Anzeige

Anzeige

VERANSTALTUNGEN

ELO Solution Day Dortmund
20.03.19 - 20.03.19
In Signal Iduna Park, Dortmund

ELO Solution Day Leipzig
21.03.19 - 21.03.19
In Kongresshalle Leipzig

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Anzeige

Anzeige

Marcel MockAm Freitag (29.07.) steht der Tag des Systemadministrators vor der Tür. Marcel Mock, CTO der totemo ag hat dies zum Anlass genommen, sich Gedanken zu machen, ob Plug-ins die Arbeit für den Admin wirklich reduzieren. Sein Fazit: Plugin-ins sind sparsam einzusetzen. 

Ohne Frage, Plug-ins sind praktisch. Denn mit den Modulen können Anwender ihre Software um zusätzliche Funktionen erweitern. Bekannte Vertreter sind der Flash Player oder das Java-Plug-in für Webbrowser. Was häufig übersehen wird: Plug-ins sind oft mit erhöhtem Administrationsaufwand verbunden. Gleichzeitig reduzieren sie Effektivität und Sicherheit. Daher sollten Anwender vor der Installation folgende Dinge wissen:

1. Der IT-Administrator ist gefragt – und zwar oft

IT-Administratoren müssen das Plug-in auf jedem einzelnen Gerät installieren. Die Komplexität erhöht sich, wenn unterschiedliche Plattformen und Endgeräte im Spiel sind. Hinzu kommt, dass es bei Updates des Programms, zu dem das Plug-in hinzugefügt wurde, zu Kompatibilitätsproblemen kommen kann.

2. (Fast) jedes Gerät ist anders

Aufgrund der fragmentierten IT-Landschaft und unterschiedlicher Programmversionen ist es quasi unmöglich, allen Anwendern auf allen Geräten einheitliche Funktionen der Plug-ins bereitzustellen. Aber genau das erwarten die meisten Nutzer: Sie möchten, dass Tools wie E-Mail-Clients auf allen ihren Geräten die gleichen Funktionen bieten.

3. Unerwünschte Nebenwirkungen

Bei der Integration von Plug-ins in die bestehende IT-Umgebung lässt sich meist nicht genau vorhersagen, wie Anwendungen oder Betriebssysteme reagieren. So kommt es nicht selten zu unangenehmen Überraschungen, wenn das Plug-in mit vorhandener Software konkurriert – etwa ein Plug-in für E-Mail-Verschlüsselung mit bestehender Antivirensoftware.

4. Sicherheitsrisiken

Plug-ins sind in der Regel eigenständige Programme und stammen oft von anderen Herstellern als die Programme, die sie ergänzen. Dadurch besteht im Zusammenspiel der Programme eine erhöhte Gefahr von Sicherheitslücken, die Hacker für ihre Attacken ausnutzen können.

Auf Nummer sicher: native Komponenten

Viele Programme und Systeme verfügen über sehr starke native Sicherheitskomponenten. Sie sind in der Regel die bessere Alternative zu Plug-ins. Ein Beispiel: Die Sicherheit von File Transfers. Die drei wichtigsten Desktop-Betriebssysteme Windows, MacOS und Linux unterstützen das mit HTTPS gesicherte WebDAV-Protokoll (Web Distributed Authoring and Versioning) nativ. Damit können Anwender Dateien per Remote-Zugriff gemeinsam bearbeiten und verwalten. Der Markt bietet File-Transfer-Produkte, die WebDAV ebenfalls nativ unterstützen – und damit diese Funktion ohne zusätzliche Installation von Plug-ins anbieten. Es empfiehlt sich also, gerade bei der Auswahl von IT-Sicherheitsprodukten, auf solche zu achten, die weitverbreitete, sichere Standards nativ unterstützen.

www.totemo.com/de
 

 
GRID LIST
Smart City

50 deutsche Städte sind auf dem Weg zur Smart City

Digitale Behörden, intelligente Netze und smarte Services: In Deutschland machen sich…
Boxer

Internetnutzung: Datensammlung vs. Datenschutz

Datensammlung wird von den meisten Befragten toleriert, aber eine deutliche Mehrzahl der…
Human Machine Interfaces

Human Machine Interfaces: Zukunftsweisende Konzepte

Technologie wird zunehmend zum Werkzeug für die Erweiterung der menschlichen Sinne und…
Hacker Cloud

Angriffe auf Cloud-Anwendungen nehmen 2019 stark zu

Proofpoint veröffentlicht seine neueste Studie Cloud Application Attack Snapshot: Q1…
Halbwissen

Die meisten Berufstätigen verfügen lediglich über Halbwissen

In Kooperation zwischen Accenture Strategy, XING und Statista wurden rund 5.000…
Phishing Hacker

Erheblicher Anstieg von Phishing-Angriffen mit bösartigen URLS

Mimecast Limited veröffentlicht den neuesten Email Security Risk Assessment (ESRA)-Report…