Archive for: ‘Februar 2015’

Tolle Videos zu 3D – Historie und wie funktionieren 3-D-Drucker

21. Februar 2015 Posted by motzet-online.de

auf www.3dprint.com (diese Seite lohnt sich wirklich) beschreibt Scott Grunewald die neuen Videos von 3DP4E (3-D-Printers 4[for] Education - 3-D-Drucker für die Erziehung/Ausbildung) http:/ ...

IBM Notes, iNotes und Domino 9.0.1 FP3 Interim Fix 1 veröffentlicht

20. Februar 2015 Posted by Oliver Regelmann

IBM hat den ersten Interim Fix für 9.0.1 FP3 veröffentlicht. Eine Übersicht der enthaltenen Fixes mit SPR-Nummer:

Domino:

  • YXYX9RA56Z     HTTP server can’t be started with “Error – Unable to Bind port 443 or 80″ on SUSE12
  • LMES9QRUZY     Problem with incoming SMTP TLS connections after update to Domino 9.0.1 FP2IF1

Notes:

  • IFAY9QZGKG     Getting Error When Using Google calendar Feeds
  • TTAN8YRHD9     [WINDOWS ONLY] – Additional Time Zone For Salvador & Buenos Aires Shows Incorrect Time
  • LQPG9SPCL4     [MAC ONLY] – Notes Hang when pasting certain Mac clipboard content (screenshot, Keynote, etc) into a Notes Rich Text Field

iNotes

  • DWON9Q7SUX     Fix Russia 2014 Time Zone Changes in iNotes

Der iNotes-Fix besteht nur aus der Forms9.nsf, die bei beendetem Server einfach ausgetauscht werden kann.

Terminfindung – 1. IBM Stammtisch 2015 Dresden mit News aus Orlando und 25 Jahre Notes – Quiz

20. Februar 2015 Posted by Noteshexe

Neue Terminvorschläge für unseren 1. IBM Stammtisch 2015 Bitte Wunschtermin in der Doodle Umfrage bestätigen!! http://doodle.com/mp6wgbgmpzukez89   Thema: News und Impressionen von der IBM ConnectED 2015 in Orlando Thomas Hampel und ich waren in Orlando dabei und berichten in Wort und Bild (Slides und Live Präs) 25 Jahre Notes – Das Quiz ( tolle Preise […]

Tschüss nach 3 Sekunden

20. Februar 2015 Posted by IBM Experts

Nur drei Sekunden geben Besucher einem Online-Shop Zeit, um seine Angebote zu laden. Dann verlieren sie die Lust und verschwinden. Fast jeder dritte (65 Prozent) der Konsumenten weltweit bricht einen...

Audi umgarnt Social Web User am besten

20. Februar 2015 Posted by IBM Experts

Unter allen Automarken kommuniziert Audi im Social Web am besten. Im Vergleich zur Konkurrenz ist die VW-Tochter auf den Plattformen Facebook, YouTube und Twitter in Summe am aktivsten, erhält dort...

Blitzschnell: IBM stellt Flashspeicher der nächsten Generation vor

20. Februar 2015 Posted by IBM Press Releases - All Topics - Germany

IBM (NYSE: IBM) stellt jetzt für Big Data und Unternehmens-IT-Infrastrukturen zwei neue Enterprise-Flash-Speicherlösungen vor. Diese bieten eine extrem hohe Leistung, Effizienz und Ausfallsicherheit.

Bei Amazon wird “geschummelt” Ware ist gar nicht auf Lager, wird aber versprochen

19. Februar 2015 Posted by motzet-online.de

Wir kaufen nicht so oft bei Amazon ein, weil wir - was geht - bei regionalen Händlern kaufen. Da wir für unser Win 8.1 Tablett einen "Technisat Technicast Adapter" wollten und in Nürnberg und Weißenb ...

Kognitive Maschinen boomen

19. Februar 2015 Posted by IBM Experts

Nach Prognosen des Digitalverbands Bitkom wird der weltweite Umsatz mit Hardware, Software und Services rund um Cognitive Computing im Jahr 2015 rund 980 Millionen Euro betragen. Bis zum Jahr 2020...

Vertrauen ist gut, Kontrolle ist besser. Oder etwa nicht?

19. Februar 2015 Posted by Andreas Richter

Staatlicher Zugriff auf Verschlüsselung

Wenn Intentionen zu falschen Schlüssen führenDer Koordinator der EU-Staaten im Anti-Terror-Kampf, Gilles de Kerchove, drängt darauf, dass IT-Unternehmen den Strafverfolgungsbehörden geheime Schlüssel der Internet-Nutzer zugänglich machen. Und er geht noch weiter: Abwehrmaßnahmen gegen staatliche Überwachung sollen sogar verboten werden. In diesem Zusammenhang fordert auch Bundesinnenminister Thomas de Maizièr, deutsche Sicherheitsbehörden müssten “befugt und in der Lage sein, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen.“

Hintergrund

Der Anlass für diese Diskussion gibt die aktuelle Bedrohungslage. Laut wurden die Forderungen nach den Anschlägen von Paris im Januar dieses Jahres: Terroristen dürfe unter keinen Umständen verschlüsselte oder verdeckte Kommunikation erlaubt sein. Das Argument klingt zunächst nachvollziehbar. Konsequenterweise sollen IT-Unternehmen jedoch die Schlüssel für die Entschlüsselung von elektronischen Daten gleich den Strafverfolgungsbehörden aushändigen – und zwar ausnahmslos. Bedeutet also, Geheimdienste und staatliche Stellen hätten uneingeschränkten Zugriff auf sämtliche Telekommunikationsdaten von Bürgern und Unternehmen. Hier prallen staatliches Sicherheitsinteresse und die grundrechtlich geschützte Kommunikation hart aufeinander. Unserer Ansicht nach kann ein allgemeiner Zugriff auf verschlüsselte Kommunikationsdaten nur über konkrete Eingriffe in die Internet-Infrastruktur erfolgen. Und erinnern Sie sich bitte in diesem Zusammenhang auch daran: Mit der Digitalen Agenda wollte die Bundesregierung erst jüngst Deutschland zum Verschlüsselungsstandort Nummer 1 machen. Für uns ist das alles paradox, wir lassen uns aber gern eines besseres belehren.

Nicht durchführbar, nicht zweckmäßig und verfassungsrechtlich bedenklich

Verbot von Verschlüsselung erschüttert Grundrechte Eine solche Durchlöcherung der Verschlüsselung und Sicherheit hat zahlreiche Facetten und stellt die Vertrauenswürdigkeit der Kommunikation im Ergebnis komplett in Frage. Um es mit den Worten des TeleTrusT zu sagen, indem sich GBS auch als Mitglied engagiert: „[…]eine Einschränkung von Verschlüsselung bzw. ein Verbot starker Verschlüsselung ist in der Praxis nicht durchführbar, nicht zweckmäßig und verfassungsrechtlich bedenklich. Ein solches Verbot bedingte eine Reihe von Ausnahmen und Abgrenzungsschwierigkeiten, z.B. hinsichtlich Gesundheitsdaten, Mandantenschutz bei Rechtsanwälten oder Quellenschutz bei Journalisten. Wie soll aber in der Praxis zwischen rechtmäßiger und rechtswidriger Hinterlegung der Schlüssel bzw. Nutzung der Schlüssel durch staatliche Stellen im Einzelfall unterschieden werden, wenn die Daten doch verschlüsselt sind? […] Insbesondere wäre völlig unklar, wie eine Schlüsselhinterlegung technisch und rechtlich im Rahmen des grenzüberschreitenden Datenverkehrs greifen soll, insbesondere, wenn er durch “unsichere” Länder erfolgt? […]“

Backdoors

Mit dem Vorhaben der zentralen Schlüsselhinterlegung würden sich nicht nur Behörden Zugriff auf grundrechtlich geschützte Kommunikation verschaffen. Sie würden (unfreiwillig) auch Tür und Tor für Wirtschaftsspionage, organisierte Kriminalität sowie fremde Geheimdienste öffnen, wenn sich diese unberechtigt Zugriff auf jedwede Kommunikationsdaten verschaffen, entschlüsseln und mitlesen können. Noch einmal: Unser aller Grundrecht auf integere, vertrauliche Kommunikation würde sich mit der Forderung praktisch in Luft auflösen. Ob die aktuelle Diskussion deshalb zielführend ist, bezweifeln nicht nur wir.

Kritik von allen Seiten

Bürger fürchten staatliche Überwachung Der TeleTrust äußert sich so: „Sicherheitsbehörden haben durch das G10-Gesetz – nach richterlichem Beschluss – ohnehin schon weitreichende Zugriffsmöglichkeiten auf Providerdaten. Regelungen zur Schlüsselhinterlegung oder zur verpflichtenden Implementierung von Zugangsmöglichkeiten für Sicherheitsbehörden würden das sowieso schon angeschlagene Vertrauen in die IT-Wirtschaft und den Schutz durch staatliche Stellen weiter erschüttern. Ohnehin würden dadurch lediglich bestehende, bislang vertrauenswürdige IT-Technologien und -Standards geschwächt. Und es ist davon auszugehen, dass kriminelle oder terroristische Organisationen auf andere Möglichkeiten der Kommunikation ausweichen. Folge wäre dann lediglich eine flächendeckende Schwächung der Kryptolandschaft und der IT-Sicherheit unserer Gesellschaft“.

BITMi-Präsident Dr. Oliver Grün warnt: “Die Aushebelung der Verschlüsselung beschädigt den Datenschutzstandort Deutschland. Wenn jede Kommunikation – egal wie gut sie gesichert ist – theoretisch mit einem Knopfdruck von Sicherheitsbehörden umgangen werden kann, entsteht eine enorme Gefahr des Missbrauchs. Geschäftsgeheimnisse, Forschungsergebnisse, aber auch die Daten von Bürgerinnen und Bürgern stehen zur Disposition!”

Datenverschlüsselung gegen Wirtschaftssabotage

Der Arbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) betont: „In einer Welt der vernetzten Internetkommunikation sei eine wirksame Datenverschlüsselung […] der einzige technisch effektive Mechanismus zum Schutz der Kommunikation für Unternehmen vor allem gegen Wirtschaftsspionage und -sabotage und von Privaten gegen den Zugriff auf ihre personenbezogenen Daten. Die staatliche Förderung effektiver Verschlüsselungsmechanismen sei deshalb nach Grundgesetz und Europäischer Menschenrechtskonvention für alle staatlichen Stellen eine zwingende verfassungsrechtliche Verpflichtung.“

Fazit

Zweifelsohne bedingt die aktuelle Bedrohungs- und Sicherheitslage eine Antwort. Doch kann diese Antwort nicht in der Unterwanderung technischer Standards und der Schutzbedürftigkeit unserer Grundrechte liegen. Als Technologieanbieter im Bereich E-Mail-Verschlüsselung sehen wir die aktuelle Diskussion daher sehr kritisch und können nur davor warnen, den jetzt diskutierten Weg weiterzugehen.

Welche Meinung haben Sie zum Thema? Ich freue mich auf Ihre Kommentare.

Zertifikate: Ja, aber….

19. Februar 2015 Posted by IBM Experts

Aktuell gibt es eine Vielfalt an Ausstellern von Cloud-Zertifikaten – in der Regel Branchenverbände und Prüforganisationen wie der TÜV - die quasi einen eigenen „Markt“ bilden. Weltweit befassen sich...

ConnectED Comes To You 2015 in Frankfurt am Main

19. Februar 2015 Posted by Hans-Peter Kuessner

ConnectED Comes To You 2015 @ SP Integration

Wir freuen uns, auf unserer diesjährigen ConnectED Comes To You bei Frankfurt/Main

als Keynote Speaker begrüßen zu können.

In den Jumpstarts am Donnerstag nachmittag, 26.02.2015 und der ConnectED Comes To You am Freitag, 27.02.2015 können Sie sich direkt und aus erster Hand über die Neuigkeiten von der IBM ConnectED 2015 sowie die IBM Produktstrategien im Bereich Social und Collaboration Solutions informieren. Erwarten Sie unter anderem Informationen über:

  • IBM Verse ("Mail Next") - die Neuerfindung der E-Mail
  • Neue Oberflächen: Design Thinking, Responsives Design und mehr
  • IBM Connections Next – neue Oberfläche, neue Dienste
  • Neues und Künftiges im Bereich des “klaßischen” IBM Collaboration Solutions Portfolio (Notes, iNotes, Notes Browser Plugin, Domino, Traveler, Sametime)
  • AppDev Strategy – Was tut sich für die Entwickler?
  • Mobile Strategie der IBM
  • Domino, Connections und Watson als Services in IBM Bluemix

Es sind noch einige wenige Plätze frei: Informieren Sie sich unter www.connect-comes-to-you.de und melden Sie sich an!


Kurs bei der VHS-Weißenburg zu 3-D-Druck

19. Februar 2015 Posted by motzet-online.de

In der heutigen Ausgabe des Weißenburger Tagblattes findet sich ein Artikel zum 3-D-Druck-Kurs bei der VHS Weißenburg: Quelle: Weißenburger Tagblatt - 124. Jahrgang - B7104 - Nummer 41 - Regiona ...

Generation X, Y, Z – oder B-Siders?

18. Februar 2015 Posted by IBM Experts

Es wird dieser Tage sehr viel von dem zunehmenden Einfluss der Generation Z auf die IT im B2B2C-Umfeld gesprochen. Die Generation Z ist bekanntlich die Nachfolge-Generation der Millennials, deren...

[EN] Interesting thoughts on technology in the Enterprise, the Cloud and Shadow IT

18. Februar 2015 Posted by StefanP.

Interesting thoughts on technology in the Enterprise, the Cloud and Shadow IT.

Whether it be budgetary constraints, technical limitations, security concerns or performance issues, not every application will make it to the cloud. This brings us to the hybrid enterprise, which is a mix of data center and cloud-hosted apps and data, and networks comprised of private (hosted), public (Internet) and cloud infrastructure. …

Every Company Needs to Think Like a Tech Company

… The key to digital mastery involves understanding the new technology practices that can be visible or invisible opportunities as well as current challenges to your company and industry. …

… Technology should never get in the way of business objectives so sometimes you’ll need to build, sometimes buy and sometimes subscribe. …

Consider Shadow IT as Part of the Hybrid Enterprise

That said, Shadow IT is here to stay. It’s a sad truth but consumer tech can move faster than enterprise tech. … Therefore leaders must understand Shadow IT is part of the hybrid enterprise. Technologists can no longer have the mindset that Shadow IT has defeated them, while continuing to fight the fight against it. Technologists must embrace it.

via Five Rules For Surviving The Hybrid Enterprise – Forbes.


Filed under: English Tagged: Cloud, Consumerization, Enterprise 2.0

The Beauty of Flash

18. Februar 2015 Posted by Arne Lehfeldt

Flash

 

Ich kann mich noch gut daran erinnern, als ich zum ersten Mal einen Rechner mit einer SSD gekauft habe. Nach dem ersten Booten war mir bereits klar, dass ich nie wieder einen Rechner ohne SDD haben werde. Der Unterschied in der Boot-Zeit und beim Starten von Anwendungen ist sofort spürbar. Danach wieder an einem Rechner ohne SDD zu arbeiten, ist ähnlich frustrierend wie ohne Ad-Blocker zu surfen.

 

Ein paar Jahre später bin ich auf dem Weg zum All Flash-PC mit fast einen Terabyte Flash in meinem Rechner. Auf einer HDD liegen nur noch Filme, Musik und Videos.

 

Deutlich flotter zu Hause

Flash – das scheint mir wieder ein Bereich zu sein, in welchem der Consumer-Markt dem Enterprise-Markt voraus ist. Wiedermal darf man auf der Arbeit mit langsameren Komponenten als zu Hause arbeiten.

 

Dabei ginge es sogar noch deutlich schneller: Neue Technologien für das Rechenzentrum setzen nicht nur auf SSDs, sondern auf optimierte Flash-Module. Wie zu Hause ist der Unterschied sofort zu spüren, das haben wir bei unserem Proof-of-Concept nach der Migration sofort messen können. Und nicht nur das: Unmittelbar danach haben Anwender verwundert in der IT-Abteilung nachgefragt, was denn da los sei, alles sei auf einmal so schnell geworden. Ein besseren Beleg für die „Beauty of Flash“ gibt es nicht.

 

Das ist vermutlich auch der Grund dafür, warum es immer so schwer ist, die Systeme nach Abschluss eines Proof-of-Concept wieder zurückzubekommen.

 

 

Im Endeffekt nicht wirklich teurer

Sicher, Flash ist derzeit noch teurer als Disk-Speicher. Das gilt allerdings nur, wenn man den Preis pro Gigabyte betrachtet. Bei einen Preis pro IOps oder bei der TCO-Betrachtung inklusive Stromverbrauch, Kühlungs- und Platzbedarf schneidet Flash deutlich besser ab.

 

Außerdem lässt sich der Preis pro Gigabyte durch Kompression und Deduplikation deutlich drücken – je nach Daten sogar unter den Preis von drehenden Platten. Daher denke ich, Rechenzentren werden nach und nach auf Flash umrüsten, ergänzt um hoch kapazitive Platten für selten benutzte Dateien.

 

Flash hat also hervorragende Marktaussichten. Und im Gegensatz zu traditionellen Speichertechnologien ist das Thema Flash sehr neu und entwickelt sich rasant weiter. Die Entwicklungs- und Innovationszyklen sind hier deutlich schneller, als bei anderen Systemen. Da die Technologie auch heute noch stark über den Consumer-Markt getrieben wird und hier der Bedarf für kleinere und schnellere Chips stetig wächst, wird sich daran noch lange nichts ändern. Übrigens gibt es dazu bald eine Ankündigung von IBM, mehr hier in Kürze!

 

Außerdem stehen die Nachfolgetechnologien bereits in den Startlöchern. Es ist nur noch eine Frage von wenigen Jahren, bis Flash abgelöst wird. Vermutlich wird dies aber kaum jemand mitbekommen, da sich an der Beauty of Flash an sich nicht viel ändern wird.