Archive for: ‘Juli 2013’

Ihre Unternehmensdaten im Visier

25. Juli 2013 Posted by Stefan Kratzer

Snowden und die Konsequenzen für Unternehmen

Die durch den Whistleblower Edward Snowden in den Blickpunkt der Öffentlichkeit gerückten Aktivitäten der amerikanischen und britischen Geheimdienste werfen einmal mehr die Frage auf, wie man sich vor der zunehmenden Ausspähung von Daten schützen kann.

Es geht um mehr als um den Schutz Ihrer Privatsphäre
Dabei geht es für den Bürger vorrangig um den Schutz der eigenen Privatsphäre, für Unternehmen um den Schutz wichtiger Unternehmensdaten und die Wahrung der eigenen wirtschaftlichen Interessen.

Welche Unternehmen sind für Spionageaktivitäten interessant?

Deutsche Verfassungsschützer messen der Cyber Security in ihren Publikationen immer mehr Bedeutung bei, zumal eine deutliche Zunahme von Spionageangriffen zu verzeichnen ist.
Ob Ausspähung von Unternehmensdaten im Auftrag einer Regierung durch Nachrichtendienste (Wirtschaftsspionage) oder Konkurrenzausspähung im privaten Auftrag (Industriespionage) durch direkte Wettbewerber: Im deutschen Mittelstand gibt es immer noch viele Unternehmen, die davon ausgehen, dafür nicht „wichtig“ genug zu sein.

Ein Trugschluss, denn auch die Daten Ihres Unternehmens werden gespeichert und können zu jedem Zeitpunkt nach beliebigen Kriterien durchsucht bzw. gefiltert werden.
Gezielte Angriffe auch auf Ihre Unternehmensdaten
Ob Sie auch gezielten Angriffen ausgesetzt sind, spielt vor dem Hintergrund globaler Überwachungsprogramme wie PRISM und Tempora eventuell nur eine untergeordnete Rolle. Die Verunsicherung, was überhaupt getan werden kann oder muss, ist durch die publizierten Geschehnisse enorm gestiegen.

Vielleicht liegt ja darin eine Chance und Konsequenz aus den aktuellen Enthüllungen:
Machen Sie bei Security keine Kompromisse, denn ausschließlich Sie selbst sollten Ihre Unternehmensdaten nutzen, auswerten und weiterverarbeiten!

Neue Bedrohungspotenziale?

Bedrohungsszenarien sind real Die von Snowden beschriebenen Bedrohungsszenarien sind zum einen das Abhören von Daten an Stellen des Netzes mit hohem Durchsatz sowie das Auslesen von Daten bei Internet-Anbietern mit großen gespeicherten Datenmengen.

Zwar mag die dargestellte Dimension der Ausspähung und Speicherung durch die NSA und andere Geheimdienste überraschen, die grundsätzlichen Möglichkeiten in den genutzten offenen Kommunikationsstrukturen sollten es nicht.

Dass das Internet neben seinen vielfältigen Nutzungsmöglichkeiten auch Gefahrenpotenziale birgt, ist seit langem hinreichend bekannt. Firewall-Systeme sind als zentrale Security-Maßnahme zur Verhinderung unerwünschter Zugriffe von außen in allen Unternehmen unabdingbar. Je nach Schutzbedarf und Kommunikationsanforderungen werden an der Unternehmensgrenze Datenströme auf Schadcode geprüft und Angriffe durch Intrusion-Prevention-Maßnahmen verhindert. Zur Absicherung der Kommunikation zwischen Unternehmensstandorten oder mit Geschäftspartnern sind VPN-Technologien weit verbreitet.

Security-Herausforderungen moderner Unternehmen

Der Fall Snowden beweist: Die simple Aufteilung in die westliche Welt der „Freunde“ und die alte Welt der „Feinde“ funktioniert nicht. Ebenso wenig wie die Trennung zwischen „gut“ (= lokales Unternehmensnetz) und „böse“ (= Internet) mit der schützenden Firewall dazwischen. Die Anforderung, möglichst alle Unternehmensdaten immer und überall im Zugriff zu haben (Smart Devices), die Vernetzung mit Geschäftspartnern, die „Durchmischung“ von privater und geschäftlicher Kommunikation in sozialen Medien und die Nutzung von Services in der Cloud führen zunehmend dazu, dass sich die Trennlinie zwischen „Freund“ und „Feind“ immer schwerer ziehen lässt.

In diesen immer komplexer werdenden Kommunikationsstrukturen den Überblick zu behalten, zu wissen, welches die schützenswerten Informationen sind und wo diese liegen, ist zu einer der größten Herausforderungen für Unternehmen und deren IT- und Security-Verantwortliche geworden.

Zusätzliche Security-Maßnahmen erforderlich?

Der wirksamste Schutz gegen Bedrohungen ist ein im Unternehmen etabliertes Managementsystem für Informationssicherheit, welches Vertraulichkeit, Integrität und Verfügbarkeit von Information dauerhaft aufrecht erhält.

Falls die ständige Identifikation, Kontrolle und Eliminierung von Schwachstellen zu aufwändig erscheint, kann ein wirksamer Schutz gegen Spionage aus dem Cyberraum auch der Verzicht auf die elektronische Speicherung oder Verarbeitung der wichtigsten Unternehmensdaten sein. Ein Gedanke, der laut SPIEGEL online auch den russischen Geheimdienst dazu veranlasst, deutsche Schreibmaschinen zu erwerben, um besonders schützenswerte Dokumente nicht digital sondern ausschließlich auf Papier zu archivieren.

Denken Sie an Lösungen zur E-Mail-Verschlüsselung Da es jedoch zur Nutzung von Computern und Internet für moderne Unternehmen keine sinnvolle Alternative gibt, weil wichtige Geschäftsprozesse ohne IT-Systeme unter wirtschaftlichen Gesichtspunkten gar nicht mehr denkbar sind, müssen spezielle Schutzmaßnahmen für Ihre Unternehmensdaten eingeführt werden.

Über E-Mail werden prinzipiell alle Unternehmensdaten übertragen, daher ist es undenkbar, sämtliche geschäftliche Korrespondenz wieder auf Briefpost umzustellen. Lösungen zur E-Mail-Verschlüsselung stellen deshalb eine wesentliche Schutzmaßnahme dar. Hier sollte jedoch auf eine leichte Integrierbarkeit und intuitive Bedienbarkeit geachtet werden. Im besten Fall werden Anwender nicht mit der technischen Seite der E-Mail-Verschlüsselung konfrontiert und profitieren lediglich von der gesteigerten Vertaulichkeit. D.h. die Ver- und Entschlüsselungsprozesse sollten transparent im Hintergrund ablaufen.

Wichtig ist und bleibt die Aufklärung der Mitarbeiter in Form von Security-Awareness-Kampagnen. Begleitend können Technologien zur umfassenden „Data Leakage Prevention“ (DLP) und Dateiverschlüsselungsverfahren eingesetzt werden, um die beabsichtigte oder versehentliche Weitergabe sensitiver Daten weitestgehend zu verhindern.

Der geschäftliche Einsatz von Internet-Diensten, nicht nur der von Snowden benannten Unternehmen wie Apple, Google, Skype oder Facebook, ist hinsichtlich Nutzen und Risiken zu bewerten und sowohl organisatorisch als auch technisch zu regeln.

Fazit

Auch wenn die Dimension der Abhörtätigkeiten der Geheimdienste viele überrascht hat, so sind die Bedrohungen und Risiken für Unternehmen grundsätzlich nicht neu. Die erforderlichen Schutzmaßnahmen sind bekannt und geeignete Lösungen im Markt verfügbar.
PRISM & Co. können für Unternehmen der entscheidende Auslöser sein, Security ganzheitlich anzugehen und längst fällige Maßnahmen umzusetzen. 100%-ige Sicherheit kann nicht erreicht werden. Wer aber nichts unternimmt, läuft nicht nur Gefahr ausspioniert zu werden, sondern veröffentlicht im Prinzip seine Unternehmensgeheimnisse.

relaxdays.de blickt entspannt in die IT-Zukunft

25. Juli 2013 Posted by IBM Press Releases - All Topics - Germany

Mit neuer IT-Infrastruktur, basierend auf IBM Technologie, will das mittelständische Unternehmen sein Wachstum in Europa vorantreiben.

BlackBerry 10 telefoniert E-Mail-Passwörter “nach Hause”

25. Juli 2013 Posted by Manuel Nientit

Letzte Woche konnte man bei Heise lesen, dass BlackBerry 10 Smartphones bei der automatischen Konfiguration von POP3 oder IMAP-Konten deren Passwörter an einen Server von BlackBerry übertragen.

Frank Rieger, der offenbar diese Entdeckung gemacht bzw. veröffentlicht hat, stellte fest, dass die Verbindung dabei über Server in Großbritannien und USA geht. Das lässt die Vermutung zu, dass die Passwörter dementsprechend auch von den einschlägigen Geheimdiensten ermittel- und nutzbar sind, selbst wenn sie nicht in Kanada gespeichert und vorgehalten werden.

Bisherigem Verständnis zufolge wird das Passwort nicht übertragen, wenn man die Konfiguration manuell über "Erweiterte Einstellungen" vornimmt (Bildschirm-Tastatur wegdrücken und nach unten scrollen). Wer also bereits sein Kennwort zur Terrorbekämpfung freigegeben hat , könnte jetzt Schadensbegrenzung betreiben, indem er sein Kennwort neu setzt und die Konfiguration seines Kontos erneut und diesmal manuell vornimmt.

Dementsprechend sind Konten, die vom BES verwaltet sind, wohl nicht betroffen, aber das Vertrauen an BlackBerry hat damit natürlich einen großen Knacks bekommen .

XPages: File downloads and blocked UI

24. Juli 2013 Posted by Sven Hasselbach

Yesterday Christian asked a very interesting question: He had observed that the browser UI is blocked when clicking a button which generates a PDF on the server and sends the result. For about 30 seconds no button is working, no events are fired. My first thought was that this behaviour is caused by the submit locking during partial refreshs, and after testing a XSP.allowSubmit() in the debug console I could prove myself that I was right.

It looked first like an easy solution, but after thinking a little bit about it, I had no idea how to execute this little piece of CSJS code. Let’s have a look at the PDF generation:

public void exportPdfOutputStream(TemplateData pdfData, String templateFile, String filename) {

   ExternalContext con = facescontext.getExternalContext();
   XspHttpServletResponse response = (XspHttpServletResponse) con.getResponse();
   try {
     ServletOutputStream writer = response.getOutputStream();
     // setting response headers for browser
     response.setContentType(“application/pdf”);
     response.setHeader(“Cache-Control”, “no-cache”);
     response.setDateHeader(“Expires”, -1);
     response.setHeader(“Content-Disposition”, “attachment; filename=\”" + filename + “\”");

     PdfReader pdfTemplate = getPdfReader(templateFile);
     PdfStamper stamper = new PdfStamper(pdfTemplate, writer);
     stamper.setFormFlattening(true);
     setDataToPdfDocument(pdfData, stamper);
     stamper.close();
     pdfTemplate.close();
     writer.flush();
     writer.close();
     facescontext.responseComplete();
    } catch (Exception e) {
      String errorMessage = “PDF Exporter: An error occureed: ” + e.toString();
      try {
         response.sendError(500, errorMessage);
      } catch (Exception e2) {
        e2.printStackTrace();
      }
    }
 }

A full refresh is submitted to the server, the code generates a PDF, adds the result to the output stream as attachment, and then closes the response. The browser receives a file to download and that’s it. Works fine. But how to execute some CSJS code? You cannot use view.postScript nor you cannot send an additional HTML element (a JS script block) and there is no onComplete event.

While I was musing I had the idea to use a repeating interval and check the server response in Javascript. But how can you access this information? When performing a XHR Call (a partial refresh) you can access the HTTP header of the response, but this is not possible when performing a full refresh.

I googled for an answer an found this article about a solution to block the UI: http://geekswithblogs.net/GruffCode/archive/2010/10/28/detecting-the-file-download-dialog-in-the-browser.aspx

It uses a cookie to send the information back to the browser, which is a really amazing idea. Here is my implementation for XPages and Dojo 1.8:

The button to download the PDF first executes a CSJS script which fills in the field fileDownloadToken with the current timestamp. This timestamp is sent to the server and then added to the cookie in the response.

The client checks every 500ms if the cookie exists and if the value equals the original token sent to the server. If the cookie is set correctly, the finishDownload() method is executed which calls XSP.allowSubmit() and removes the cookie.

This is the code of the XPage:

<?xml version="1.0" encoding="UTF-8"?>
<xp:view
        xmlns:xp="http://www.ibm.com/xsp/core">
        <xp:button
                id="buttonDownload"
                value="Download">
                <xp:eventHandler
                        event="onclick"
                        submit="true">

                        <xp:this.action>
                                <![CDATA[#{javascript:
                                  importPackage( ch.hasselba.tools );        
                                  new ch.hasselba.tools.PDFUtil().exportPdfOutputStream("output.pdf");}]]>
                        </xp:this.action>
                        <xp:this.script><![CDATA[
                                require(["dojo/cookie"], function(cookie){
                                          var fileDownloadCheckTimer;
                                          var tokenName = 'fileDownloadToken';

                                        function finishDownload() {
                                                 window.clearInterval(fileDownloadCheckTimer);
                                                 cookie('fileDownloadToken', null, {expire: -1});
                                                 XSP.allowSubmit();                        
                                        }

                                        function startDownload(){
                                                setToken();
                                                fileDownloadCheckTimer = window.setInterval(function () {
                                                      var cookieValue = cookie( tokenName );

                                                      if ( cookieValue == getToken() )
                                                               finishDownload();
                                            }, 500);

                                        }

                                        function getToken(){
                                                return XSP.getElementById( tokenField ).value;
                                        }
                                        function setToken(){
                                                 XSP.getElementById( tokenField ).value = Date.now();
                                        }

                                        startDownload();
                                  })
                        ]]></xp:this.script>
                </xp:eventHandler>
        </xp:button>
        <input type="hidden" id="fileDownloadToken" name="fileDownloadToken" />

</xp:view>

And this is the modified Java code:

package ch.hasselba.tools;

import javax.faces.context.ExternalContext;
import javax.faces.context.FacesContext;
import javax.servlet.ServletOutputStream;
import javax.servlet.http.Cookie;

import com.ibm.xsp.webapp.XspHttpServletResponse;

public class PDFUtil {
        public void exportPdfOutputStream(String filename) {

                FacesContext fc = FacesContext.getCurrentInstance();
                ExternalContext ex = fc.getExternalContext();

                XspHttpServletResponse response = (XspHttpServletResponse) ex
                                .getResponse();

                // get the token from the request
                String token = (String) ex.getRequestParameterMap().get(
                                "fileDownloadToken");

                try {
                        ServletOutputStream writer = response.getOutputStream();

                        // setting response headers for browser
                        response.setContentType("application/pdf");
                        response.setHeader("Cache-Control", "no-cache");
                        response.setDateHeader("Expires", -1);
                        response.setHeader("Content-Disposition", "attachment; filename=\""
                                        + filename + "\"");

                        // set the cookie to the response
                        response.addCookie(new Cookie("fileDownloadToken", token));

                        //
                        // generate the output
                        //

                        // close the writer and mark response as completed
                        writer.flush();
                        writer.close();
                        fc.responseComplete();

                } catch (Exception e) {
                        e.printStackTrace();
                }
        }
}

Holiday reading: Domino Administration Redbooks

24. Juli 2013 Posted by Ralf Petter

It is always a good idea to use vacation to refresh the knowledge about your good old Domino  infrastructure. So today my holiday reading  is:

Domino Administration Redbook

Domino Server performance troubleshooting

Lotus Traveler Deployment Guide

Platz 1 für IBM als Anbieter von Smart City-Lösungen

24. Juli 2013 Posted by IBM Press Releases - All Topics - Germany

Einer Studie des US-Marktforschungsunternehmens Navigant Research zufolge ist IBM trotz zunehmendem Wettbewerbs weiterhin führender Anbieter für Lösungen zur Entwicklung intelligenter Städte.

Apache OpenOffice 4.0 ist da

24. Juli 2013 Posted by Oliver Regelmann

Apache hat gestern die finale Version von OpenOffice 4.0 veröffentlicht. In diese Version ist einiger Code eingeflossen, den IBM ursprünglich für Lotus Symphony entwickelt hatte. Optisch sieht man das unter anderem an der neuen Sidebar, die jetzt auch in der Textverarbeitung Widescreen-Displays sinnvoll macht. Zwinkerndes Smiley

Symphony selbst wird von IBM zugunsten Apache OpenOffice nicht mehr weiterentwickelt und steht in Notes 9 auch nicht mehr als Installationsoption zur Verfügung.

Apache OpenOffice – The Free and Open Productivity Suite

Traveler 8.5.3 UP2 IF4

24. Juli 2013 Posted by Oliver Regelmann

Bei Fix Central steht IF4 für Traveler 8.5.3.200 (Upgrade Pack 2) zur Verfügung. Unter anderem wird ein Problem behoben, wegen dem einige Benutzer nach der Installation von IF3 keine Updates mehr auf ihre Smartphones bekommen.

IBM Notes and Domino wiki : IBM Notes Traveler : Lotus Notes Traveler APAR listing

Wer weiss schon, ob er Ready for Social Business ist , deswegen : Social Readiness Check

23. Juli 2013 Posted by Barbara Koch

Unser Partner Beck et al hat einen Social Business Readiness Check für Sie als Kunden entwickelt,

probieren Sie es aus:

http://questfox.com/qf/wittcomm/ibmsocbiz

Re: Re: Re: DNUG Lab Tour 2013 mit neuem Ziel – IBM China Development Lab in Peking

23. Juli 2013 Posted by Pei Wang-Nastansky

In response to: Re: Re: DNUG Lab Tour 2013 mit neuem Ziel - IBM China Development Lab in Peking

In today's Telco with IBM China Development Lab (CDL), Scott Morris, Program Director, IBM Collaboration Technology China Lab, has ensured us the a trip to IBM CDL Beijing well-worth its value:

1. To connect and gain second-line engineering support (the most important) directly from local Notes Domino developers and programmers in China
2. To get informed about IBM Social Business Strategies, Notes Domino Future, Sametime, IBM Docs development and much more...
3. To gain insides from IBM how to do IT businesses in China
4. To have your first step in actively engaging in doing business in China and how to interact with local Chinese people

Take these to get your business trip approved!

IBM World Community Grid öffnet sich Android-basierten Mobilgeräten zur Unterstützung von Spitzenforschung

23. Juli 2013 Posted by IBM Press Releases - All Topics - Germany

Android-Nutzer können sich ab jetzt mit weiteren Funktionen auf ihren Smartphones und Tablets rühmen.

IBM erweitert zEnterprise Mainframe-Portfolio

23. Juli 2013 Posted by IBM Press Releases - All Topics - Germany

IBM stellt das neue Mainframe-System zEnterprise BC12 (zBC12) vor, das Unternehmen bei aktuellen Aufgaben im Bereich Analytik, Cloud und Mobile Computing unterstützen kann.

Re: Re: DNUG Lab Tour 2013 mit neuem Ziel – IBM China Development Lab in Peking

23. Juli 2013 Posted by Roswitha Boldt

Als Antwort auf: Re: DNUG Lab Tour 2013 mit neuem Ziel - IBM China Development Lab in Peking

In a telco with potential participants this morning Scott Morris, Program Director, IBM Domino Development, invited DNUG members once more to join the the CDL Tour this October: The ICS Division is expanding to China, but also present with teams in India, Ireland, Israel, US, ...
Skilled people are engaged for an exploding and exciting technology - including solutions for collaboration & communication around the world - like Notes/Domino, Connections, Sametime, ...: 4.000 of them are developers in the world class development lab in Beijing. Benefits of the tour are get to know the design of tomorrow solutions as well as to develop personal contacts.

Holiday reading: TCP Congestion control

23. Juli 2013 Posted by Ralf Petter

Have you ever want to know how TCP shares the bandwith between different connections. TCP has to choose which connections need which amount of bandwith and how to handle the latency requirements of different types of connections. So that your voip call will not become unreliable when you start a large download.  There are different algorithms for this problem for example compound in Windows and cubic in Linux. But which of this algorithms is better for a given scenario in a heavy used network.

Here are my holiday readings regarding this topic:

Comparison of different congestion algorithms

Remy a new high performance TCP algorithm

Guided Tour in Peking before or after the “offical” Labtour

23. Juli 2013 Posted by Henry Walther