cema.de auf

IT schafft Vorsprung

Immer auf dem neuesten Stand

Willkommen im CEMA IT-Blog!

Hier gewinnen Sie schnell und unkompliziert Einblick in aktuelle IT-Themen, finden nützliche Praxis-Tipps von erfahrenen IT-Spezialisten und lesen in den Anwenderberichten zahlreiche Beschreibungen abgeschlossener Projekte der CEMA. So bleiben Sie immer auf dem neuesten Stand!

Ergebnisse der IT-Security-Umfrage der CEMA:

Jedes zweite Unternehmen ist gefährdet!

 

Hackerangriffe wie jüngst auf den französischen Sender TV5 Monde oder im Januar auf den Deutschen Bundestag zeigen: Bei der IT-Sicherheit besteht dringender Handlungsbedarf. Das bestätigt auch eine Umfrage des IT-Dienstleisters CEMA AG vom März 2015: Die Hälfte der Unternehmen ist nicht ausreichend gegen Angriffe geschützt.

Zwar gab „nur“ jedes fünfte Unternehmen an, bereits einmal Opfer eines Hackerangriffs geworden zu sein. Doch die Dunkelziffer liegt weitaus höher. Denn: Über die Hälfte der Befragten wissen nicht, ob das Firmennetz schon mal gehackt wurde. Ohne erkennbare Spuren oder nachweislichen Schaden ist ein solcher Angriff nicht identifizierbar und damit bleiben die bestehenden Sicherheitslücken im Verborgenen – bis zur nächsten Attacke.

IT-Sicherheit als schwarzes Loch

Die Ergebnisse der Umfrage unter Geschäftsführern, IT-Verantwortlichen und Sicherheitsbeauftragten mittelständischer Firmen im Rahmen des CEMA-Forums „IT-Security“ spiegeln die Einschätzung von Matthias Rabeneck wider: „Trends wie Social Media, Big Data, Mobility, Industrie 4.0 oder Cloud machen die einst gut abgeschotteten Firmennetzwerke löchrig und damit verwundbar. Kaum ein Unternehmen kann daher die eigene Sicherheit noch zuverlässig einschätzen“, erklärt der Chief Technology Officer der CEMA. Auch weil die unkontrollierte geschäftliche Nutzung von Apps aus dem Internet durch Mitarbeiter sowie die teilweise gravierenden Sicherheitsmängel in gängigen Softwareprodukten die Unübersichtlichkeit noch verschärfen.

Matthias Rabeneck, CTO CEMA AG, ist Experte für IT-Security.

Matthias Rabeneck, CTO CEMA AG, ist Experte für IT-Security.

So beurteilen gerade mal rund 10 Prozent der Befragten ihr Unternehmen als ausreichend gegen Angriffe geschützt. Im Gegensatz dazu bewertet knapp die Hälfte (48 Prozent) die bestehenden Schutzvorkehrungen als ungenügend und 42 Prozent können über die Effektivität der Maßnahmen nur mutmaßen. Vor diesem Hintergrund lehnen rund 75 Prozent der Unternehmen die Nutzung einer externen Cloud für Geschäftsprozesse strikt ab. Sie wollen kein weiteres Einfallstor für potenzielle Sicherheitsrisiken aufmachen.

Schwachstellen: E-Mail und Mobility

Dabei spielt auch die unterschiedliche Wahrnehmung von Risiken eine Rolle, wie der Umgang mit mobilen Endgeräten zeigt: So erlauben 93 Prozent der Unternehmen den Gebrauch von Smartphones und Tablets für den mobilen Zugriff auf Geschäftsdaten. Über eine Strategie zur sicheren Einbindung der Mobilgeräte verfügt jedoch nur die Hälfte der Firmen, während jeder dritte Befragte einräumt, keinerlei Schutzstrategie zu verfolgen. Ähnlich sieht es beim Thema E-Mail aus. Hier beabsichtigen nur 40 Prozent die Sicherheit zu verbessern.

Adäquater Schutz: effektiv und wirtschaftlich sinnvoll

„Durch ein Assessment gewinnen Firmen rasch Klarheit, wo kritische Sicherheitslücken bestehen“, betont Rabeneck. „Die Bandbreite an Lösungen ist riesig. Daher ist es wichtig, die Maßnahmen dem tatsächlichen Bedarf anzupassen. Nur dann machen sie auch betriebswirtschaftlich Sinn und werden von den Anwendern akzeptiert.“ Mit „IT-Sicherheit made in Europe by CEMA“ schützen Unternehmen ihre sensiblen Daten vor dem Zugriff von Nachrichtendiensten und Spähangriffen durch die Hintertür. Zusätzlich erbringt das CEMA IT Service Center wichtige Security-Leistungen, etwa ein plattformübergreifendes Mobile Device Management, bedarfsgerecht gemäß ITIL aus dem mehrfach zertifizierten Hochsicherheitsrechenzentrum in Frankfurt am Main.

... weiterlesen

Neues von Citrix: Linux Virtual Desktop Tech Preview!

“Citrix is excited to announce that the Linux Virtual Desktop Tech Preview is available for download!”

So liest man auf dem Citrix-Blog am 27.4.2015.

Das bedeutet: Citrix hat für alle XenApp/ XenDesktop Kunden, die einen aktuellen Software-Wartungsvertrag haben, ein Technology Preview freigegeben, in dem man Linux-Desktops als „Hosted Shared Desktop“ über XenApp/ XenDesktop freigeben kann.

Interressant für alle, die auch Linux-Server in Ihre Umgebung haben und einen Remote-Zugriff darauf brauchen.

... weiterlesen


Powershell Erstellen und Verwenden von Windows Forms

Benutzereingaben sind mit der Windows Powershell alltäglich. Dies kann aufgrund der Tatsache, dass die WPS auf dem .NET Framework basiert, auch über VB Objekte realisiert werden.

In diesem Eintrag zeige ich die Erstellung und Verwendung einer einfachen Abfragebox.

... weiterlesen

DFS Replikation, temporäre Dateien

Dateien, die ein spezielles temporäres Attribut aufweisen, können vom DFS-Replikationsdienst nicht repliziert werden!
Wenn der DFS-Replikationsdienst solche Dateien ermittelt, wird dies in einem DFS-Diagnose-Report aufgeführt. Dieses Attribut ist leider nicht mit dem Temp-Attribut vergleichbar, welches über die Dateieigenschaften angezeigt werden kann.
Um diese Dateien anzuzeigen, kann in dem betroffenen Ordner folgender PowerShell-Befehl ausgeführt werden:
Get-childitem -recurse | ForEach-Object -process {if(($_.attributes -band 0x100) -eq 0x100) {write-output $_}}
Um dieses Attribut zu entfernen, kann folgender Befehl ausgeführt werden:
Get-childitem x:\ -recurse | ForEach-Object -process {if (($_.attributes -band 0x100) -eq 0x100) {$_.attributes = ($_.attributes -band 0xFEFF)}}

Mir ist dies in einer Kundensituation bzgl. CAD-Dateien aufgefallen. Natürlich sollte zunächst die Ursache des Problems gelöst werden (nicht das Attribut entfernen, sondern von den Anwendungen gar nicht erst erzeugen lassen). Es ist allerdings schwierig, wenn Partner dem Kunden solche Dateien zukommen lassen.

... weiterlesen