Archive for: ‘Februar 2015’
Tolle Videos zu 3D – Historie und wie funktionieren 3-D-Drucker
IBM Notes, iNotes und Domino 9.0.1 FP3 Interim Fix 1 veröffentlicht
IBM hat den ersten Interim Fix für 9.0.1 FP3 veröffentlicht. Eine Übersicht der enthaltenen Fixes mit SPR-Nummer:
Domino:
- YXYX9RA56Z HTTP server can’t be started with “Error – Unable to Bind port 443 or 80″ on SUSE12
- LMES9QRUZY Problem with incoming SMTP TLS connections after update to Domino 9.0.1 FP2IF1
Notes:
- IFAY9QZGKG Getting Error When Using Google calendar Feeds
- TTAN8YRHD9 [WINDOWS ONLY] – Additional Time Zone For Salvador & Buenos Aires Shows Incorrect Time
- LQPG9SPCL4 [MAC ONLY] – Notes Hang when pasting certain Mac clipboard content (screenshot, Keynote, etc) into a Notes Rich Text Field
iNotes
- DWON9Q7SUX Fix Russia 2014 Time Zone Changes in iNotes
Der iNotes-Fix besteht nur aus der Forms9.nsf, die bei beendetem Server einfach ausgetauscht werden kann.
Terminfindung – 1. IBM Stammtisch 2015 Dresden mit News aus Orlando und 25 Jahre Notes – Quiz
Tschüss nach 3 Sekunden
Audi umgarnt Social Web User am besten
Blitzschnell: IBM stellt Flashspeicher der nächsten Generation vor
Bei Amazon wird “geschummelt” Ware ist gar nicht auf Lager, wird aber versprochen
Kognitive Maschinen boomen
Vertrauen ist gut, Kontrolle ist besser. Oder etwa nicht?
Staatlicher Zugriff auf Verschlüsselung
Wenn Intentionen zu falschen Schlüssen führenDer Koordinator der EU-Staaten im Anti-Terror-Kampf, Gilles de Kerchove, drängt darauf, dass IT-Unternehmen den Strafverfolgungsbehörden geheime Schlüssel der Internet-Nutzer zugänglich machen. Und er geht noch weiter: Abwehrmaßnahmen gegen staatliche Überwachung sollen sogar verboten werden. In diesem Zusammenhang fordert auch Bundesinnenminister Thomas de Maizièr, deutsche Sicherheitsbehörden müssten “befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen.“
Hintergrund
Der Anlass für diese Diskussion gibt die aktuelle Bedrohungslage. Laut wurden die Forderungen nach den Anschlägen von Paris im Januar dieses Jahres: Terroristen dürfe unter keinen Umständen verschlüsselte oder verdeckte Kommunikation erlaubt sein. Das Argument klingt zunächst nachvollziehbar. Konsequenterweise sollen IT-Unternehmen jedoch die Schlüssel für die Entschlüsselung von elektronischen Daten gleich den Strafverfolgungsbehörden aushändigen – und zwar ausnahmslos. Bedeutet also, Geheimdienste und staatliche Stellen hätten uneingeschränkten Zugriff auf sämtliche Telekommunikationsdaten von Bürgern und Unternehmen. Hier prallen staatliches Sicherheitsinteresse und die grundrechtlich geschützte Kommunikation hart aufeinander. Unserer Ansicht nach kann ein allgemeiner Zugriff auf verschlüsselte Kommunikationsdaten nur über konkrete Eingriffe in die Internet-Infrastruktur erfolgen. Und erinnern Sie sich bitte in diesem Zusammenhang auch daran: Mit der Digitalen Agenda wollte die Bundesregierung erst jüngst Deutschland zum Verschlüsselungsstandort Nummer 1 machen. Für uns ist das alles paradox, wir lassen uns aber gern eines besseres belehren.
Nicht durchführbar, nicht zweckmäßig und verfassungsrechtlich bedenklich
Eine solche Durchlöcherung der Verschlüsselung und Sicherheit hat zahlreiche Facetten und stellt die Vertrauenswürdigkeit der Kommunikation im Ergebnis komplett in Frage. Um es mit den Worten des TeleTrusT zu sagen, indem sich GBS auch als Mitglied engagiert: „[…]eine Einschränkung von Verschlüsselung bzw. ein Verbot starker Verschlüsselung ist in der Praxis nicht durchführbar, nicht zweckmäßig und verfassungsrechtlich bedenklich. Ein solches Verbot bedingte eine Reihe von Ausnahmen und Abgrenzungsschwierigkeiten, z.B. hinsichtlich Gesundheitsdaten, Mandantenschutz bei Rechtsanwälten oder Quellenschutz bei Journalisten. Wie soll aber in der Praxis zwischen rechtmäßiger und rechtswidriger Hinterlegung der Schlüssel bzw. Nutzung der Schlüssel durch staatliche Stellen im Einzelfall unterschieden werden, wenn die Daten doch verschlüsselt sind? […] Insbesondere wäre völlig unklar, wie eine Schlüsselhinterlegung technisch und rechtlich im Rahmen des grenzüberschreitenden Datenverkehrs greifen soll, insbesondere, wenn er durch “unsichere” Länder erfolgt? […]“
Backdoors
Mit dem Vorhaben der zentralen Schlüsselhinterlegung würden sich nicht nur Behörden Zugriff auf grundrechtlich geschützte Kommunikation verschaffen. Sie würden (unfreiwillig) auch Tür und Tor für Wirtschaftsspionage, organisierte Kriminalität sowie fremde Geheimdienste öffnen, wenn sich diese unberechtigt Zugriff auf jedwede Kommunikationsdaten verschaffen, entschlüsseln und mitlesen können. Noch einmal: Unser aller Grundrecht auf integere, vertrauliche Kommunikation würde sich mit der Forderung praktisch in Luft auflösen. Ob die aktuelle Diskussion deshalb zielführend ist, bezweifeln nicht nur wir.
Kritik von allen Seiten
Der TeleTrust äußert sich so: „Sicherheitsbehörden haben durch das G10-Gesetz – nach richterlichem Beschluss – ohnehin schon weitreichende Zugriffsmöglichkeiten auf Providerdaten. Regelungen zur Schlüsselhinterlegung oder zur verpflichtenden Implementierung von Zugangsmöglichkeiten für Sicherheitsbehörden würden das sowieso schon angeschlagene Vertrauen in die IT-Wirtschaft und den Schutz durch staatliche Stellen weiter erschüttern. Ohnehin würden dadurch lediglich bestehende, bislang vertrauenswürdige IT-Technologien und -Standards geschwächt. Und es ist davon auszugehen, dass kriminelle oder terroristische Organisationen auf andere Möglichkeiten der Kommunikation ausweichen. Folge wäre dann lediglich eine flächendeckende Schwächung der Kryptolandschaft und der IT-Sicherheit unserer Gesellschaft“.
BITMi-Präsident Dr. Oliver Grün warnt: “Die Aushebelung der Verschlüsselung beschädigt den Datenschutzstandort Deutschland. Wenn jede Kommunikation – egal wie gut sie gesichert ist – theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs. Geschäftsgeheimnisse, Forschungsergebnisse, aber auch die Daten von Bürgerinnen und Bürgern stehen zur Disposition!”
Datenverschlüsselung gegen Wirtschaftssabotage
Der Arbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) betont: „In einer Welt der vernetzten Internetkommunikation sei eine wirksame Datenverschlüsselung […] der einzige technisch effektive Mechanismus zum Schutz der Kommunikation für Unternehmen vor allem gegen Wirtschaftsspionage und -sabotage und von Privaten gegen den Zugriff auf ihre personenbezogenen Daten. Die staatliche Förderung effektiver Verschlüsselungsmechanismen sei deshalb nach Grundgesetz und Europäischer Menschenrechtskonvention für alle staatlichen Stellen eine zwingende verfassungsrechtliche Verpflichtung.“
Fazit
Zweifelsohne bedingt die aktuelle Bedrohungs- und Sicherheitslage eine Antwort. Doch kann diese Antwort nicht in der Unterwanderung technischer Standards und der Schutzbedürftigkeit unserer Grundrechte liegen. Als Technologieanbieter im Bereich E-Mail-Verschlüsselung sehen wir die aktuelle Diskussion daher sehr kritisch und können nur davor warnen, den jetzt diskutierten Weg weiterzugehen.
Zertifikate: Ja, aber….
ConnectED Comes To You 2015 in Frankfurt am Main
Wir freuen uns, auf unserer diesjährigen ConnectED Comes To You bei Frankfurt/Main
- Dr. Peter Schütt, Leader Social Busineß Strategy & Knowledge Management, IBM
- Andy Yiu, Produkt Manager, IBM Collaboration Solutions
- Florian Vogler, CEO & CTO panagenda
In den Jumpstarts am Donnerstag nachmittag, 26.02.2015 und der ConnectED Comes To You am Freitag, 27.02.2015 können Sie sich direkt und aus erster Hand über die Neuigkeiten von der IBM ConnectED 2015 sowie die IBM Produktstrategien im Bereich Social und Collaboration Solutions informieren. Erwarten Sie unter anderem Informationen über:
- IBM Verse ("Mail Next") - die Neuerfindung der E-Mail
- Neue Oberflächen: Design Thinking, Responsives Design und mehr
- IBM Connections Next – neue Oberfläche, neue Dienste
- Neues und Künftiges im Bereich des “klaßischen” IBM Collaboration Solutions Portfolio (Notes, iNotes, Notes Browser Plugin, Domino, Traveler, Sametime)
- AppDev Strategy – Was tut sich für die Entwickler?
- Mobile Strategie der IBM
- Domino, Connections und Watson als Services in IBM Bluemix
Es sind noch einige wenige Plätze frei: Informieren Sie sich unter www.connect-comes-to-you.de und melden Sie sich an!
Kurs bei der VHS-Weißenburg zu 3-D-Druck
Generation X, Y, Z – oder B-Siders?
[EN] Interesting thoughts on technology in the Enterprise, the Cloud and Shadow IT
Interesting thoughts on technology in the Enterprise, the Cloud and Shadow IT.
Whether it be budgetary constraints, technical limitations, security concerns or performance issues, not every application will make it to the cloud. This brings us to the hybrid enterprise, which is a mix of data center and cloud-hosted apps and data, and networks comprised of private (hosted), public (Internet) and cloud infrastructure. …
Every Company Needs to Think Like a Tech Company
… The key to digital mastery involves understanding the new technology practices that can be visible or invisible opportunities as well as current challenges to your company and industry. …
… Technology should never get in the way of business objectives so sometimes you’ll need to build, sometimes buy and sometimes subscribe. …
Consider Shadow IT as Part of the Hybrid Enterprise
That said, Shadow IT is here to stay. It’s a sad truth but consumer tech can move faster than enterprise tech. … Therefore leaders must understand Shadow IT is part of the hybrid enterprise. Technologists can no longer have the mindset that Shadow IT has defeated them, while continuing to fight the fight against it. Technologists must embrace it.
via Five Rules For Surviving The Hybrid Enterprise – Forbes.
Filed under: English Tagged: Cloud, Consumerization, Enterprise 2.0
The Beauty of Flash
Ich kann mich noch gut daran erinnern, als ich zum ersten Mal einen Rechner mit einer SSD gekauft habe. Nach dem ersten Booten war mir bereits klar, dass ich nie wieder einen Rechner ohne SDD haben werde. Der Unterschied in der Boot-Zeit und beim Starten von Anwendungen ist sofort spürbar. Danach wieder an einem Rechner ohne SDD zu arbeiten, ist ähnlich frustrierend wie ohne Ad-Blocker zu surfen.
Ein paar Jahre später bin ich auf dem Weg zum All Flash-PC mit fast einen Terabyte Flash in meinem Rechner. Auf einer HDD liegen nur noch Filme, Musik und Videos.
Deutlich flotter zu Hause
Flash – das scheint mir wieder ein Bereich zu sein, in welchem der Consumer-Markt dem Enterprise-Markt voraus ist. Wiedermal darf man auf der Arbeit mit langsameren Komponenten als zu Hause arbeiten.
Dabei ginge es sogar noch deutlich schneller: Neue Technologien für das Rechenzentrum setzen nicht nur auf SSDs, sondern auf optimierte Flash-Module. Wie zu Hause ist der Unterschied sofort zu spüren, das haben wir bei unserem Proof-of-Concept nach der Migration sofort messen können. Und nicht nur das: Unmittelbar danach haben Anwender verwundert in der IT-Abteilung nachgefragt, was denn da los sei, alles sei auf einmal so schnell geworden. Ein besseren Beleg für die „Beauty of Flash“ gibt es nicht.
Das ist vermutlich auch der Grund dafür, warum es immer so schwer ist, die Systeme nach Abschluss eines Proof-of-Concept wieder zurückzubekommen.
Im Endeffekt nicht wirklich teurer
Sicher, Flash ist derzeit noch teurer als Disk-Speicher. Das gilt allerdings nur, wenn man den Preis pro Gigabyte betrachtet. Bei einen Preis pro IOps oder bei der TCO-Betrachtung inklusive Stromverbrauch, Kühlungs- und Platzbedarf schneidet Flash deutlich besser ab.
Außerdem lässt sich der Preis pro Gigabyte durch Kompression und Deduplikation deutlich drücken – je nach Daten sogar unter den Preis von drehenden Platten. Daher denke ich, Rechenzentren werden nach und nach auf Flash umrüsten, ergänzt um hoch kapazitive Platten für selten benutzte Dateien.
Flash hat also hervorragende Marktaussichten. Und im Gegensatz zu traditionellen Speichertechnologien ist das Thema Flash sehr neu und entwickelt sich rasant weiter. Die Entwicklungs- und Innovationszyklen sind hier deutlich schneller, als bei anderen Systemen. Da die Technologie auch heute noch stark über den Consumer-Markt getrieben wird und hier der Bedarf für kleinere und schnellere Chips stetig wächst, wird sich daran noch lange nichts ändern. Übrigens gibt es dazu bald eine Ankündigung von IBM, mehr hier in Kürze!
Außerdem stehen die Nachfolgetechnologien bereits in den Startlöchern. Es ist nur noch eine Frage von wenigen Jahren, bis Flash abgelöst wird. Vermutlich wird dies aber kaum jemand mitbekommen, da sich an der Beauty of Flash an sich nicht viel ändern wird.