Digitale Agenda kw29

 

Das Ende von Flash

Flash ist der Justin Bieber der Browser-Plugins, schrieb neulich der US-Blog Engadget. „Es ist allgegenwärtig, es tut nie was vernünftiges und jedesmal wenn man es sieht, will man am liebsten eine Fensterscheibe zerschlagen.“ Aber braucht es Flash noch in Zeiten von HTML5 ?

Flash soll endlich in die Rente geschickt werden, forderte Facebooks Security-Chef Alex Stamos jetzt über Twitter, mehr als fünf Jahre nachdem Steve Jobs Flash von allen iOS-Geräten verbannte – mit sehr guten Argumenten. Vor allem aber wegen der Sicherheit: Flash gehört seit vielen Jahren zu den Top 5 der unsichersten Software (Secunia).

Firefox blockt nun alle Versionen des Flash-Plugins in den Standardeinstellungen. Ähnliches ist auch von Google über den Chrome-Browser zu hören (Spiegel). Anlass der neuerlichen Eskalation waren die bis dato unbekannten Lücken, die durch den Einbruch beim Hacking Team letzte Woche veröffentlicht wurden.

Adobe hat inzwischen Patches für die Lücken geliefert (heise.de). Ansonsten aber schweigt das Unternehmen zur Aufforderung, einen Termin für das Ende von Flash zu nennen – wohl weil das Geschäft mit den Werbeagenturen noch zu gut läuft. Also heißt es bis auf weiteres: „Plugin aktivieren auf eigene Gefahr.“ Oder besser gar nicht.

IT-MANAGEMENT

Microsoft GigJam definiert Arbeitsprozesse völlig neu. Die eben vorgestellte Arbeitsumgebung, die Ende des Jahres verfügbar sein soll, ist für vernetzte Teams gedacht. Sie organisiert Informationen aus allen möglichen Quellen, macht sie kontrolliert den richtigen Leuten zugänglich und ist unabhängig vom jeweils benutzten Gerät oder Betriebssystem (t3n.de).

Fünf Gründe, warum Software-Projekte scheitern, erläutert Doug Putnam im US-Blog InfoQ. Viele davon (z.B. massive Überziehung des Budgets oder Zeitplans) haben ihre Ursachen in einer falschen Planung, mangelhafter Prüfung der gegebenen Voraussetzungen und falschen Erwartungen. Doch es gibt Methoden, diese Schwächen zu überwinden.


Whitepaper: Zehn Kriterien für sicheres und produktives BYOD

Bring Your Own Device eröffnet Mitarbeitern sich durch die Nutzung eigener Geräte Freiräume bei der Arbeit. Die optimierten Verwaltungsabläufe und der Schutz von Unternehmensdaten lassen sich jedoch nur mit stringenten Vorgaben und einer stabilen Management-Plattform erzielen.
Das Whitepaper von MaaS360 erläutert die zehn Kriterien, um eine störungsfreie, sichere und produktive BYOD-Umgebung bereitzustellen.


TECHNIK

Einen wirksamen Schutz vor SQL-Injections beschreibt Jan Schulze im Datacenter-Insider. Der Datenbank-Proxy Maxscale von MariaDB bildet eine Abstraktionsschicht zwischen der jeweiligen Anwendung und ihren Datenbanken, die als Wachposten und zugleich als Load Balancer fungiert.

Die Neuerungen von iOS 9 im Firmeneinsatz fasst der Mobile-Experte Mark Zimmermann in der Computerwoche zusammen. Bessere Sicherheitsfeatures und VPN-Verbindungen, eine leichtere und flexiblere Nutzerverwaltung sowie besserer Active Sync-Support gehören zu den wichtigsten.

Ein voll gemanagtes API-Gateway als Service gönnt Amazon seinen Web Services. Die Schnittstellen zwischen den Anwendungen einen Unternehmens in der Amazon-Cloud sollen mit wenigen Klicks zu erstellen sein. Die Services umfassen Traffic Management, Autorisierung, Zugriff, Monitoring sowie API-Versionsmanagement.

Zu guter Letzt …

Wie eine wirklich kreative Bewerbung aussehen kann, demonstrierte eine junge Amerikanerin indem sie ihrem Wunscharbeitgeber gleich eine ganze Website widmete (Artikel auf t3n.de). Das schöne: Sie hat ihr Vorgehen in einem Whitepaper auf der Website zusammengefasst – und da gibt es einiges zu lernen.