VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Marcel MockAm Freitag (29.07.) steht der Tag des Systemadministrators vor der Tür. Marcel Mock, CTO der totemo ag hat dies zum Anlass genommen, sich Gedanken zu machen, ob Plug-ins die Arbeit für den Admin wirklich reduzieren. Sein Fazit: Plugin-ins sind sparsam einzusetzen. 

Ohne Frage, Plug-ins sind praktisch. Denn mit den Modulen können Anwender ihre Software um zusätzliche Funktionen erweitern. Bekannte Vertreter sind der Flash Player oder das Java-Plug-in für Webbrowser. Was häufig übersehen wird: Plug-ins sind oft mit erhöhtem Administrationsaufwand verbunden. Gleichzeitig reduzieren sie Effektivität und Sicherheit. Daher sollten Anwender vor der Installation folgende Dinge wissen:

1. Der IT-Administrator ist gefragt – und zwar oft

IT-Administratoren müssen das Plug-in auf jedem einzelnen Gerät installieren. Die Komplexität erhöht sich, wenn unterschiedliche Plattformen und Endgeräte im Spiel sind. Hinzu kommt, dass es bei Updates des Programms, zu dem das Plug-in hinzugefügt wurde, zu Kompatibilitätsproblemen kommen kann.

2. (Fast) jedes Gerät ist anders

Aufgrund der fragmentierten IT-Landschaft und unterschiedlicher Programmversionen ist es quasi unmöglich, allen Anwendern auf allen Geräten einheitliche Funktionen der Plug-ins bereitzustellen. Aber genau das erwarten die meisten Nutzer: Sie möchten, dass Tools wie E-Mail-Clients auf allen ihren Geräten die gleichen Funktionen bieten.

3. Unerwünschte Nebenwirkungen

Bei der Integration von Plug-ins in die bestehende IT-Umgebung lässt sich meist nicht genau vorhersagen, wie Anwendungen oder Betriebssysteme reagieren. So kommt es nicht selten zu unangenehmen Überraschungen, wenn das Plug-in mit vorhandener Software konkurriert – etwa ein Plug-in für E-Mail-Verschlüsselung mit bestehender Antivirensoftware.

4. Sicherheitsrisiken

Plug-ins sind in der Regel eigenständige Programme und stammen oft von anderen Herstellern als die Programme, die sie ergänzen. Dadurch besteht im Zusammenspiel der Programme eine erhöhte Gefahr von Sicherheitslücken, die Hacker für ihre Attacken ausnutzen können.

Auf Nummer sicher: native Komponenten

Viele Programme und Systeme verfügen über sehr starke native Sicherheitskomponenten. Sie sind in der Regel die bessere Alternative zu Plug-ins. Ein Beispiel: Die Sicherheit von File Transfers. Die drei wichtigsten Desktop-Betriebssysteme Windows, MacOS und Linux unterstützen das mit HTTPS gesicherte WebDAV-Protokoll (Web Distributed Authoring and Versioning) nativ. Damit können Anwender Dateien per Remote-Zugriff gemeinsam bearbeiten und verwalten. Der Markt bietet File-Transfer-Produkte, die WebDAV ebenfalls nativ unterstützen – und damit diese Funktion ohne zusätzliche Installation von Plug-ins anbieten. Es empfiehlt sich also, gerade bei der Auswahl von IT-Sicherheitsprodukten, auf solche zu achten, die weitverbreitete, sichere Standards nativ unterstützen.

www.totemo.com/de
 

 
GRID LIST
Industrie Security

Die größten Cybersicherheitsbedenken für industrielle Netzwerke

In Zeiten der Digitalisierung stehen Betreiber industrieller Kontrollsysteme (ICS,…
Connected World

Unternehmen verlagern den Fokus von BI auf Data Analytics

Die Exasol AG, Hersteller von analytischen In-Memory Datenbanksystemen, gab heute die…
Penetrationstest

Penetrationstests offenbaren gefährliches Tor in Unternehmensnetzwerke

Ob Schwachstellen in Webanwendungen oder öffentlich verfügbare Verwaltungsschnittstellen…
Startup

Wie zufrieden sind Startups mit dem Standort Deutschland?

Der Standort Deutschland ist für Startups viel besser als sein Ruf. Ob…
Insurance

Digitalisierung der Versicherungsbranche steckt in den Kinderschuhen

Einen Schaden online melden oder eine Leistungsabrechnung digital bearbeiten: Was für die…
Hacking detected

Neueste Entwicklungen bei von Hackern entdeckten Sicherheitslücken

HackerOne, eine Plattform für Bug-Bounties und Cybersecurity, gab heute die Ergebnisse…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security