Sicherheit

    myUTN-150: USB-Geräte über das Netz verwenden

    Um den USB-Device-Server myUTN-150 erweitert der Bielefelder Netzwerkspezialist SEH seine Palette von USB-Servern. "Warum ein separater Server für USB-Systeme?", mag sich nun mancher fragen. Ein Vorteil eines USB-Device-Server ist, das sich damit alle USB-Geräte im und über das Netz zentral managen lassen. Das gilt unter anderem für die Gerätezuordnung und die Kontrolle der Port-Schlüssel.

    Trend Micro: Tipps und kostenloser App-Scanner zum Schutz von Android

    AndroidNach Angaben der Marktforschungsfirma Gartner hatte Android im dritten Quartal 2011 bei Smartphones einen Marktanteil von 52,5 Prozent, doppelt so viel wie im Jahr zuvor. Kein Wunder, dass dies Hacker und Programmierer von Schadsoftware auf den Plan ruft. Die Sicherheitsfirma McAfee schätzt, dass pro Tag mittlerweile 55.000 Schadsoftware-Versionen für Android-Geräte auftauchen.

    Symantec: IT-Sicherheit ist für die meisten Firmen ein Problem

    Die meisten Unternehmen fühlen sich in puncto IT-Sicherheit nicht gut aufgestellt. Das ergab eine weltweit Umfrage von Symantec. So befürchten 57 Prozent der Befragten, dass ihre Security-Verantwortlichen zu langsam auf neue Bedrohungen reagieren. An die 46 Prozent der Firmen klagen über zu wenige Sicherheitsspezialisten in der Unternehmens-IT, und 45 Prozent haben zu wenig Zeit, sich um Sicherheitsprobleme zu kümmern.

    Computer sperren und entsperren mit USB-Stick

    Wenn man sich häufig von seinem Arbeitsplatz entfernt und den Rechner nicht für alle zugänglich zurücklassen möchte, dann kann man den Computer sperren. Schneller als die dafür übliche Tastenkombination STRG + ALT + Entf und der Klick auf den Befehl Computer sperrren funktioniert das mit der Starttaste + L. Wenn man allerdings wieder an den PC zurückkehrt, dann führt normalerweise kein Weg am Eintippen des Passworts vorbei. Das kostenlose Tool Password Booster Screen Lock kürzt sowohl das Sperren als auch das Entsperren ab, indem es diese Vorgänge an das Einstecken bzw. Entfernen eines USB-Geräts koppelt.

    RES Workspace Manager im Test: Alternative zu Benutzerprofilen

    Verwaltete Anwendungen im Workspace ManagerTools für das User Environment Management werden häufig nur als Mittel für die Verwaltung von Benutzerprofilen wahrgenommen, die bei der Migration auf eine neue Windows-Version helfen können. Zwar spielt das Management von Benutzereinstellungen auch beim RES Workspace Manager 2011 eine wesentliche Rolle, die Software ist aber keine schnelle und einfache Lösung für die Profilmigration. Vielmehr erhält man damit ein Werkzeug, das Benutzereinstellungen unabhängig von den Profilen nach eigenen Konzepten verwaltet.

    RES Workspace Manager 2011: Benutzerumgebungen dynamisch erzeugen

    Installation des Agents für den Workspace ManagerDer Workspace Manager 2011 von RES Software fällt in eine Kategorie, die häufig mit User Environment Management oder User-Virtualisierung beschrieben wird. Auch wenn dieses Konzept nicht klar definiert ist, so ist es jedenfalls mehr als nur die Verwaltung von Benutzerprofilen. Der Workspace Manager ist eines funktions­reichsten Produkte in diesem Segment und bietet neben einer Alternative zu den Windows-Profilen je nach Edition noch Features wie das Geräte- und Applikations-Management und sogar einen Ersatz für den Explorer.

    Security Compliance Manager 2: GPOs prüfen und Systeme absichern

    Microsoft Security Compliance ManagerDer Security Compliance Manager ist ein kosten­loser Solution Accelerator von Microsoft, der es erlaubt, vorhandene Gruppenricht­linien mit empfohlenen Einstellungen des Herstellers zu vergleichen. Bei vorhandenen Abweichungen lassen sich die Vorgaben von Microsoft einzeln oder pauschal übernehmen. Die solcherart gehärteten Einstellungen können anschließend in die produktive Umgebung exportiert werden, wobei das Tool hier mehrere Formate unterstützt.

    Offene Ports anzeigen und verbundene Programme finden mit CurrPorts

    Es gibt eine Reihe von Anlässen, bei denen man herausfinden möchte, welcher Prozess auf einen offenen TCP- oder UDP-Port zugreift. Das muss nicht nur aus Sicherheitsgründen sein, um etwa verdächtige Aktivitäten aufzuspüren. Es kann beispielsweise auch vorkommen, dass eine Software einen Port-Listener installieren möchte und dabei scheitert, weil schon eine andere Anwendung auf den gleichen Port horcht. In solchen Fällen möchte man wissen, wodurch dieser Konflikt verursacht wird. Das geht mit Windows-Bordmitteln oder besser mit der Freeware CurrPorts von NirSoft.

    Symantec O3: Sicherheit für Cloud-Anwendungen

    Auf seiner Hausmesse Symantec Vision 2011 in Barcelona hat Symantec eine Sicherheitslösung für Cloud-Anwendungen angekündigt. Symantec O3, so der Name des Produkts, befindet sich derzeit noch in einer frühen Beta-Testphase. Entsprechend spärlich sind die Informationen über das Produkt.

    Cloud-Computing: Deutsche IT-Leiter sind skeptisch

    Während IT-Firmen und Service Provider längst das "Cloud-Zeitalter" ausgerufen haben, zeigen sich IT-Administratoren und -Leiter deutlich zurückhaltender in Bezug auf die "Wolke". Das ergab zumindest eine Umfrage der IT-Sicherheitsfirma Symantec. Für die "State of Cloud Survey 2011" wurden weltweit 5.300 IT-Experten befragt.

    Seiten