Archive for: ‘Dezember 2013’

8.5.3 FP6

12. Dezember 2013 Posted by Oliver Regelmann

IBM Notes und Domino 8.5.3 Fix Pack 6 ist verfügbar für Server und Clients. Es bringt neben dem iNotes-Fix für Firefox 26 und den üblichen Fehlerbehebungen auch Support für Windows 2012 R2.

Windows 8.1, Mac OS 10.9 und IE11 sind noch “under review”.

Laut IBM Institute of Business Value erachten 86 Prozent der Entscheider Software-Entwicklung als geschäftskritisch – nur 25 Prozent betreiben sie effektiv

12. Dezember 2013 Posted by IBM Press Releases - All Topics - Germany

Mobile, Cloud, Social und Analytics verändern Geschäftsmodelle heutiger Unternehmen radikal – wesentlicher Erfolgsfaktor dabei ist die effektive Softwareentwicklung.

IBM als SAP HANA Enterprise Cloud Provider zertifiziert

12. Dezember 2013 Posted by IBM Press Releases - All Topics - Germany

SAP hat IBM als HANA Enterprise Cloud Provider zertifiziert und bestätigt damit, dass die Bereitstellung der Appliance-Software SAP HANA über die IBM SmartCloud allen SAP Zertifizierungskriterien entspricht.

Kundenansprache über das Smartphone noch ausbaufähig

12. Dezember 2013 Posted by IBM Experts

Noch wird das Smartphone in Deutschland eher zögerlich zur Kundenansprache genutzt. Das ist in anderen Ländern anders: Smartphone-Nutzer aus China, Korea und Indien stehen der mobilen Kommunikation...

Panalpina: Lieferketten-Effizienz mit IBM Software

12. Dezember 2013 Posted by IBM Press Releases - All Topics - Germany

Das weltweit tätige Schweizer Transport- und Logistikunternehmen Panalpina setzt die Spezial-Software ILOG LogicNet Plus XE von IBM ein – und ermöglicht ihren Kunden so eine deutliche Kostensenkung.

IBM Notes/Domino 8.5.3 FP6 is available on Fix Central

11. Dezember 2013 Posted by Ralf Petter

IBM Notes Domino 8.5.3 FP6 is available on Fix Central

This Fixpack brings new support for Windows 2012 and support for Windows 8.1 and Mac OS X 10.9 is under review for this Fix Pack. You can find all details what is fixed in this release in the release notes.

So for everyone who is still on 8.5.3 has the possibility to upgrade to the newest client os versions on the different platforms.

Bereits ein Viertel der Mammut-Umsätze in den USA über Mobile

11. Dezember 2013 Posted by IBM Experts

Kurz vor Weihnachten klingeln die Kassen weltweit. In den USA beginnt der Shopping Marathon mit Thanksgiving, gefolgt vom "Black Friday" und dem "Cyper Monday". Mittlerweile wird bereits ein Viertel...

IBM’s commitment zu OpenSource und Innovation

11. Dezember 2013 Posted by Romeo Kienzler

Neulich habe ich auf dem Expert Integrated Systems Blog einen Betrag geschrieben und wurde gefragt ob ich nicht im BlueBlog einen Abstract in deutsch dazu schreiben möchte, was ich hiermit tue.

PS: Ich habe nicht vergessen dass ich eine Serie über BigData schreibe und werde demnächst den dritten Teil zu BigData Stroage schreiben.

Hier noch der Link zum Originalartikel.

Ich habe 2008 bei IBM angefangen. Schon damals wusste ich dass IBM sehr innovativ ist in den Bereichen Mikroprozessoren, Betriebssysteme und Datenbanken. Momentan arbeiten wir an der nächsten Generation von Mikroprozessoren - jenseits von CMOS Technologien und treten ins Zeitalter des Cognitive Computing ein.

IBM hat ein starkes Kommitment zu OpenSource, speziell in der Apache Software Foundation wo wir regelmässig commiten. Doch die Revolution kam mit BigInsights, einer BigData Analyseplattform mit Kernkomponenten komplett basierend auf OpenSource die alle Arten von End-zu-End Data Science Anwendungen inklusive Text Analytics, Machine Learing und Business Intelligence unterstützt. Zusätzlich ist noch InfoSphere Streams dabei, unsere Realtime Analytics Platform.

Wir füllen also die Lücke zwischen den OpenSource Innovation (wo wir auch aktiv unterstützen) und dem fertigen Produkt inklusive Support. Und das ganze gibt es mit der IBM PureData System for Hadoop nun auch noch als Appliance:

 

Und falls der Throughput nicht ausreicht haben wir noch die PureData for Analytics im Programm, eine auf AMPP (asymmetric massively parallel processing) basierende Appliance mit 128-gigabyte pro Sekunde effektiver Scanrate:

 

 

Ein prominentes Beispiel für BigData in der Cloud ist IBM Social Media Analytics as SaaS offering. Hier kann wirklich mittels Mausklick eine komplette Analyse sozialer Netzwerke durchgeführt werden:

 

Und zuguterletzt noch Watson, der Schlüssel in den Eintritt ins Zeitalter des Cognitive Computing.

Wir haben ein System gebaut welches die beiden Jeopardy Champions geschlagen hat...

 

...das macht mich stolz. Nun sind wir dabei mit Watson for Healthcare auch etwas sinnvolles für die Menschheit zu entwickeln.

 

Warten wir ab und sehen wir womit uns IBM in Zukunft noch überraschen wird!

image

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

E-Mail-Verschlüsselung: Nur ein “Ausnahmezustand”?

11. Dezember 2013 Posted by Heiko Brenn

Wie funktioniert sichere E-Mail-Kommunikation?

Was Julius Cäsar schon wussteVerschlüsselung sensibler Inhalte ist fast so alt, wie die schriftliche Kommunikation selbst. Bereits der Feldherr und spätere römische Kaiser Cäsar hat seine Korrespondenz verschlüsselt. Dabei wurden die Buchstaben im Alphabet um drei Stellen verschoben. Das ist zugegebener Maßen ein sehr einfaches Verfahren, war aber wohl dennoch erfolgreich.
Für die heutige Zeit sind dank moderner Technologien natürlich viel ausgefeiltere Verschlüsselungsmethoden nutzbar. In der E-MailKommunikation haben sich hierbei zwei Standards herausgebildet, S/MIME und PGP. Beide Standards sorgen dafür, dass die Säulen der sicheren Kommunikation umgesetzt werden können.

Drei Säulen der sicheren Kommunikation

  • Integrität

Im Rahmen der sicheren E-Mail-Kommunikation stellen S/MIME und PGP sicher, dass sich der Inhalt der Nachricht auf dem Weg vom Absender zum Empfänger nicht verändert bzw. etwaige Veränderungen dem Empfänger sofort angezeigt werden. Dies wird mit Hilfe der digitalen Signatur erreicht.

  • Authentizität

Eine weitere Aufgabe der digitalen Signatur ist es, die Echtheit des Absenders sicherzustellen. D.h. der Empfänger einer signierten Nachricht hat die Sicherheit, dass die E-Mail tatsächlich vom angegebenen Absender versandt wurde.

  • Vertraulichkeit

Mit E-Mail-Verschlüsselung wird schließlich gewährleistet, dass der Inhalt einer E-Mail auf dem Weg vom Absender zum Empfänger von Dritten nicht gelesen werden kann.

Problem erkannt…

Sehen wir uns im Folgenden genauer an, wie S/MIME und PGP die Verschlüsselung realisieren. Eine der Herausforderungen bei der Verschlüsselung ist die Frage, wie der Empfänger die Informationen erhält, um eine verschlüsselte Nachricht zu entschlüsseln. Nehmen wir das Anfangsbeispiel der sogenannten Cäsar-Verschlüsselung. Der Empfänger muss für die Entschlüsselung wissen, wie der Absender die Nachricht verschlüsselt hat. Würde diese Information nun gemeinsam mit dem verschlüsselten Text transportiert werden, so könnte jemand den Überbringer der Nachricht stoppen und bekäme damit Zugriff auf die geheime Information. Damit wäre er in der Lage, die aktuelle Nachricht und alle zukünftigen auf der gleichen Basis verschlüsselten Texte lesbar zu machen.

Vor- und Nachteile des Secret-Key

Verwendung eines Schlüssels Symmetrische Verschlüsselungsverfahren verwenden zum Ver- und Entschlüsseln jeweils den gleichen Schlüssel, den Privaten (Secret-Key). Die schon erwähnte Cäsar-Chiffre ist ein symmetrisches Verfahren. Mit dem Besitz dieses Schlüssels ist es möglich, Nachrichten zu ver- und zu entschlüsseln. Es gestaltet sich problematisch, den Schlüssel auf einem sicheren Weg zwischen den Kommunikationspartnern zu vereinbaren und auszutauschen. Der Vorteil ist die Geschwindigkeit dieser Methode.

Vor- und Nachteile des Public-Key

Verwendung eines Schlüsselpaares Beim asymmetrischen Verschlüsselungsverfahren ist ein Schlüsselpaar beteiligt. Mit dem Public-Key wird die Nachricht ver- und mit dem dazu gehörigen privaten Schlüssel wieder entschlüsselt.
Hieraus ergibt sich der Vorteil, dass nur der öffentliche Schlüssel verteilt werden muss. Der Secret-Key bleibt an einem sicheren Ort geheim. Der Nachteil dieses Verfahrens besteht darin, dass es mehr Rechenkapazität erfordert und im Vergleich zum symmetrischen Verfahren langsamer ist.

…Problem gebannt: Hybridverfahren – Die Kombination macht’s!

S/MIME und PGP kombinieren Diese Schwierigkeit wird bei S/MIME und PGP durch die kombinierte Verwendung von symmetrischen und asymmetrischen Verschlüsselungsmethoden gelöst. Man spricht hierbei auch von einem Hybridverfahren. Der Weg einer verschlüsselten Nachricht zum Klartext Die Information wird mittels eines so genannten Sitzungsschlüssels, der nur ein Mal Verwendung findet, symmetrisch verschlüsselt. Dieser Session-Key wird dann asymmetrisch mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht angehängt. Der Empfänger kann mit seinem Secret-Key den Schlüssel und anschließend die Information entschlüsseln. Für Nachrichten ist dieses Vorgehen effektiver als eine asymmetrische Verschlüsselung der gesamten Nachricht. Da der Session-Key nur ein einziges Mal verwendet wird, ist diese Methode genauso sicher wie eine asymmetrische Verschlüsselung.

Fazit

E-Mail Verschlüsselung – zu kompliziert?

LesetippStellen Sie sich die Frage nach der Vertraulichkeit der versendeten Daten und der Notwendigkeit einer Verschlüsselung? In diesem Artikel werfen wir einen Blick auf das brisante Thema: E-Mail-Verschlüsselung: Muss das sein?

Man sieht, die Abläufe und Voraussetzungen bei Verschlüsselung sind recht komplex. Daher zeigt sich auch in der Praxis: Eine effiziente Verschlüsselung findet dann in der Breite Verwendung, wenn die einzelnen E-Mail-Absender und -Empfänger mit den eigentlichen Ver- und Entschlüsselungsprozessen nicht konfrontiert werden. Der beste Weg dahin ist die Nutzung einer servergestützten Ver- und Entschlüsselung, die dafür sorgt, dass die erforderlichen Funktionen voll automatisch durch ein unternehmensweites Regelwerk gesteuert werden. S/MIME- und PGP-Verschlüsselung funktioniert dann, wenn Absender UND Empfänger einen dieser Standards aktiv unterstützen. D.h. bevor mit der Verschlüsselung begonnen werden kann, sind die jeweils öffentlichen Schlüssel bzw. Zertifikate zwischen Absender und Empfänger auszutauschen. Hat der Absender nun die Anforderung mit beliebigen Empfängern verschlüsselt zu kommunizieren, also auch mit solchen, die nicht S/MIME oder PGP nutzen können oder wollen, existieren dafür web-basierte Alternativen. Diese beleuchten wir in einem der nächsten Blog-Artikel.

Double Wrap

11. Dezember 2013 Posted by Alexander Kluge

Echte Lebenshilfe. Wozu so ein Internet doch gut sein kann.

hs.Workspace – Ihr Applikationsportal im Web

11. Dezember 2013 Posted by Super User

Die Weiterentwicklung von IBM Notes/Domino in den letzten Jahres zeigt ganz klar, dass die Investitionssicherheit für Kunden in der Browser-Strategie über iNotes und insbesondere über die XPages-Technologie liegt. Viele Kunden haben bereits Anwendungen portiert oder sind dabei, Ihre Anwendungen mit XPages Elementen zu versehen bzw. Neuanforderung direkt über XPages zu definieren.

ABER!

Wie können die neuen Applikationen den Mitarbeitern im Web-Browser zur Verfügung gestellt werden? Oftmals wird dies gemacht über das Versenden von URLs, mit der Bitte, sich eine Lesezeichen zu setzen. Gelinde gesagt ist diese Art der zur Verfügungstellung als "EDV zu Fuß" zu bezeichnen, denn was passiert, wenn sich eine URL ändert oder verschiedene Standorte zu verwalten sind?

Hier setzt hs.Workspace an! Über eine zentrale Administration werden den Mitarbeitern die Anwendungen zur Verfügung gestellt, welche sie für die Bewältigung ihrer täglichen Arbeit nutzen müssen. Die Mitarbeiter benötigen somit nur noch einen Link, um direkt auf Ihre Anwendungen zuzugreifen. Über Policies können einzelne Anwendungen oder auch ganze Datenbank-Sets nur für bestimmte Gruppen, wie Vertrieb, Einkauf, etc. zur Verfügung gestellt werden. Darüber hinaus können weitere Links, wie z. B. SAP Transaktionen, externe Datenquellen, etc. verteilt werden. Die Bereitstellung von Unternehmensnachrichten oder auch Feeds für alle User oder bestimmte Usergruppen runden Ihr Applikationsportal ab.

 

Die Nutzung modernster Browsertechnologien sind die Garantie für ein einfaches und schnelles Arbeiten und bietet die Möglichkeit, Ihr Corporate-Design zu integrieren.

Sollten wir Ihr Interesse geweckt haben, besuchen Sie die Produktseite um mehr Information zu hs.Workspace zu erhalten oder nehmen Sie Kontakt mit uns auf.

Groß im Kommen: Social Media aus Asien

11. Dezember 2013 Posted by IBM Experts

In 52 Ländern ist es bereits auf Platz eins des Apple App Store: LINE, einer japanisch-koreanischen Messenger-App. Der Trend zu Social Media aus Fernost wird auch uns bald erreicht haben. "Auf dem...

Neue Funktionen im IBM Collaboration Accelerator und IBM WebSphere Portal V8.0 IFR1 Bundle

11. Dezember 2013 Posted by Barbara Koch

Details im Announcement Letter und in den License Agreements

 

Ab dem 12.Dezember steht allen IBM Collaboration Accelerator Kunden Sametime 9 Conference + Limited Use sowie IBM Connections 4.5 IFR1 zur Verfügung.

 

IBM Collaboration Accelerator und IBM WebSphere Portal Server V8.0 Interim Feature Release 1 (IFR1) enthält die aktuellsten Versionen von IBM Connections und IBM Sametime. Das Produktpaket Collaboration Accelerator und WebSphere Portal umfasst nun IBM Sametime V9.0 Funktionen sowie IBM Connections V4.5 IFR 1. Es ersetzt somit die älteren Versionen dieser Komponenten.

IBM Connections V4.5 IFR1

Die Berechtigung für IBM Forms Experience Builder V8.5 kann innerhalb einer IBM Connections Community für folgende Funktionen erworben werden:

IBM Sametime V9.0

IBM Mit Sametime V9.0 können Teams effektiver zusammenarbeiten, Vertrauen aufbauen sowie bessere Entscheidungen unabhängig von der Entfernung der beteiligten Personen treffen. Es vervollständigt die Social-Business-Umgebung Ihres Unternehmens, indem Einzelpersonen in die Lage versetzt werden, in Echtzeit über Instant Messaging, Sprach- und Videofunktionen zu interagieren. Zudem beschleunigt es Ihr Social-Business-Erlebnis, da zentrale Entscheidungsträger Inhalte mit anderen teilen und Reaktionen sofort über hochauflösendes Video mit dauerhafter Anwesenheitsfunktion erfassen können. Reden Sie mit Kollegen, Kunden und Partnern von Angesicht zu Angesicht, ohne dazu Ihr Büro verlassen zu müssen -- und werden Sie damit noch produktiver. All dies ist über Ihre WebSphere Portal-Umgebung möglich.

IBM Die nachfolgenden Sametime V9.0 Funktionen sind in IBM Collaboration Accelerator und WebSphere Portal V8.0 IFR1 enthalten:

 

 

2014: Vor allem Bankkunden im Visier der Cyberkriminellen

11. Dezember 2013 Posted by IBM Experts

Laut Trend Micros CTO Raimund Genes wird zweistufige Verifizierung beim mobilen Banking nicht mehr ausreichen – denn im kommenden Jahr seien mit neue Rekordwerten bei Angriffen auf das mobile Banking...

IBMConnect 2014 Orlando – Session Tool online

11. Dezember 2013 Posted by Noteshexe

Session Tool Preview: Link more IBM Connect 2014 blog entries: Registration for IBMConnect 2014 Orlando is open  Quelle: IBM