Archive for: ‘September 2015’

Anatomie einer Cyberattacke

17. September 2015 Posted by Robert Becker

Einfallstore für Cyberkriminelle sind vielfältig

Moderne Malware richtet schwere Schäden anSie kommen per E-Mail, über eine Netzwerkschwachstelle oder eine Datei: Die Einfallstore für Cyberkriminelle sind vielfältig. Ein erfahrener Hacker kann binnen Minuten in Ihr IT-System eindringen und es lahmlegen – und das, obwohl Sie vorgesorgt und sich Ihr „Schutzschild“ aus Firewall und Virenschutz zusammengebaut haben.

Hoch entwickelt und persistent

Moderne Malware ist hoch entwickelt, persistent und kann schweren Schaden anrichten. Moderne Cyberangriffe haben nichts mehr mit den vergleichsweise harmlosen, wenngleich nervigen Spamming-Attacken zu tun. Sie sind weitaus gefährlicher und stellen eine echte Herausforderung an die Sicherheitsstruktur von Unternehmen dar. Denn ohne eine funktionierende Sicherheitsstrategie zur Verhinderung, Erkennung und Abwehr solcher Angriffe aus dem Netz sind Unternehmen heute definitiv chancenlos.

Cyberattacken sind Alltag

...eine Sicherheitslücke, die gefährlich wird Und tatsächlich gehören Cyberattacken längst zum Alltag deutscher Unternehmen. Wie die bitkom in ihrer Studie „Digitaler Wirtschaftsschutz“ vom April 2015 bekannt gab, war jedes zweite Unternehmen in den vergangenen zwei Jahren von Datenklau, Wirtschaftsspionage oder Sabotage betroffen. Häufigstes Delikt war der Diebstahl von Daten sowie sensibler elektronischer Dokumente und Datenträgern. Auch die aktuelle Studie „Datenklau 2015“ der Unternehmensberatung Ernst & Young offenbart es: 14 Prozent aller deutschen Unternehmen haben in den letzten drei Jahren konkrete Anzeichen auf Spionageattacken entdeckt. Das sind zwar über die Hälfte mehr als noch vor zwei Jahren, bei 21 Prozent der Fälle kam jedoch nur reiner Zufall zu Hilfe. Immerhin konnten 53 Prozent der Hackerangriffe durch interne Kontrollsysteme aufgedeckt werden und 19 Prozent der Attacken fielen bei Routineüberprüfungen auf. Offenbar müssen etliche Angriffe unentdeckt geblieben sein, zahlreiche Unternehmen ahnen wohl noch nicht einmal, dass sie längst angegriffen wurden.

So läuft ein Angriff ab

Der Angreifer verschafft sich Zugang über eine oder mehrere Schwachstellen. Das kann via E-Mail sein oder über eine Anwendungs- oder Netzwerkschwachstelle und schleust Malware in das Unternehmensnetzwerk ein. Moderne Malware sucht nun nach weiteren Zugangsmöglichkeiten und Sicherheitslücken im Netzwerk und kommuniziert mit C&C-Websites, um weitere Befehle oder Schadcode zu erhalten. Eine durchgehende Sicherheitsstrategie ist sehr wichtig. Das verstehen Sie spätestens, wenn eine Malware, die Ihr System erst einmal infiltriert hat, immer versuchen wird sich zusätzliche Einfallstore zu verschaffen. Ziel ist, den Angriff auch dann fortzusetzen, wenn die ursprüngliche Schwachstelle geschlossen wird. Der Angreifer kann derweil mit dem Sammeln von Daten beginnen. Die abgerufenen Daten werden auf einem Empfangsserver gesammelt und herausgebracht. Anschließend müssen nur noch die Spuren des Angriffs beseitigt werden – allerdings ist damit die Gefahr noch lange nicht vorbei, das Unternehmen bleibt kompromittiert: Die Angreifer können jederzeit zurückkehren, um noch mehr Daten zu stehlen.

Die Angreifer: Kleinkriminelle, Profis und sogar Staaten

Quelle: Ponemon Institut Die Hackermotive sind unterschiedlich. Zugriff auf die Unternehmensstruktur möchten sie jedoch alle haben. Doch ganz gleich, ob es ihnen nun darum geht, Know-how abzuziehen, Geschäftsdaten zu entwenden, die Infrastruktur lahm zu legen, zu schädigen oder ob es einfach nur finanzielle Gründe sind: Der Imageschaden für Unternehmen ist schwer zu beziffern.

Da gibt es einerseits Kleinkriminelle, die lediglich ihre Fähigkeiten unter Beweis stellen möchten, daneben aber auch Spammer und Adware-Verteiler, die ihr Geld durch illegale Werbung verdienen. Einen weiteren Teil machen Unternehmensspione aus, die Betriebsgeheimnisse und wettbewerbsrelevante Informationen erbeuten und damit kurz- oder mittelfristige finanzielle Gewinne erzielen wollen. Die größte Gruppe freilich stellen professionelle Cyber-Kriminelle dar. Auch ihr Motiv ist rein finanzieller Natur: Mit Hilfe von Schadprogrammen und Exploits haben sie es auf Bankverbindungen und Kreditkarten-Daten abgesehen. Erst einmal erbeutet, werden diese Daten in der Regel in Foren und Newsgroups getauscht oder weiterverkauft.

Gut organisiert und kapitalkräftig agieren so genannte Advanced Persistent Threat (APT) Angreifer. Ihr Ziel ist es Unternehmenswissen zu stehlen. Dabei geht es ihnen meist nicht um das schnelle Geld. Diese Profi-Hacker wollen langfristig verdienen, indem sie aus den gesammelten Daten entweder ein Duplikat eines Produktes erstellen und in ihrem Heimatland als eigenes Produkt vertreiben, oder ganz einfach an den Meistbietenden verkaufen. Trauriger Höhepunkt ist die moderne Art der Kriegsführung: Im Cyber-Krieg kämpfen Staaten gegeneinander mit dem Ziel, insbesondere die Infrastruktur des Gegners zu zerstören oder wenigstens erheblich zu schädigen.

Mehrstufiges Sicherheitskonzept statt einstufige Abwehr von Angriffen

Denken Sie an ein unternehmensweites IT-Sicherheitskonzept Cyberangriffe sind komplex und laufen mehrstufig ab. Es ist längst nicht ausreichend, Angriffe nur proaktiv zu verhindern, denn von Firewalls, Antivirensoftware und guten Passwörtern allein lassen sich Hacker nicht aufhalten. Vielmehr sollte ein durchdachtes, mehrstufiges Sicherheitskonzept, das auch umfassende Mechanismen enthält, die sofort Alarm schlagen, wenn Eindringlinge oder ungewöhnliche Aktivitäten im EDV-System bemerkt werden, angesichts der Bedrohungslage in jedem Unternehmen schnellstens Einzug halten.

Längst genügt es angesichts der gestiegenen Bedrohungslage nicht, Standardtechnologien nach dem Gießkannenprinzip zu etablieren. Hier eine Firewall, dort ein aktivierter Virenschutz: Damit lässt sich kein Blumentopf gewinnen und das höchste Gut von Unternehmen, ihre Geschäfts- und Kundendaten oder Wissen aus Forschung und Entwicklung, nicht ausreichend schützen. Ein durchgängiges und unternehmensweites IT-Sicherheitskonzept, das den unterschiedlichen Schutzbedarf der verschiedenen Daten Rechnung trägt, wird deshalb immer wichtiger.

Angst vor Cyberattacken?

LesetippIn diesem Artikel beleuchten wir die Hintergründe von Cyberattacken, hinter denen viele Drahtzieher stecken können: Konkurrenten, Kriminelle, Nachrichtendienste. Doch auch Mitarbeiter werden zu Tätern – Böse Absicht? Unwissenheit? Egal! Denn betroffene Unternehmen erleiden enormen wirtschaftlichen Schaden. Sicherheit geht uns alle an!

Fazit

Zahlreiche technische und organisatorische Maßnahmen zur Etablierung einer Sicherheitskultur stehen inzwischen zur Verfügung um sich gegen Cyberangriffe zu rüsten. Und je besser Sie den Angreifer kennen, desto besser können Sie sich natürlich auch verteidigen: Beginnend bei der Sensibilisierung der eigenen Mitarbeiter für das Thema IT-Sicherheit, über die Nutzung geeigneter komplexer Passwörter sowie Absicherung der kompletten Netzwerkinfrastruktur, hin zur Ausweitung der IT-Sicherheitsrichtlinien auf mobile Geräte, enden sie schließlich im Schutz des Kommunikationsmediums E-Mail.

Wie schätzen Sie die aktuelle Lage ein? Welche Sicherheitsvorkehrungen haben Sie getroffen? Ich freue mich auf Ihre Meinung.

Apps immer beliebter

17. September 2015 Posted by Dietmar Müller

Mehr als eine Viertelmilliarde Menschen nutzen täglich mehr als 60 Mal eine App auf ihrem Tablet oder Smartphone. Vor allem die Zahl der "Heavy User" ist im Jahresvergleich besonders stark gestiegen.

Die digitale Transformation geht alle an

17. September 2015 Posted by Dietmar Müller

Aller Augen sind auf die Generation Y gerichtet, so scheint es. Sie soll die digitale Transformation schultern. Das ist allerdings zu kurz gedacht.

iOS 9 repeating Calendar entry issue – fixed with Traveler 9.0.1.7

16. September 2015 Posted by .:. netzgoetter.net .:.

IBM published a new Technote today. IBM's internal testing on iOS 9.x devices has shown that the iOS 9.x native Calendar app may remove some repeating Domino calendar entries from the mobile devic ...

IAA 2015: IBM stellt IoT for Automotive-Plattform für vernetzte Fahrzeuge vor

16. September 2015 Posted by IBM Press Releases - All Topics - Germany

Auf der IAA präsentiert IBM erstmals ihre offene Cloud-basierte Automotive-Plattform. Es handelt sich um eine Internet-of-Things-Lösung (IoT), über die Automobilhersteller und Zulieferer Datenströme erfassen und auswerten können, mit dem Ziel, neue Anwendungen für vernetzte Fahrzeuge anzubieten.

Das Connected Car komt nicht an

16. September 2015 Posted by Dietmar Müller

Gerade findet in Frankfurt die weltgrößte Automobilmesse IAA statt. Viele der Hersteller dort preisen die Connectivität ihrer Modelle. Dabei scheint das den Käufern gar nicht so wichtig zu sein – möglicherweise sogar im Gegenteil.

Testing XPages

16. September 2015 Posted by Sven Hasselbach

When testing XPages with Selenium, you can easily pre-generate the JUnit test code with the browser plugin. But when you then change the structure of the XPage (f.e. by moving the components from an XPage to a custom control), all the IDs of the JUnit test will not work anymore.

That’s why it is better to use CSS selectors to access the generated fields:

driver.findElements(By.cssSelector("input[id*='idOfTheComponent']"));

With the selector „id*=’idOfTheComponent'“ you can access the elements by their component id, idependently of their full generated client id.

Here is an example with a small XPage with a radio group and a listbox:

 

A simple XPage to test (SimpleDemo.xsp)

<?xml version="1.0" encoding="UTF-8"?>
<xp:view xmlns:xp="http://www.ibm.com/xsp/core">

    <xp:radioGroup
        id="radioGroupSimpleDemo"
        defaultValue="1">
        <xp:selectItem itemLabel="1" itemValue="1" />
        <xp:selectItem itemLabel="2" itemValue="2" />
    </xp:radioGroup>


    <xp:listBox id="listBoxSimpleDemo" multiple="true">
        <xp:selectItem itemLabel="1" itemValue="1" />
        <xp:selectItem itemLabel="2" itemValue="2" />
        <xp:selectItem itemLabel="3" itemValue="3" />
    </xp:listBox>
 
</xp:view>

 The JUnit Test

package ch.hasselba.xpages.test.seleniumdemo;

import static org.junit.Assert.assertFalse;
import static org.junit.Assert.assertTrue;
import static org.junit.Assert.fail;

import java.util.List;
import java.util.concurrent.TimeUnit;

import org.junit.After;
import org.junit.Before;
import org.junit.Test;
import org.openqa.selenium.By;
import org.openqa.selenium.WebDriver;
import org.openqa.selenium.WebElement;
import org.openqa.selenium.firefox.FirefoxDriver;
import org.openqa.selenium.support.ui.Select;

public class SimpleDemo {

	private WebDriver driver;
	private String baseUrl = "http://127.0.0.1/WebTestDemo.nsf/SimpleDemo.xsp";
	private StringBuffer verificationErrors = new StringBuffer();

	@Before
	public void setUp() throws Exception {
		driver = new FirefoxDriver();
		driver.manage().timeouts().implicitlyWait(10, TimeUnit.SECONDS);
	}

	@After
	public void tearDown() throws Exception {
		driver.quit();
		String verificationErrorString = verificationErrors.toString();
		if (!"".equals(verificationErrorString)) {
			fail(verificationErrorString);
		}
	}

	@Test
	public void testDemo() throws Exception {
		reloadPage();
		List elemRadio = driver.findElements(By
				.cssSelector("input[id*='radioGroupSimpleDemo']"));
		assertTrue(elemRadio.get(0).isSelected());
		assertFalse(elemRadio.get(1).isSelected());

		Select select = new Select(driver.findElement(By
				.cssSelector("select[id*='listBoxSimpleDemo']")));
		List listSelect = select.getOptions();
		for (WebElement listElem : listSelect) {
			assertFalse(listElem.isSelected());
			assertTrue(listElem.isEnabled());
		}

	}

	public void reloadPage() {
		driver.get(baseUrl);
	}
}

The Maven pom.xml file

<project xmlns="http://maven.apache.org/POM/4.0.0"
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    xsi:schemaLocation="http://maven.apache.org/POM/4.0.0
    http://maven.apache.org/xsd/maven-4.0.0.xsd">

    <modelVersion>4.0.0</modelVersion>
    <groupId>ch.hasselba.xpages.test</groupId>
    <artifactId>seleniumdemo</artifactId>
    <version>0.0.1-SNAPSHOT</version>
    <packaging>jar</packaging>
    <name>seleniumdemo</name>
    <url>http://hasselba.ch</url>

    <properties>
        <project.build.sourceEncoding>UTF-8</project.build.sourceEncoding>
    </properties>

    <dependencies>
        <dependency>
            <groupId>junit</groupId>
            <artifactId>junit</artifactId>
            <version>4.12</version>
        </dependency>
        <dependency>
            <groupId>org.seleniumhq.selenium</groupId>
            <artifactId>selenium-java</artifactId>
            <version>2.46.0</version>
        </dependency>
        <dependency>
            <groupId>org.hamcrest</groupId>
            <artifactId>hamcrest-core</artifactId>
            <version>1.3</version>
        </dependency>
        <dependency>
            <groupId>pl.pragmatists</groupId>
            <artifactId>JUnitParams</artifactId>
            <version>1.0.4</version>
            <scope>test</scope>
        </dependency>
    </dependencies>
</project>

Live-Chat zu Data Lakes: Datensumpf vermeiden, Sicherheit schaffen

15. September 2015 Posted by Dietmar Müller

Immer mehr Unternehmen haben nicht mehr nur ein strukturiertes Data Warehouse, sondern parallel dazu auch einen "Datensee", der sich aus allen möglichen Big-Data- und IoT-Quellen befüllt. Je nach Anwendung und Branche können auch hochsensible Daten darunter sein. Wie lässt sich sicherstellen, dass diese nicht in falschen Hände geraten? Müssen die Profis aus der IT die hier unverzichtbare Governance übernehmen - oder dürfen auch Fachabteilungen ran?

IBM Connections: Social Software als Innovationstreiber im Mittelstand

15. September 2015 Posted by Alexander Kühn

Das soziale Kapital eines Unternehmens ist das geballte Wissen seiner Mitarbeiter. Gerade wirtschaftliche Organisationseinheiten, die wesentlich von „Knowledge Workern“ abhängen, benötigen ein hohes Maß an Vernetzungs- und Kollaborationsmöglichkeiten. Dies gilt umso mehr für regional oder gar global verteilte Unternehmenseinheiten und Projektteams; desgleichen für Firmen, die in besonders intensiver Weise mit externen Dienstleistern und Partnern zusammenarbeiten. Social Software hilft dabei, die hiermit verbundenen Kommunikationsprozesse nachhaltig zu integrieren, zu beschleunigen und zu optimieren – und das vornehmlich mit den hocheffizienten Werkzeugen und Instrumenten des Web 2.0. Als die am besten ausgereifte Software in diesem Feld gilt IBM Connections. Eine integrierte Social-Software-Plattform für ein unternehmensweites Ideen- und Projektmanagement, zum internen Teilen von Dokumenten oder zur Bildung von Arbeitsgruppen und Mitarbeiter-Communities. Eine Out-of-the-box-Softwarelösung, die sofort nach der Installation im Unternehmen einsetzbar ist. Die Software kann sowohl lokal als auch in der Cloud bereitgestellt werden.

Die Vernetzungsdynamik des Web 2.0 für die Corporate Plattform
Zahlreiche Funktionen, Add-ons, Komponenten und Schnittstellen sorgen dabei für die richtige Kommunikationsstruktur. Und das auf allen Hierarchie- und Abteilungsebenen des Unternehmens. Zentrale Bordmittel der Connections-Software sind dabei unter anderem: eine schnelle Chat-Kommunikation, interne File-Sharing-Plattformen, Wikis und Austauschforen, übersichtliche Profilseiten und hochausgereifte, mitarbeitereigene Nachrichtenzentralen, in denen News-, Foren- und Blog-Feeds verschiedenster Kommunikations- und Teampartner zusammenlaufen. Die Connections-Software überträgt mit diesen Mitteln und Funktionalitäten also gezielt die Vernetzungsdynamik des Web 2.0 auf eine zentrale, unternehmensinterne Plattform des Wissens und des Austauschs. Die hierdurch entstehende Corporate Plattform ist nicht nur mobil und geräteübergreifend verwendbar sowie mit anderen IBM-Produkten kompatibel ─ sie lässt sich auch mit externen Software-Anwendungen von Dienstleistern oder Kunden, wie etwa Microsoft Office oder SharePoint, problemlos verknüpfen. Mit den Mitteln der softwaregetriebenen Social Collaboration entsteht somit binnen kurzem eine unternehmens- und partnerübergreifende Webplattform, die sich selbst dynamisch und effizient vernetzt und die kollektive Intelligenz der Belegschaft dauerhaft im Unternehmen sichert und weiterentwickelt.

Wissenskapital strukturieren und sichern
Die Vorteile einer solchen unternehmenseigenen Social-Software-Plattform liegen dabei gerade für Forschungs- und Engineering-intensive Betriebe im Mittelstand klar auf der Hand: Das softwaregetriebene Expertennetzwerk kann in erheblichem Maße Innovations- und Reorganisationsprozesse des Unternehmens beschleunigen und kreativ gestalten. Bereits mithilfe von über die Plattform miteinander agierenden Trainings- und Schulungsgruppen wird Wissen nicht nur hierarchie- und standortübergreifend geteilt, sondern ebenso in Form der dabei entstehenden Dokumentenbibliotheken und Wikis zum sicheren Wissenskapital des Unternehmens. Innovatives Wissen, das auch dann dem Unternehmen erhalten bleibt, wenn Mitarbeiter das Unternehmen verlassen.

Wissensbestände und Fähigkeiten erkennen
Die Einbeziehung möglichst aller Teile der Belegschaft bei der entstehenden Wissensplattform steigert mitarbeiterseitig zugleich die Identifikation mit dem eigenen Arbeitsfeld, mit dem Unternehmen und seinen Mitarbeitern. Insbesondere dort, wo ein Unternehmen überregional oder international tätig ist oder eine projekteweise Arbeitsorganisation immer wieder neue Teamstrukturen entstehen lässt. Indem die auch außerhalb des Unternehmens vertrauten Kommunikationsformen des Web 2.0 in die betriebsinterne Kommunikation integriert werden, gestaltet sich der Prozess der sozialen Kollaboration innerhalb des Unternehmens besonders niedrigschwellig, besonders intuitiv und einem klaren Bottom-Up-Ansatz folgend. Vor allem dann, wenn die neue Software iterativ oder zunächst nur abteilungsweise eingesetzt wird. IBM Connections hilft zudem, die Fähigkeiten und Wissensbestände einzelner Mitarbeiter nicht nur für die Organisation greifbar werden zu lassen, sondern im Prozess des Austausches und der Dokumentation auch für den User selbst.

Wissens- und Ideenmanagement für den Mittelstand
Die Implementierung der Software ist dabei also keinesfalls von der Größe des Unternehmens und seiner Mitarbeiterzahl abhängig, sondern vor allem von der Bedeutung eines erfolgreichen und effizienten Wissens- und Ideenmanagements für das eigene Geschäft. Der unmittelbar wertschöpfende Effekt einer umfangreichen Social-Software-Plattform wie IBM Connections liegt also nicht allein in der Vernetzung der Mitarbeiter, sondern in der dauerhaften Speicherung und Erweiterung ihres Expertenwissens. Gerade dort wo die Integration mit softwaregetriebener Kollaboration im Unternehmen gelingt, steigt auch die Innovationsfähigkeit des Unternehmens in anderen Bereichen. Das Unternehmen ist belegschaftsübergreifend produktiver, agiler, ist noch digitaler und damit schlagkräftiger geworden. Für neue Geschäftsfelder und Innovationen in einer zunehmend vernetzten Wirtschaft.

Der Beitrag IBM Connections: Social Software als Innovationstreiber im Mittelstand erschien zuerst auf n-komm GmbH.

We will be presenting at Social Connections 9 in Ehingen in November !

15. September 2015 Posted by Heiko Voigt

Yay ! Today I received the acceptance emails that we will be able to present at Social Connections 9 in Ehningen at November 5-6 this year ! We will of course be talking about our experiences wit ...

We will be presenting at Social Connections 9 in Ehingen in November !

15. September 2015 Posted by Heiko Voigt

Yay ! Today I received the acceptance emails that we will be able to present at Social Connections 9 in Ehningen at November 5-6 this year ! We will of course be talking about our experiences wit ...

Android Development

15. September 2015 Posted by Sven Hasselbach

While I had a lot of work to do in my daily business, I was still able to complete five of six MOOCs about Android development during the last monthes. The courses were very cool, especially the ones about Concurrency and Security.

Topics covered during the MOOCs:

  • Screen configurations and sizes
  • Activity Class, Intents and Permission, Fragments
  • Designing user interfaces
  • Notifying users about important events
  • Handling concurrency
  • Acquiring data over the network
  • Leveraging multimedia and graphics
  • Incorporating touch and gestures
  • Working with sensors
  • Android Layers
  • Java Threading Mechanisms
  • Java Built-in Synchronization Mechanisms
  • Android Concurrency Framework Classes
  • Android Looper
  • Android Handler and HaMeR Framework
  •  The AsyncTask Framework
  • Blackbox and Whitebox Frameworks with AsyncTask
  • Monitor Object Pattern
  • Thread-Specific Storage Pattern
  • Command Processor Pattern
  • Active Object Pattern
  • Proxy Pattern
  • Broker Pattern
  • Half-Sync/Half-Async Pattern
  • Started and Bound Services
  • Activity and Service Communication
  • Service to Activity Communication Using Android Messenger
  • Android IntentService
  • Programming Bound Services with Messengers
  • The Android Interface Definition Language (AIDL)
  • Privilege Escalation Concepts
  • Spring, Configuration Annotations, Dependency Injection and Spring Security
  • OAuth
  • Retrofit Client
  • Android Content Providers and Content Resolvers
  • SQLite
  • and much more…

Thanks to Dr. Adam Porter, Dr. Douglas C. Schmidt and Dr. Jules White. It was very interesting and I learned a lot.

Coursera androidpart1 2015

Coursera androidpart2 2015

Coursera posacommunication 2015

Coursera posaconcurrency 2015

Coursera mobilecloudsecurity 2015

Deutschlandweite IBM Studie zum Schulanfang: 33% mehr Mobile-Shopping

15. September 2015 Posted by IBM Press Releases - All Topics - Germany

IBM Digital Analytics Benchmark zum Schulanfang zeigt: Online-Umsätze stiegen um 12,5%, der durchschnittliche Bestellwert wuchs um 20% im Vergleich zum Vorjahr

hedersoft auf der Social Connections 9 in Ehningen

15. September 2015 Posted by Super User

Die hedersoft GmbH ist vom 05.11. – 06.11. als Gold-Sponsor auf der Social Connections 9 vertreten! Nach dem großen Erfolg der Social Connections 8 in Boston findet diese einzigartige Veranstaltung, die sich mit dem Thema Social Business und hier im speziellen mit IBM Connections auseinandersetzt, erstmalig in Deutschland statt. Ein Dankeschön gilt – neben den Veranstaltern – insbesondere der IBM, die ihre Räumlichkeiten in Ehningen zur Verfügung stellt und somit sicherlich ein angemessenes Ambiente für diese tolle Veranstaltung bietet.

Mit unserem Produkt hs.Crawler bieten wir die Lösung, um Daten aus Fremdsystemen über frei definierbare Regeln in IBM Connections, z. B. im Activity Stream, als Blog oder Activity zur Verfügung zu stellen. Daher war es für uns selbstverständlich, die Social Connections als Sponsor zu unterstützen. Unser Ziel ist es, IBM Connections Kunden zum einen die Social Connections und zum anderen unseren hs.Crawler näher zu bringen.

Neben einem eigenen Stand, an dem Sie den hs.Crawler „in Action“ sehen können, halten wir einen Vortrag zum Thema „Welche Schwierigkeiten treten bei der Einführung von IBM Connections auf und welche Lösungsansätze gibt es“.

Lassen Sie sich die Social Connections nicht entgehen und melden Sie sich am besten noch heute an:

 

Social Connection 9

 

Ob in Vorträgen, den Gesprächen mit Experten oder dem Austausch mit Gleichgesinnten, soviel geballtes Wissen werden Sie so schnell in Deutschland nicht mehr finden! Und eine tolle Abendveranstaltung ist auch im Preis inbegriffen! Wir freuen uns, Sie auf der #soccnx9 zu sehen und Ihr Interesse für den hs.Crawler zu wecken!

 

Forumsdiskussion: Cloud ja, aber bitte deutsch!

15. September 2015 Posted by Klaus Manhart

Der Druck auf die US-Cloud-Anbieter ist groß, in Deutschland Rechenzentren anzubieten. Das zeigte sich auch in der Forumsdiskussion, in der Microsoft und Google mangels eines deutschen Standorts kritisch gesehen werden. Doch nicht immer ist ein deutsches Data Center sinnvoll.