Windows 10 die Geschwätzigkeit abgewöhnen

Viele Unternehmen stehen vor dem Umstieg auf Windows 10. Bereits mehrfach haben wir in unserem Blog verschiedene Tipps und Hilfestellungen für den Umstieg gegeben. In diesem Beitrag möchten wir auf einen besonderen Aspekt hinweisen, der idealerweise vor der Umstellung oder zumindest unmittelbar danach berücksichtigt werden sollte: der ungewollte Abfluss von Nutzerdaten an Microsoft.

Zertifikatssuche - mit ACMP

Update vom 03.12.2015

Mehrere Quellen [1][2] berichten, dass der von DELL nachgelieferte Hotfix zwar das Problem mit den Zertifikaten behebt, aber ein noch größeres Loch öffnet, durch das Angreifer nun nicht nur alle Computereigenschaften ausspähen, sondern auch installierte Software und sogar aktuell laufende Prozesse auslesen können.

Update reloaded - alles neu unter Windows 10

Mit recht hoher Wahrscheinlichkeit wird das zehnte Windows in den meisten Firmen die Nachfolge der noch äußerst populären Version Windows 7 übernehmen. Windows 8/8.1 scheint dem Weg von Windows Vista zu folgen und auch weiterhin in vielen Unternehmen eher ein Schattendasein zu fristen. Laut den jüngsten Umfragen von Analystenhäusern wie IDC, dürften die ersten Migrationsvorhaben hin zu Windows 10 in den kommenden zwölf Monaten beginnen. Aagon-Kunden sind dank ACMP hierfür bereits heute schon bestens gerüstet und könnten mit der Umstellung sofort beginnen. Doch ehe der Rollout per Mausklick startet: Wie sieht es mit den Neuerungen rund um Windows-Updates aus, die Microsoft dem neuen System spendiert hat?

Schatten-IT: Die dunkle Seite in Ihrem Unternehmen?

Nicht alles, was im Unternehmensnetzwerk zu finden ist, darf dort auch sein. Ein nicht zu unterschätzender Teil an Hard- und Software ist häufig ohne explizite Zustimmung der IT im Einsatz. Unter dem Begriff „Schatten-IT“ beschreiben IT-Profis informationstechnische Systeme, Prozesse oder ganze Organisationseinheiten, die in den Fachabteilungen neben der offiziellen IT-Infrastruktur und ohne das Wissen der IT-Fachleute verwendet werden. Diese Geräte, Programme oder Systeme unterliegen folgerichtig weder dem technischen noch strategischen IT-Service-Management.