ist das imitieren zwar möglich kann aber mehrere Stunden dauern. Die Sicherheitsforscher haben für ihren Versuch mit Leistungsstarker Hardware die möglichen Schlüssel vorberechnet und fragen diese anschließend nur noch in der fertigen Datenbank ab. Aktuell gibt es keine Möglichkeit dieses Sicherheitsproblem zu beheben, da die Schlüssel zu wenig Hardware-Ressourcen haben. Tesla bietet jedoch die Möglichkeit das Auto durch einen einen zweiten Faktor zu sichern. Um das Auto zu bewegen, muss dann ein Pin eingegeben werden (Pin-to-Drive). Quellen: https://www.esat.kuleuven.be/cosic/fast-furious-and-insecure-passive-keyless-entry-and-start-in-modern-supercars/ Tags: #Tesla #McLaren #Triumph #Fiska #Karma #Sicherheitslücke #Verschlüsselung Knuddels ———————————————————————— Bei dem Chatportal Knuddels wurden Nutzerdaten von insgesamt fast 1,9 Millionen Benutzern geleakt. Dabei waren mehr als 800.000 E-Mail-Adressen sowie weitere personenbezogene Daten wie die Stadt und der echte Name. Besonders schwerwiegend bei diesem Leak ist nicht die Menge an Daten, es ist die Tatsache, dass Passwörter im Klartext gespeichert wurden und diese nun geleakt wurden. Das Unternehmen schreibt, dass seit 2012 die Passwörter in gehashter Form gespeichert werden, aber zusätzlich eben auch im Klartext. Der Grund dafür war eine Filter-Funktion von Knuddels, die das versenden des eigenen Passwortes verhindern soll. Diese Funktion sei mittlerweile abgeschaltet und die Klartextpasswörter aus der Datenbank gelöscht. Eine genaue Ursache des Leaks ist noch nicht bekannt, aber das Unternehmen hat einen veralteten Backupserver gefunden. Aufgrund der DSGVO drohen dem Unternehmen jetzt hohe Strafen. Wie in diesem Fall deutlich wird, können solche Sicherheitsmaßnahmen um einzelnen Benutzer zu schützen, sehr gefährlich für die Gesamtheit werden. Die 100 prozentige Sicherheit von Systemen wie Webservern kann, aufgrund der Komplexität, nie gewährleistet werden. Somit muss man immer mit der Gefahr rechnen, dass ein Angreifer in Zukunft in der Lage sein wird Zugriff auf den Server zu erlangen und somit auch Nutzerdaten sehen kann. Deshalb sollten Passwörter niemals im Klartext gespeichert werden. Quellen: https://forum.knuddels.de/ubbthreads.php?ubb=showflat&Number=2916081 Tags: #Knuddels #Leak #Passwort #Sicherheitslücke ZeroDay im Safari unter iOS ———————————————————————— Im Safari unter iOS klafft aktuell ungepachte eine Sicherheitslücke, die Angreifer für sehr glaubwürdige Spoofing-Attacken ausnutzen können. Der Sicherheitsforscher Rafay Baloch zeigt das Verhalten auf seiner Webseite. Dort gibt es eine URL und wenn Sie diese mit einem ungepachten Browser besuchen sehen Sie den Seiteninhalt des Sicherheitsforschers, aber im URL-Feld sehen Sie eine URL von gmail.com. Betroffen war auch der Edge-Browser, welcher allerdings mittlerweile gefixt wurde. Für iOS gibt es aktuell noch keinen Patch für diese Sicherheitslücke, somit ist das Mithelfen der Benutzer gefragt, indem Sie die URLs vor dem Aufrufen genau prüfen. Quellen: https://www.rafaybaloch.com/2018/09/apple-safari-microsoft-edge-browser.html Tags: #ZeroDay #ios #spoofing Patches ———————————————————————— Auch diese Woche gibt es wieder Patches für kritische Sicherheitslücken. Administratoren sollten einen Blick auf die Patchnotes von Windows, SAP und Adobe werfen. Windows schließt mit den Patches auch die Sicherheitslücke in der Aufgabenverwaltung, über die wir letzte Woche berichtet haben. Links in den Quellen. Quellen: https://portal.msrc.microsoft.com/en-us/eula https://helpx.adobe.com/security/products/coldfusion/apsb18-33.html https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=499356993 Tags: #Patches #SAP #Microsoft #Adobe Diese Woche wurde das CISO Summit von Alexander Dörsam präsentiert. Besuchen Sie uns auf https://antago.info
Live von der Symphony of the Seas: Okay, das stimmt nicht ganz, denn der Podcast ist natürlich eine Aufzeichnung. Aber wir haben diese Podcast-Folge tatsächlich auf Youtube live von der Symphony of the Seas gestreamt. Die Internet-Verbindung ist auf diesem Schiff so gut, dass dies inklusive Video problemlos möglich ist. In einer Diskussionsrunde mit Administratoren und Moderatoren des Kreuzfahrt-Forums kreuzfahrten-treff.de, Patrick, Raoul und Jens, sowie Carmen Winkler von cruisediary.de sprechen wir über die Symphony of the Seas, die Erlebnisse an Bord während der Mittelmeer-Kreuzfahrt ab Barcelona, die Spezialitäten-Restaurants, das Entertainment, Features für Kinder und Familie und natürlich die Landausflüge. Die schlechter als gewohnte Audio-Qualität bitten wir zu entschuldigen - ich konnte nicht die komplette Technik-Ausrüstung mit aufs Schiff nehmen, sodass wir für alle fünf Teilnehmer der Diskussionsrunde nur ein Mikro in der Mitte zur Verfügung hatten.
re:publica 2018: Keine Bühne für "vergiftende Ideologien" Die re:publica will dieses Jahr in der Mitte der Gesellschaft ankommen, "mainstreamiger" und internationaler, aber auch politischer werden. Dies kündigten die Macher zum Auftakt der "größten Konferenz zu den Themen Internet und digitale Gesellschaft in Europa" am Mittwoch in Berlin an. "Wir werden nicht vergiftenden Ideologien eine Bühne bieten", stellte Johnny Häusler vom Spreeblick-Verlag klar. Die rote Linie verlaufe da, wo "Menschenrechte in Frage gestellt oder historische Fakten umgedeutet" würden. Neue Windows-Version 1803 ist fertig Zuletzt gab es noch Verzögerungen für das jüngste Update von Windows 10, nun ist Version 1803 fertig - und kann heruntergeladen und installiert werden. Die neue Version repariert vor allem Kleinigkeiten an der Oberfläche. Anwender werden außerdem kleine optische Anpassungen bemerken und bekommen mit der Timeline die Möglichkeit, Fenster-Anordnungen wiederherzustellen. Für Administratoren und Entwickler gibt es Neuigkeiten am Windows Subsystem for Linux und frische Gruppenrichtlinien. Getunte E-Bikes machen zunehmend Radwege unsicher Die Bauteile sind klein und fallen oft kaum auf, die Wirkung aber ist beachtlich: Mit Bausätzen zum Tuning von E-Bikes kann das Tempolimit von 25 Stundenkilometern überwunden werden und die Räder gewinnen tüchtig an Schwung. Unversichert und ohne Helm ist das flotte Fahren auf Radwegen so aber nicht mehr erlaubt. Dennoch muss die wachsende Tuning-Community unter den 3,5 Millionen E-Bikefahrern in Deutschland muss wenig befürchten. Die Polizei ist für das Erkennen getunter Bikes bisher kaum gerüstet - es sei denn, die rasanten Radler düsen direkt vor dem Streifenwagen her. Marssonde schickt Bilder von Eis des Roten Planeten zur Erde Eine Raumsonde des Forschungsprojekts ExoMars hat Fotos von Eisflächen an einem Kraterrand des Roten Planeten zur Erde geschickt. Auf einem der Bilder ist ein 40 Kilometer langer Abschnitt eines Einschlagkraters auf der Nordhalbkugel zu sehen, wie die Europäische Weltraumorganisation (ESA) mitteilte. Die Fotos seien die ersten Bilder überhaupt aus der neuen Umlaufbahn der Sonde in 400 Kilometer Höhe über dem Mars. Diese und alle weiteren aktuellen Nachrichten finden Sie auf heise.de
EU-Justizkommissarin warnt vor negativem Einfluss auf Wahlen durch Facebook-Datenmissbrauch Datenmissbrauch könne demokratische Wahlen beeinflussen, schreibt EU-Justizkommissarin Vera Jourová in einem Brief an die Facebook-Geschäftsführerin Sheryl Sandberg und fordert Aufklärung im Datenskandal. Jourová wirft dem sozialen Netzwerk vor, das Verhältnis zur EU beschädigt zu haben. Man habe sich um ein vertrauensvolles Verhältnis bemüht und mehrfach gut zusammen-gearbeitet, heißt es in dem Brief. "Das Vertrauen ist jetzt geringer." Google indexiert die Mobilversion von Webseiten Bei Google gilt seit langem der Grundsatz "Mobile first", die mobile Website kommt zuerst. Dies spielt in Zukunft eine noch wichtigere Rolle: Anders als bislang erfasst und indexiert Google nämlich die Mobilversion einer Webseite und nimmt diese in seinen Katalog auf, der wiederum das Ranking-System füttert. Das Ziel von Google ist es, den Mobilnutzern, die inzwischen die Hauptnutzerschaft ausmachen, bessere Ergebnisse zu liefern. Eine Milliarde Euro Beute mit Malware Carbanak und Cobalt In Spanien wurde der mutmaßliche Kopf einer kriminellen Organisation verhaftet, die mit Hilfe von Schadsoftware insgesamt über eine Milliarde Euro von über 100 Finanzunternehmen in 40 Ländern erbeutet haben soll. Über gezielte Phishing-Attacken hatten sich die Angreifer Zugriff auf die Computer von Bankangestellten verschafft und die Rechner mit Schadsoftware "Carbanak" und "Cobalt" infiziert. Über die Computer der Administratoren hatten sie Kontrolle über Überwachungskamers und Geldtransfersysteme. Neue Infos zur modernen Retro-Spielekonsole von Atari Auf der Game Developers Conference hat Atari seine Retro-Konsole Atari VCS vorgestellt. Das System erinnert mit seiner Pseudo-Holzfront und den stilisierten Rillen auf der Oberfläche an den 41 Jahre alten Urahn VCS 2600. Angetrieben wird die Retro-Konsole von einer AMD-APU der Serie Bristol Ridge A10. Sie soll 4K-Grafik beherrschen und in der Grundausstattung für rund 250 US-Dollar mit einem Joystick ausgeliefert werden. Ab April soll die Konsole vorbestellbar sein. Diese und alle weitere aktuellen Nachrichten finden sie auf heise.de
IT-Spezialisten fordern nach Bundeshack ein Ende der Windows-Monokultur Nach dem Spionageangriff auf das Datennetz des Bundes hat der Chaos Computer Club eine grundlegende Erneuerung der Konzepte für eine wirksame IT-Sicherheit gefordert. Auch der IT-Sachverständige Alvar Freude forderte auf heise online ein Ende der Windows-Monokultur in der öffentlichen Verwaltung: „Ein wirklich sicherer ‚Bundesclient‘ kann nicht auf proprietärer Software basieren, sondern nur auf einem offenen, schlanken und stabilen System“, so Freude. Auch starke Zentralisierung, wenig Abschottung einzelner Teile, mangelnde Kenntnisse bei Administratoren und Anwendern, falsche Prioritäten sowie die Abhängigkeit von einem einzigen Konzern machten das Regierungsnetz anfällig für Angriffe. Dropbox integriert Google Docs, Gmail und Hangouts Dropbox arbeitet mit Google zusammen und die Nutzer profitieren von einer nahtlosen Integration der Google-Tools. Demnächst können Dropbox-Nutzer Dokumente, Tabellen und Präsentationen aus Google Docs direkt in der Dropbox-Umgebung bearbeiten. Es soll möglich sein, Dateien und Links aus einem Dropbox-Account direkt via Gmail und Hangouts zu verschicken. Darüber hinaus zeigt das Gmail-Add-on an, wann verknüpfte Dateien erstellt oder verändert wurden. re:publica 2018: Das Netz feiern und die Bürger netzfest machen Die re:publica befindet sich weiter auf Wachstumskurs. Die 12. Ausgabe der Internetkonferenz Anfang Mai in Berlin steht unter dem Motto "Pop" und soll noch stärker den Mainstream erreichen. Den Abschluss wird erstmals ein Umsonst-und-Draußen-Festival für alle bilden. Vor Ort sollen die Themen der Konferenz so heruntergebrochen werden, dass sie im Vorbeigehen verstanden werden können. GPS-Tracker fürs Auto, Tier, Kind und Rad sinnvoll eingesetzt GPS-Tracker haben etwas Beruhigendes. Streunt die Katze länger als gewohnt umher, kehrt das Fahrrad nicht selbst vom Kneipenbummel zurück – mit einem Tracker kann man sich leicht vergewissern, wo sie gerade sind. Der aktuelle c't-Schwerpunkt "Alles orten mit GPS-Trackern" hilft bei der Auswahl sowie dem Einsatz, gibt Hilfestellung für die Praxis und erklärt die Rechtslage. Diese und alle weitere aktuellen Nachrichten finden sie auf heise.de
35 Der Facebook-Communities Summit in London stand ganz im Zeichen von Facebook-Gruppen, getreu dem Motto „Bringing the world closer together“. Ich habe von dort Antworten auf eure Fragen, jede Menge Inspirationen und Neuerungen für Gruppen mitgebracht. In dieser Folge Facebook fördert Administratoren mit verschiedenen Programmen 4 neue Admin-Tools für eine leichterte Verwaltung von Gruppen Organisation […] Der Beitrag Facebook-Gruppen: Änderungen vom Summit aus London erschien zuerst auf Katrin Hill.
Schon wieder die besondere Zweckbindung. Was war das nochmal? Ach ja, Folge 33. Diesmal aus dem Blickwinkel der Administratoren. Dürfen Admins überwacht werden? GAU - Daten von 31 Millionen Nutzern der App ai.type Keyboard geleakt. "Wir werden niemals persönliche Informatonen nutzen" Wir sind in Leipzig auf dem 34C3!
LTE-Abdeckung weiterhin lückenhaft Schnelles Internet immer und überall in Deutschland: Damit werben die Mobilfunkanbieter. Vor allem in ländlichen Regionen herrscht jedoch nach wie vor häufig Funkstille. "Aus wirtschaftlichen und topographischen Gründen wie Hügeligkeit, Berge oder Bewaldung ist der Bau einer LTE-Sendestation nicht überall möglich", erklärt ein Vodafone-Sprecher die Lücken. Auch in Zukunft könnten daher nicht alle Löcher geschlossen werden. Drop-Catch: Teures Wettrennen um abgelaufene Domains Spezialisierte Registrare investieren Millionen in den Wettlauf um Internetdomains, die abgelaufen sind und freigegeben werden. Wie eine Studie zeigt, fluten sie mittels Briefkastenfirmen die Registry-Server mit Bestellversuchen. Das Domainrecycling hat Nachteile für Dritte: Die User wissen nichts vom Inhaberwechsel und schicken E-Mails, die dann in falsche Hände geraten, oder rufen eine Webseite auf, die im schlimmsten Fall mit Schadcode verseucht ist oder Zugangsdaten abphisht. Restaurant in China erlaubt Bezahlung per Gesichtserkennung In China können Kunden in einem Fast-Food-Restaurant jetzt lediglich per Gesichtserkennung und Eingabe ihrer Telefonnummer bezahlen. Der chinesische E-Commerce-Konzern Alibaba hatte die Bezahlmethode „Smile to Pay“ 2015 auf der CeBIT bereits angekündigt. Die Technik sei so ausgelegt, dass erkannt würde, wenn lediglich das Foto oder Video einer Person vor die Kamera gehalten wird. Die Partei kapert Facebook-Gruppen der AfD Am Sonntag hat "Die Partei" 31 bisher geschlossene Facebook-Gruppen der AfD übernommen. Die Mitglieder der Satire-Partei haben dabei keine Sicherheitslücken ausgenutzt, sondern sich als AfD-Sympathisanten ausgegeben. Die Admin-Rechte bekamen sie dann von den bisherigen Administratoren übertragen. Nun wurden die Gruppen öffentlich gestellt und umbenannt – etwa von „Heimat-Liebe“ in „Hummus-Liebe“. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de
Social Places Wochenshow mit Andrea Zehendner (Social Media Podcast)
Facebook Redesign https://allfacebook.de/features/facebook-redesign-2017 Warum jede Facebook-Seite mindestens zwei Administratoren braucht https://www.basicthinking.de/blog/2017/08/16/facebook-seite-sicherheit/ Facebook kann jetzt Ads nach dem physischen Ladenbesuch schalten https://onlinemarketing.de/news/offline-online-retargeting-facebook-store-visits-custom-audiences?utm_source=feed&utm_medium=reader Facebook Marketplace https://onlinemarketing.de/news/facebook-fuehrt-marketplace-jetzt-auch-in-europa-ein?utm_source=feed&utm_medium=reader Instagram Kommentar-Funktion https://onlinemarketing.de/news/instagram-kommentarfunktion-update?utm_source=feed&utm_medium=reader Tweets direkt auf Twitter planen https://juliane-benad.de/2017/08/16/twitter-tweets-planen/ Tweet Barack Obama https://twitter.com/BarackObama/status/896523232098078720/photo/1?ref_src=twsrc%5Etfw&ref_url=https%3A%2F%2Fd-21318029073792018693.ampproject.net%2F1502819823157%2Fframe.html Die 7 besten Social Media Tools https://www.gruender.de/beste-social-media-tools-2017/ www.socialplaces.de Mail: andrea@socialplaces.de Facebook: https://www.facebook.com/socialplaces.de Twitter: https://twitter.com/AndreaZehendner Instagram: https://www.instagram.com/andrea.zehendner/
Toter Alter Mann spricht über Schreibwettbewerbe, Pilze, Lesenswerte Artikel, Administratoren, das Schiedsgericht, Gentechnik, Theater und Demut.
7x günstiger mit wenigen Klicks: Wie ich meine Facebook Anzeige in einfachen Schritten deutlich wirkungsvoller gemacht habe und die besten Tipps daraus für dich zum Nachmachen. --- SHOWNOTES Meine Facebook-Anzeige aus dieser Episode (beide Versionen) Video zu dieser Episode --- TRANSKRIPT Erstmal herzlichen Dank dass du wieder dabei bist. Wir haben ja in der letzten Episode unsere erste Werbeanzeige auf Facebook erstellt und gestartet. Und heute gucken wir mal, was aus der geworden ist. Warum machen wir das? 1. Weil wir für unser Geld möglichst viele Leute erreichen wollen 2. Weil wir mit ner Optimierung bares Geld sparen Und nochmal ganz wichtig zum Verständnis: Wenn wir 5 Euro am Tag für unsere Werbeanzeige ausgeben, aber nur 5 Leute klicken da drauf, dann kostet uns ein Klick 1 Euro. Und je nach Branche ist das ganz schön teuer. Und in fast allen Fällen ist’s möglich mit ner einfachen Optimierung die Kosten deutlich runterzuschrauben. Und natürlich heißt das, dass wir einerseits weniger Kohle ausgeben müssen – im Umkehrschluss bekommen wir aber für unser eingeplantes Budget mehr Interessenten. Ich zeig‘ dir heute an welchen Schrauben du als erstes drehen kannst, um deine Werbekosten auf Facebook ganz schnell zu drücken. Stell dir mal vor, du hättest bis jetzt jeden Monat 500 Euro für Werbeanzeigen ausgegeben und könntest mit n‘ paar Handgriffen die 500.- Euro auf 250.- Euro runterschrauben und hättest damit sogar den gleichen Effekt und vielleicht sogar noch einen viel Größeren. Und genau sowas is‘ auf Facebook machbar. Nur die Wenigsten wissen, dass das überhaupt geht – also dass man Anzeigen überhaupt optimieren kann – und die aller wenigsten wissen wie’s geht. Und das schauen wir uns jetzt an. Ja, ich bin natürlich neugierig, wie deine erste Facebook Anzeige aussieht, an wen du die rausgeschickt hast und natürlich wie die sich so macht. Ist sie gut? Läuft sie so mittelmäßig oder kostet sie dich viel zu viel Geld. So war das nämlich bei Meiner. Ich hab dir ja gesagt, ich erstell‘ mir auch eine und die ist richtig schlecht gelaufen. Und deswegen hab ich die dann natürlich optimiert. Und an dem Beispiel kann ich dir heute zeigen, wie ich das gemacht hab – und die Schritte kannst du auch gleich einfach für dich und natürlihc alle deine weiteren Facebookanzeigen übernehmen. Und wenn du das Ganze lieber sehen willst – dann hab‘ ich was für dich. Ich hab’s auf Video aufgezeichnet. Schau auf www.signal-kundenherz.de/14video – und da kannst du alle Schritte dann ganz in Ruhe anschauen. www.signal-kundenherz.de/14video. Das Passwort heißt episode14 is‘ nämlich nur zugänglich für die Menschen, die echt Interesse haben und meinen Podcast hören. OK. Vorab: Meine Facebook Anzeige war am Anfang 7x teurer als nach der Optimierung. Die war so schlecht, dass sie mich am Anfang pro Klick 3,13 Euro gekostet hat. Und mit n‘ paar Umstellungen hab‘ ich die Kosten dann runterbekommen auf 42 Cent. Oder anders ausgedrückt: In die schlechte Variante hätte ich 313 Euro reinpumpem müssen, um den gleichen Effekt zu haben, wie für 42 Euro mit der optimierten Variante. OK. Meine Facebook Anzeige ging in der ersten Variante nur an Frauen raus. Und zwar im Alter von 28-33, die Deutsch sprechen und in Deutschland, Österreich oder der Schweiz wohnen. Und bei den Interessen hab‘ ich eingestellt, dass alle auch Inhaber bzw. Administratoren von Facebook-Seiten waren. Und ausgespielt wurde die Anzeige in den Facebook Newsfeeds, sowohl auf Desktop und mobil, beim Desktop auch in der rechten Spalte und in den Instant Articles. Da ist mir ein Fehler unterlaufen weil ich vergessen hab, die rechte Spalte und die Instant Articles zu deaktivieren. Dann hatte ich mir n‘ schönes Bild ausgesucht. Drauf zu sehen ist eine Frau, vor nem‘ knallgelben Hintergrund und die hat auch ganz n‘ ganz auffälliges, buntes Oberteil an, Sonnenbrille, is‘ blond, und man sieht noch so ne‘ türkise Kapuze – also ein richtig auffälliges Motiv. Die Überschrift: Weiblich, 30, Facebook. Und ich wollte ja bezwecken, dass die Klicks auf die Anzeige dann direkt zur letzten Podcast-Episode führen. Und da hatte ich mir letzte Woche auf die Schnelle folgenden und ich gebe zu schlechten Text einfallen lassen. Und der ist eigentlich so peinlich, dass ich ihn gar nicht vorlesen möchte, aber ich glaub‘ es hilft dir sehr, deine Anzeigen dann besser zu machen. Also, der Text war: Wenn du eine Frau bist, so um die 30 und außerdem noch ne' Facebook Fanpage verwaltest, dann ist meine Podcast-Episode genau für dich gemacht ... vorausgesetzt natürlich, du hast das Gefühl, deine Facebook-Seite könnte mehr Aufmerksamkeit vertragen! Klick auf's Bild, hör mal rein. Kost' nix, ist für dich. Da sind jetzt jetzt so viele Ungereimtheiten drin – ist doch klar, dass da keine Frau draufklicken will. Ich zähl mal nur die Gründe auf, die mir spontan einfallen. 1. "Woher weiß der Typ, dass ich ne Frau um die 30 bin – das ist ja gruselig. Da klick‘ ich nicht." 2. Das Bild mit der Frau und den verrückten Klamotten hat nix mit Facebook zu tun 3. Weder aus dem Bild noch aus dem Text geht klar hervor, was mir der Klick auf die Anzeige überhaupt bringt und was ich da konkret lernen kann – ich weiß also nicht, was mich da genau erwartet und ob das meine Zeit wert ist 4. Warum soll die Podcast-Episode speziell was für Frauen sein? Is‘ nicht stimmig. Kein Wunder: mit 3,13 pro Klick war das die teuerste Anzeige die ich jemals geschalten habe. Also erste Erkenntnis: Bild, Überschrift und Fließtext müssen unbedingt zum Angebot passen und das Angebot muss genau zur Zielgruppe passen. Und das war hier schonmal überhaupt nicht der Fall. So und hier die Lösung, ganz klar: - Ein neues Bild - Eine passende Überschrift - Ein aussagekräftiger Fließtext Die richtige Vorgehensweise hier, wenn du nicht genau wüsstest, was das Problem an deiner Anzeige wäre folgende: Zuerst ein anders Bild testen, am besten gleich mehrere. Meistens hat das Bild den größten Einfluss auf den Erfolg von so ner‘ Anzeige. Wenn sich auch mit anderen Bilder nix tut, dann versuch‘ ne andere Überschrift. Wenn sich da nix verändert, dann brauchst du einen neuen Fließtext, der einfach mehr Lust auf dein Angebot macht. Aber Achtung: Wenn du ne‘ Veränderung an deiner Anzeige vornimmst, dann immer nur eine Sache. Weil wenn du gleich Bild, Überschrift und Text austauscht, dann kannst du ja nicht gar nicht nachvollziehen, was jetzt genau den Unterschied gebracht hat. Das Bild? Die Überschrift? Der Text? Also: immer nur eine Sache verändern und die Anzeige dann damit neu testen. In meinem Fall wollte ich natürlich ganz schnell vorankommen, damit ich dir heute auch die Ergebnisse präsentieren kann. Ich hab tatsächlich gleich Bild, Überschrift und Text neu gestaltet. Einfach, damit’s schneller geht und ich wusste ja schon ziemlich sicher, an was es liegt und hab‘ natürlich auch schon n‘ paar Jährchen Erfahrung mit dem Ganzen. Außerdem hab ich mir gedacht – ich schick‘ die Anzeige in diesem Split-Text gleich an alle raus – also an Männer und Frauen und zwar im Alter von 20-55 und die sollen sich aber zusätzlich noch für Online-Marketing und Online-Werbung interessieren. So hab‘ ich’s abgeschickt und siehe da – von 3,13 pro Klick sofort drastisch runter auf 42 Cent. Die Anzeige hat dann natürlich auch ganz anders ausgeschaut, kannst du entweder im Video sehen oder auch in den Shownotes, da hab ich die Anzeige in Version 1 und 2 auch als Bild verlinkt. Auf’m Bild sind zwei Leute am Schreibtisch mit nem Laptop zu sehen, und die zeigen beide mit ihrer Hand auf den Bildschirm. Das Bild is‘ in so nem kühlen Blau gehalten. Passt thematisch auch zum Thema Facebook – wobei ich bei Facebookanzeigen grundsätzlich nicht unbedingt auf Blautöne setzen würde, aber in meinem Fall hat das jetzt ja gut zum Thema gepasst. Überschrift: „In 15 Minuten zur Facebook Anzeige“ N‘ krasser Unterschied zur ersten Überschrift. Die hießt ja: Weiblich, 30, Facebook – was erstmal überhaupt nix aussagt. Und jetzt in die neue Headline hab ich sogar gleich den Nutzen mit reingepackt: „In 15 Minuten zur Facebook Anzeige“. Also wesentlich aussagekräftiger. Und der Text ging so: Du hast das Gefühl, deine Facebook-Seite könnte mehr Aufmerksamkeit vertragen? Mach mit: wir erstellen deine erste zielgerichtete Facebookanzeige gemeinsam in nur 15 Minuten. So. Und an der Stelle schneidet Facebook dann den Text ab und die Leute, die das interessiert können jetzt noch auf „Mehr“ klicken und weiterlesen. Der Text ging dann so weiter: Vom ersten Klick kannst du die einfachen Schritte an deinem Rechner einfach nachmachen. Klick auf's Bild - wir hören uns in "Signal ans Kundenherz", meinem Online-Marketing Podcast. So, und das war’s. Könnte ich diese Anzeige jetzt noch weiter optimieren? Absolut. An jedem Text kann noch gefeilt werden, ich kann weitere Bilder und Überschriften testen und so weiter. Aber das aller coolste sind die Statistiken. Wenn du deine Anzeige so wie ich zumindest mal auf n‘ vernünftiges Maß optimiert hast, dann lass die einfach mal ne Woche laufen. Und dann klickst du dich rein in die Statistiken. Und das ist eine der richtigen Goldgruben bei Facebook. Da siehst du dann nämlich unter anderem: - Wie gut ist die Klickrate bei Frauen und bei Männern? - Wie alt sind die Leute, die am allermeisten auf deine Anzeige geklickt haben und die dich damit am wenigsten Geld kosten - Aus welchem Bundesland, aus welcher Stadt kommen die Leute, die deine Anzeige zum Renner machen? - Sind deine Interessenten mit Smartphones, Tablets oder mit’m Rechner unterwegs - Und so weiter Und mal ganz ehrlich: mit Statistiken, Tabellen, oder Zahlen hab‘ ich’s sonst eigentlich überhaupt nicht. Aber die Facebook Anzeigenstatistiken, die verschling‘ ich wie meine heißgeliebten Photoshopmagazine. Und damit weißt du genau, an wen du die nächste Split-Test-Variante dieser Anzeige rausschickst. Vielleicht nur an Männer, die mit einem iPhone auf Facebook sind, die sich für Reisen interessieren, zwischen 44 und 60 sind, verheiratet sind und denen eine Immobilie gehört. Wie auch immer – schau‘ in die Statistiken. Ganz oft gibt’s da riesige Unterschiede im Klickverhalten bei Männern und Frauen – besonders auch Unterschiede beim Alter. Du kannst sogar nachschauen, ob deine Zielgruppe eher vormittags, nachts, am Abend oder nachmittags auf deine Anzeigen klickt. Und dann kannst die Anzeige zum Beispiel dann nur zwischen 18 und 22.00 Uhr laufen lassen. Die Möglichkeiten auf Facebook sind echt endlos und Stand heute in keinem anderen Sozialen Netzwerk so genau einstellbar. Bis auf Instagram – aber das gehört ja mit zu Facebook. Im Video zum heutigen Thema dass ich vorhin ja schon erwähnt hab, kannst du mir auch da nochmal über die Schulter schauen, da zeig‘ ich dir auch n‘ paar Auswertungen von der Statistik und Beispiele. Zum Schluss noch was ganz Wichtiges: Du musst natürlich wissen, auf welche Kennzahlen du schauen musst, wenn du wissen willst, wer denn jetzt am Besten auf deine Anzeige reagiert. Da gibt’s ganz viele Zahlen, auf die du schauen kannst … Aber die Wichtigsten sind die: Einen groben Anhaltspunkt, wie gut deine Anzeige funktioniert, ist die sogenannte „Relevanz“ bei Facebook. Sobald deine Anzeige von n‘ paar hundert Leuten gesehen wurde, sagt dir Facebook, wie relevant die Anzeige ist. Die Skala geht von 1-10. Alle Werte unter 4 find‘ ich sehr kritisch. Solche Anzeigen würd‘ ich sofort stoppen und die dann optimieren. Das war die „Relevanz“. Dann gibt’s da noch n‘ paar andere Spalten in denen du ablesen kannst, wie gut deine Anzeige sich so macht. Zum Beispiel ganz wichtig: Die Click-Through-Rate. Abgekürzt CTR. Und Achtung: die gibt’s gleich zweimal. Das zeig‘ ich dir auch in dem Video. Wichtig für dich ist die Spalte CTR ganz rechts. Die zeigt dir nämlich an, wie hoch die Klickrate für deinen Link ist. Also, wie gerne die Leute tatsächlich auf den Link klicken, der dann auf dein Angebot führt. Sei es deine Website, dein Shop, deine Landingpage und so weiter. Je höher der Wert um so besser. Bei meiner Anzeige war es 0,3 – das ist nicht ganz schlecht aber auch überhaupt nicht super, zumindest für meine Branche nicht. Normalerweise würde ich da jetzt natürlich weiter optimieren wenn ich vor hätte, die Kampagne weiter laufen zu lassen. Wenn du also vergleichen willst, wer am eifrigsten auf deine Anzeige klickt, dann schau da bitte auf die CTR – die Click-Through-Rate. Und zwar die in der ganz rechten Spalte. OK – ich fass‘ nochmal zusammen. 1. Fast jede Facebook Anzeige kann optimiert werden. Es sei denn, dir ist auf Anhieb der absolute Glücksgriff mit Bild, Überschrift und Fließtext gelungen oder du hast Geld wie Heu und haust die Kohle raus wie Bonbons beim Faschingsumzug 2. Wenn wir unsere Anzeige optimieren, dann immer nur Schritt für Schritt. Zuerst testen wir neue Bilder, dann erst die Überschrift und den Fließtext. Warum? Damit wir genau wissen, welches Element für mehr Klicks oder bessere Performance gesorgt hat 3. Auch nur eine Umstellung, zum Beispiel das Bildmotiv, kann sofort dafür sorgen, dass die Leistung unserer Anzeige locker verdoppelt wird 4. Bild, Überschrift, Text und Farben müssen auf unsere Zielgruppe abgestimmt sein. Je lieber die Betrachter auf unsere Anzeige klicken, desto günstiger wird unsere Kampagne. 5. Im Text – und wenn möglich schon in der Überschrift sollte der Nutzen unseres Angebots erkennbar sein. Weil – die Menschen stellen sich die Frage: „was ist für mich dabei drin“ und möchten natürlich wissen, was sie nach dem Klick erwartet 6. Facebook Anzeigenstatistiken verwenden. Die finden wir im Werbeanzeigenmanager und können uns da genau aufschlüsseln lassen, wer tatsächlich am besten auf unsere Werbeanzeige reagiert hat. Und anhand der Info können wir dann unsere Werbeanzeige optimieren. Tipp: Einfach die ganze „Werbeanzeigengruppe“ kopieren und die dann optimiert wieder laufen lassen. Die Alte dann einfach abschalten. Und so kannst du dann auch noch nach Monaten und Jahren alle Variante der Anzeigen genau vergleichen. Dass deine Werbekosten mit dem heutigen Wissen auch deutlich in den Keller wandern und du mit deinen Facebook Anzeigen richtig durchstarten kannst, das wünsch‘ ich dir, bis zur nächsten Episode.
Thomas Schallhart und Sebastian Wallroth sprechen über das Workcamp Wikipedia for Peace, unwirsche israelische Administratoren und freundliche Bürgermeister
Der Faktor Infrastruktur entscheidet heute über den Erfolg aller Digitalisierungsbemühungen. CIOs und IT-Abteilungen stehen unter doppeltem Druck: in Sachen Digitalisierung müssen sie jetzt „liefern“, gleichzeitig wandert immer mehr IT-Kompetenz direkt in die Fachabteilungen. Viele Entscheider strukturieren ihren Bereich im Sinne einer Two-Speed-IT-Logik um: Hier das solide und sichere Fundament, das klassischerweise von IT-Pros und Administratoren in hybriden Cloud-Szenarien aufgesetzt und gewartet wird. Dort die schnelle, kreative Eingreiftruppe, bestehend aus Entwicklern und Datenanalysten, die unternehmenseigene Apps programmieren, Datenintelligenz nutzbar machen und Geschäftsprozesse gestalten mit Hilfe aus der Cloud. Ohne Cloud geht in Zukunft nichts mehr – laut IDC-Prognosen wird bis 2018 mindestens die Hälfte der IT-Ausgaben in cloudbasierte Lösungen fließen . Auch beim Thema Sicherheit geht der Trend laut IDC hin zu „Security as a Services“. Firmeneigene IT-Infrastrukturen können kaum mehr dieselbe Sicherheit gegen Datenmissbrauch und Datenverlust leisten wie die Cloud. So werden im nächsten Jahr 70 Prozent der IT-Abteilungen ihren Ansatz beim Thema IT-Sicherheit verändern – weg vom klassischen „Schützen und Verteidigen” . Der Paradigmenwechsel geht in Richtung „Eindämmen und Kontrollieren”: Die IT kontrolliert vor allem unternehmenskritische Daten und Transportwege und dämmt über Verschlüsselung und Data Loss Prevention (DLP) den Missbrauch von Daten ein. Mehr rund um ein #DigitalesWirtschaftswunder unter http://aka.ms/digitaleswirtschaftswunder
Der Faktor Infrastruktur entscheidet heute über den Erfolg aller Digitalisierungsbemühungen. CIOs und IT-Abteilungen stehen unter doppeltem Druck: in Sachen Digitalisierung müssen sie jetzt „liefern“, gleichzeitig wandert immer mehr IT-Kompetenz direkt in die Fachabteilungen. Viele Entscheider strukturieren ihren Bereich im Sinne einer Two-Speed-IT-Logik um: Hier das solide und sichere Fundament, das klassischerweise von IT-Pros und Administratoren in hybriden Cloud-Szenarien aufgesetzt und gewartet wird. Dort die schnelle, kreative Eingreiftruppe, bestehend aus Entwicklern und Datenanalysten, die unternehmenseigene Apps programmieren, Datenintelligenz nutzbar machen und Geschäftsprozesse gestalten mit Hilfe aus der Cloud. Ohne Cloud geht in Zukunft nichts mehr – laut IDC-Prognosen wird bis 2018 mindestens die Hälfte der IT-Ausgaben in cloudbasierte Lösungen fließen . Auch beim Thema Sicherheit geht der Trend laut IDC hin zu „Security as a Services“. Firmeneigene IT-Infrastrukturen können kaum mehr dieselbe Sicherheit gegen Datenmissbrauch und Datenverlust leisten wie die Cloud. So werden im nächsten Jahr 70 Prozent der IT-Abteilungen ihren Ansatz beim Thema IT-Sicherheit verändern – weg vom klassischen „Schützen und Verteidigen” . Der Paradigmenwechsel geht in Richtung „Eindämmen und Kontrollieren”: Die IT kontrolliert vor allem unternehmenskritische Daten und Transportwege und dämmt über Verschlüsselung und Data Loss Prevention (DLP) den Missbrauch von Daten ein. Mehr über ein #DigitalesWirtschaftswunder unter http://aka.ms/digitaleswirtschaftswunder
Memory Alpha ist ein Nachschlagewerk über Star Trek, das in verschiedenen Sprachen existiert. Die deutsche Fassung gehört zu den größeren – sie umfasste zum Zeitpunkt unserer Aufzeichnung über 24.000 Artikel. Alex und Jens sind Administratoren in der deutschen Memory Alpha. Sie sind in diesem Trekcast zu Gast und erzählen uns, wie die Arbeit an so […] Der Beitrag Trekcast #044 – Memory Alpha erschien zuerst auf Trekcast - Der Star Trek Podcast.
Nicht nur die Geheimdienste überwachen uns im Netz. Auch die Firmen, die uns die verschiedenen Dienste anbieten, durchschnüffeln und verwerten ungeniert unsere Daten, verlieren sie bei Angriffen oder durch unachtsame Administratoren und verkaufen diese – wenn man jüngsten Berichten glauben schenken kann –seit Jahren auch an Staat und andere Firmen. Doch wie entzieht man sich dem eisernen Griff von Dropbox, Facebook, Google und Apple? “Mach es doch einfach selber!” lautet die in den Ohren von blutigen Anfängern fast schon höhnische Aufforderung. Natürlich wäre es ideal, Mail-, Chat- und Speicherplatzserver selbst zu betreiben. Am besten an einem Ort, wo man auch die Hardware unter eigener Kontrolle hat – oder wo zumindest rudimentäre Datenschutzgesetze gelten. Doch was ist dafür notwendig? Ist es besser, den Server unter dem eigenen Schreibtisch zu verstecken oder sollte man ihn doch lieber in einem Rechenzentrum zu platzieren? Lohnt es sich, solche Dienste auf im Freundeskreis anzubieten? Wie schwierig ist es eigentlich, einen eigenen E-Mailserver aufzusetzen und was kann man dabei alles falsch machen? Und welche juristischen, sozialen und unvorhergesehenen Konsequenzen kommen da auf einen zu? erdgeist und Dmitry geben eine kleine Einführung in die wunderbare Welt des Eigenhostings und verraten, was man beachten sollte, damit man selbst nicht genau dieselben Fehler macht, wie die großen Anbieter.
Du kennst das bestimmt: Kaum vertippst Du Dich beim Anmelden in einem Onlinedienst, lösen die unerwarteten Sonderzeichen in der Datenbank des Anbieters Kaskaden hektischer Aktivität aus, und keine Minute später flimmern auf Deinem Display die Launchcodes für Interkontinentalraketen auf. Doch wie nun mit diesem Wissen umgehen, ohne Gefahr zu laufen, vom Sonderzeicheneinsatzkommando geweckt zu werden? Einfach im Blog veröffentlichen? Den Freunden zeigen? Hektisch die Festplatte verbrennen? Oder gar dem Betroffenen zum Verkauf anbieten? Oder seinem Konkurrenten? Aus den zarten Anfängen jugendlichen Herumforschens auf fremder Leute Rechner hat sich eine kleine Industrie geformt, die sich mit und ohne Auftrag der Softwareautoren und Administratoren auf die Suche nach Programmier- und Installationsfehlern macht. Aber auch im Bereich der Schlapphüte und Streitkräfte ist das Wissen um Verwundbarkeiten von zuweilen millionenfach installierter Software sehr begehrt. Wie gehen die Profis verantwortlich mit dem erworbenen Wissen um, wo Fehlfunktionen von Programmen zuweilen disaströse Auswirkungen haben? Was für die Einen eine sicherheitskritische Schwachstelle ist, ist für Andere ein Funktionserweiterer. Für Hersteller von Software mit Funktionserweiterern ist die öffentliche Zurschaustellung der Fehler eine kollaborative Qualitässicherung der eigenen Produkte, für die anderen eine mutwillige Schädigung der öffentlichen Reputation. Wer hat Recht? Im Studio diskutieren mit Euch ths und Andreas, im Chaosradio 193 am Donnerstag, den 29. August 2013 auf Radio Fritz.
IT-cast.de – Das Videoportal für die Praxis in der IT » Podcast Feed
In unseren Video heute starten wir aus der Sicht der Administratoren. Bevor Sie als Mitarbeiter zu ihren Terminen einen Raum, Beamer oder Fahrzeug dazu buchen können, müssen diese Räume erst in der Verwaltungskonsole der Microsoft Online Services angelegt werde. Dafür gehen Sie auf Diensteinstellungen und wählen Exchange Online aus. Links in der oberen Box, sehen […]
IT-cast.de – Das Videoportal für die Praxis in der IT » Podcast Feed
In diesem Video für Administratoren zeigen wir Ihnen, wie Sie Benutzern eine bereits geprüfte Domain (s. Video: Domain verwalten) als email Adresse zuteilen können. Beispiel: Mein ursprünglicher Benutzer war: k.rachfahl@rachfahl-it-solutions2de.emea.microsoftonline.com, ein etwas umständlicher Name der inzwischen k.rachfahl@rachfahl-it-solutions.de lautet. Genauso können Sie “Alias”- Adressen einem Benutzer hinzufügen z.B. info@rachfahl-it-solutions.de. Schauen Sie sich das Video an, dann […]
Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02
Als essentielle Komponente des IT-Security Managements umfasst das Identity & Access Management (I&AM) saemtliche organisatorischen und technischen Prozesse der Verwaltung von Dienstnutzern einer Einrichtung und deren Berechtigungen; dabei werden die Datenbestaende verschiedenster autoritativer Datenquellen wie Personal- und Kundenverwaltungssysteme aggregiert, korreliert und in aufbereiteter Form den IT-Services zur Verfuegung gestellt. Das Federated Identity Management (FIM) hat zum Ziel, die so geschaffenen integrierten Datenbestaende auch organisationsuebergreifend nutzbar zu machen; diese Funktionalitaet wird beispielsweise im Rahmen von Business-to-Business-Kooperationen, Outsourcing-Szenarien und im Grid-Computing zunehmend dringender benoetigt. Die Vermeidung von Redundanz und Inkonsistenzen, aber auch die garantierte Verfuegbarkeit der Daten und die Einhaltung von Datenschutzbestimmungen stellen hierbei besonders kritische Erfolgsfaktoren dar. Mit der Security Assertion Markup Language (SAML), den Spezifikationen der Liberty Alliance und WS-Federation als integralem Bestandteil des Web Services WS-*-Protokollstacks haben sich industrielle und partiell standardisierte technische Ansaetze fuer FIM herauskristallisiert, deren praktische Umsetzung jedoch noch haeufig an der nur unzureichend geklaerten, komplexen organisatorischen Einbettung und den technischen Unzulaenglichkeiten hinsichtlich der Integration in bestehende IT-Infrastrukturen scheitert. In dieser Arbeit wird zunaechst eine tiefgehende und in diesem Umfang neue Anforderungsanalyse durchgefuehrt, die neben I&AM und FIM auch die als User-Centric Identity Management (UCIM) bezeichnete Benutzerperspektive beruecksichtigt; die Schwerpunkte der mehr als 60 strukturierten und gewichteten Anforderungen liegen dabei auf der Integration von I&AM- und FIM-Systemen sowohl auf der Seite der organisation, der die Benutzer angehoeren (Identity Provider), als auch beim jeweiligen Dienstleister (Service Provider), und auf dem Einbezug von organisatorischen Randbedingungen sowie ausgewaehlten Sicherheits- und Datenschutzaspekten. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschliessend eine Methodik zur systematischen Integration von FIM-Komponenten in bestehende I&AM-Systeme erarbeitet. Neben der praezisen Spezifikation der technischen Systemschnittstellen, die den bestehenden Ansaetzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung aus Sicht des IT Service Managements, wobei insbesondere das Security Management und das Change Management nach ITIL vertieft werden. Zur Kompensation weiterer grundlegender Defizite bisheriger FIM-Ansaetze werden im Rahmen eines Werkzeugkonzepts fuenf neue FIM-Komponenten spezifiziert, die auf eine verbesserte Interoperabilitaet der FIM-Systeme der an einer so genannten Identity Federation beteiligten organisationen abzielen. Darueber hinaus wird auf Basis der eXtensible Access Control Markup Language (XACML) eine policy-basierte Privacy Management Architektur spezifiziert und integriert, die eine dezentrale Steuerung und Kontrolle von Datenfreigaben durch Administratoren und Benutzer ermoeglicht und somit essentiell zur Einhaltung von Datenschutzauflagen beitraegt. Eine Beschreibung der prototypischen Implementierung der Werkzeugkonzepte mit einer Diskussion ihrer Performanz und die methodische Anwendung des Architekturkonzepts auf ein komplexes, realistisches Szenario runden die Arbeit ab.
Einbrueche in Systeme kommen immer wieder vor - was kann jedoch ein Sysadmin machen, um bei seinem System die bestmoeglichste Sicherheit zu gewaehrleisten? Wir werden Kernelpatches, Netzwerkscanner und ein paar andere Moeglichkeiten fuer Administratoren ansprechen, um Server vielleicht ein bisschen sicherer zu machen ;-)
Die noch recht junge Technologie "Wireless Ethernet" - also das Computernetz ohne Kabel - findet rasch neue Freunde. Firmen, Behörden, Krankenhäuser - alle machen sich das Leben einfach und ihre Mitarbeiter mobiler, da der Computer nicht mehr an die Leine muß. Für Technikfreunde gehört die Empfangshardware schon zur Laptop-Grundausstattung wie Netzteil und Ersatzbatterie. Doch die Schöne Neue Welt [TM] birgt so manches Risiko: erschreckend viele Installationen misachten jegliche Sicherheitsmaßnahmen und versorgen die Datenreisenden in der Stadt an manch unerwarteter Stelle mit Internet und auch Intranet. Und die Administratoren kriegen das in der Regel auch nicht mit. Chaosradio nimmt die populäre Technologie unter die Lupe und analysiert Vorzüge, Nachteile und Gefahren des Einsatzes der kabelarmen Datenversorgung.