Waarom de opvolger van Windows 8, Windows 10 geen Windows 9 heet.

Gisteren gaf Microsoft een preview van het nieuwe Windows 10 operating systeem, aangeprezen als een ideale mix van Windows 7 en 8. Microsoft beschouwt deze mix als zo revolutionair, dat het versieaanduiding 9 heeft overgeslagen en direct overgestapt is op Windows 10. Volgens Terry Myerson, executive vice president van de Operating Systems Group (OSG), heeft Microsoft in de nieuwe versie ‘alle goede elementen’ van de eerdere versies behouden en uitgebreid. Windows 10 is een uniform operating systeem dat op alle soorten apparaten moet gaan draaien, van de grootste 80 inch schermen tot embedded apparaten als levensondersteunende systemen. Het nieuwe OS zal volgens Myerson kunnen draaien op ‘verreweg de meeste Windows systemen in het veld’, al gaf hij tijdens de presentatie toe dat bij smartphones soms wat lastiger zou kunnen zijn dan bij pc’s en tablets. De officiële release is gepland na de Build ontwikkelaarsconferentie die komend voorjaar in april plaatsvindt. Vandaag komt er wel al een ‘technical preview’ beschikbaar voor x86 machines.

Klik hier voor het hele artikel

AD Account en mailbox met Zohno in een keer aanmaken

Regelmatig krijgen we de vraag waarom het vanaf Exchange 2007 niet meer mogelijk is dat bij het aanmaken van een gebruikersaccount in Active Directory er meteen mailbox binnen Exchange wordt aangemaakt. Met Exchange 2003 nog mogelijk en sinds de migratie naar een nieuwere versie van Exchange wordt deze functionaliteit gemist. Toevallig kwam ik afgelopen week een tweetal tools tegen die hier een oplossing voor zou kunnen bieden: Z-Hire en Z-Term van Zohno. De twee tools zijn gratis te downloaden van de Microsoft Technet Gallery. Z-Hire is bedoeld voor het aanmaken van een nieuw gebruiker waarbij naast een Active Directory account een Exchange 2007, 2010 of 2013 (alle versies) mailbox, Lync 2010 en 2013 (zowel Standard als Enterprise) enabled kan worden, een Office 365 Cloud account en/of een SalesForce CRM Cloud account aangemaakt kan worden. Z-Term is de tegenhanger ervan waarmee de verschillende accounts weer uitgeschakeld of verwijderd kunnen worden. Ook is het

Klik hier voor het hele artikel

Impact Shellshock op diverse doelgroepen en te nemen acties

Recent werd een nieuw, wereldwijd beveiligingslek in besturingssystemen van computers ontdekt: Shellshock. De media staan bol van de mogelijke omvang die Shellshock kan gaan aannemen. Maar om wat voor gevolgen gaat het nu daadwerkelijk? Internet security leverancier ESET zet de mogelijke impact en te nemen acties voor diverse doelgroepen op een rij: – Windows-gebruikers – Windows zelf is niet kwetsbaar, maar gebruikers lopen kans dat websites die zij bezoeken wel geïnfecteerd zijn, omdat de server kwetsbaar is voor Shellshock; – Apple-gebruikers – Bash in Mac OS X is kwetsbaar voor Shellshock. Op dit moment is er nog geen patch van Apple beschikbaar. Het is verstandig om gebruik te maken van up-to-date antivirussoftware; – Thuisgebruikers – Er is nog geen definitieve lijst van kwetsbare apparatuur. Op dit moment is het verstandig om aan te nemen dat alles kwetsbaar is en actief te zoeken naar updates of berichten over deze systemen op de website van

Klik hier voor het hele artikel

Redenen om smartphonebeveiliging serieus te nemen

Smartphones van medewerkers op het bedrijfsnetwerk zijn een grote zorg voor netwerkbeheerders. De apparaten vol spelletjes en privé-apps slaan grote gaten in de zorgvuldig opgeworpen beschermingswallen die bedrijfsgegevens en -systemen moeten beschermen. Ondanks de gevolgen voor de beveiliging is de trend waarbij medewerkers hun eigen smartphone voor het werk gebruiken niet meer te stoppen. ‘Bring your own device’ (BYOD), zoals deze trend officieel heet, is niet alleen goedkoper voor de werkgever, maar zorgt ook voor tevreden medewerkers omdat zij met hun vertrouwde mobieltje kunnen werken. Tegelijkertijd heeft BYOD grote gevolgen voor de beveiliging van de bedrijfsgegevens, -netwerken en -systemen. Simpel gezegd, staat vertrouwelijke bedrijfsdata nu naast de selfies die de gebruiker whatsappt, snapt of instagramt, zonder dat de gevolgen daarvan goed in kaart zijn gebracht. Bovendien zijn er eindeloos veel variaties in de merken, modellen en besturingssystemen van de telefoontjes. De roep om een gedegen smartphonebeveiliging wordt steeds luider. De

Klik hier voor het hele artikel

IT-mythes ontkracht

Trends als de cloud en big data zorgen voor flinke veranderingen in het datacenter. Die veranderingen brengen ook veel misverstanden met zich mee. Met deze zeven tips voorkom je dat de mythes het overnemen van de realiteit. Mythe 1: Elke hardware is goed genoeg voor de cloud Deze mythe gaat ervan uit dat een cloud-platform uit elke willekeurige hardware kan bestaan. Technologieën als virtualisatie zorgen immers voor een stabiel platform waarvan de onderliggende hardware op elk gewenst moment vervangen kan worden. De werkelijkheid: Net als bij een traditionele serverruimte zijn ook bij een cloud-platform de prestaties van applicaties rechtstreeks afhankelijk van de IT-infrastructuur. Het toevoegen van capaciteit omhelst meer dan het inpluggen van een paar extra servers. Alleen een krachtige cloud-infrastructuur is opgewassen tegen snel veranderende eisen op het gebied van reken-, opslag- en netwerkcapaciteit. Mythe 2: Infrastructuur levert geen nieuwe klanten op Klanten merken pas echt hoe een systeem

Klik hier voor het hele artikel

IT security: Kat en muis spel

De laatste paar maanden hebben hackers duidelijk laten zien dat het hun (wederom) weinig moeite kost om nieuwe technologieën binnen te dringen. Zelfs de problemen die we dachten onder controle te hebben worden eenvoudig blootgelegd. We bekijken twee specifieke problemen die recent aan het licht zijn gekomen. Hackers plegen aanvallen op embedded devices zoals betaalautomaten in supermarkten. De computergestuurde kassasystemen die gebruikt worden bij het afrekenen van een boodschap met de creditcard zijn erg populair. En ook de recent gepubliceerde gevaren van USB-apparaten baren zorgen. De problemen zijn niet met elkaar te vergelijken, maar zijn wel symptomen van één probleem. Aanvallen Eind 2013 was de Amerikaanse winkelketen Target het slachtoffer van een grote aanval op de betaalautomaten van het bedrijf. Hackers slaagde erin firmware te plaatsen in de pinautomaten, die de accountgegevens van de creditcardeigenaar kon kopiëren. De malware had toegang tot het interne computergeheugen van de machine en de

Klik hier voor het hele artikel

Banken verplichten antivirus software

Banken verplichten antivirus software Banken zouden steeds vaker de verantwoordelijkheid voor fraude met internetbankieren bij de consument leggen, waarbij een verouderde virusscanner al reden kan zijn om de schade niet te vergoeden. Deze week werd bekend dat vorig jaar 11.000 Nederlanders slachtoffer van phishing en malware werden waarbij er geld van hun rekening werd gehaald. De schade bedroeg over heel 2012 genomen 34,8 miljoen euro. Slechts 200.000 euro minder dan in 2011, toen cybercriminelen 35 miljoen euro buitmaakten. Volgens de Nederlandse Vereniging van Banken is er een verschuiving zichtbaar van phishing naar malware, waarbij rekeningen steeds vaker via zogeheten ‘banking Trojans’ worden geleegd. Eisen “Wat je ziet is dat er wordt gevraagd naar het up-to-date houden van je computer, door Windows updates en dat soort zaken te draaien en de laatste updates van je anti-virus geïnstalleerd te hebben. Dat zie je vaker voordat ze overgaan tot betalen”, zegt cybercrime-expert Vincent

Klik hier voor het hele artikel

Microsoft waarschuwt voor nieuwe dreiging van USB-sticks

Microsoft heeft zowel thuisgebruikers als bedrijven en organisaties gewaarschuwd voor de nieuwe dreiging die van USB-sticks uitgaat. De softwaregigant wijst daarbij naar onderzoek van Kasten Nohl en Jakob Lell, die tijdens de recente Black Hat conferentie in Las Vegas hun BadUSB-aanval lieten zien. De onderzoekers waren erin geslaagd om de firmware van verschillende USB-sticks, de software die de communicatie met de computer verzorgt, te herprogrammeren. Zo is het mogelijk om in de firmware malware te verstoppen die de computer infecteert zodra de USB-stick wordt aangesloten. Ook zijn allerlei andere aanvallen mogelijk. De onderzoekers deden verschillende aanbevelingen om het probleem aan te pakken, maar dit ligt voornamelijk bij de fabrikanten. Gevolgen De directe gevolgen voor thuisgebruikers zullen op de korte termijn meevallen, zo stelt Geoff McDonal van het Microsoft Malware Protection Center. Het kan zijn dat sommige USB-apparaten op de lange termijn moeten worden weggegooid als ze het doelwit van BadUSB-achtige

Klik hier voor het hele artikel