Archive for: ‘Oktober 2015’

Big Data ermöglicht Echtzeitüberwachung der Produktion

23. Oktober 2015 Posted by Dietmar Müller

Das produzierende Gewerbe setzt deutlich mehr Big-Data-Lösungen ein als noch vor einem Jahr: Wie aus dem aktuellen IT Innovation Readiness Index von Pierre Audoin Consultants (PAC) im Auftrag der Freudenberg IT hervorgeht, nutzt die mittelständische Fertigungsindustrie Big Data insbesondere zur Auswertung kaufmännischer Unternehmenskennzahlen sowie zur Absatzdatenanalyse.

[DE] Knackige Statements im Live-Modus #ibmbcde @ConnyHeinke @wolflotter @sascha_p @axelopp ‏@haraldschirmer @olewin @digitalnaiv

22. Oktober 2015 Posted by StefanP.

StefanP.:

Tolles Experiment, das wir auf der IBM BusinessConnect gestartet haben! Danke Gunnar, Lars und all denen, die sich für ein Interview bereit erklärt haben!

Ursprünglich veröffentlicht auf Ich sag mal:

Mobile Livestreaming-Studio auf der IBM BusinessConnect in Köln Mobile Livestreaming-Studio auf der IBM BusinessConnect in Köln

Der Google-Dienst Hangout on Air eignet sich auch für mobile Szenarien. Periscope und Meerkat sind exzellent einsetzbar für spontane Stimmungsberichte, schnelle Sendekritik wie bei heute+ oder Making-of-Einblicke. Live-Hangouts punkten bei der nachhaltigen Wirkung von Ereignissen – linear gesendet mit einem Live-on-Tape-Effekt, da beim Start des Livestreams sofort der virtuelle Rekorder auf Youtube anspringt und die Konserve schon während der Ausstrahlung angelegt wird. Wer verspätet einen Hangout als Zuschauer anklickt, kann zurückspulen und danach wieder in den Live-Modus zappen.

Mit einem Laptop, vernünftigen USB-Mikrofonen oder einem Audio-Interface wie das Scarlett 2i2 von Focusrite für XLR-Mikrofone, einer externen Webcam, guter Beleuchtung und schnellem Internet ist das Livestreaming-Studio für unterwegs innerhalb von zehn Minuten aufgebaut.

Gigabit-Jubiläumssendung im Jahr 3995

Über Google+ wird die Veranstaltungsseite für die Live-Übertragung eingerichtet und fungiert wie eine Landing-Page. Sehr praktisch ist der Kalender, mit dem man Live-Hangouts terminieren kann. Es…

Original ansehen noch 426 Wörter


Einsortiert unter:Deutsch Tagged: Arbeiten40, HR, IBMBCDE, NewWayToWork

IBM Universal Behavior Exchange bringt Marketier und Kunde zusammen

22. Oktober 2015 Posted by IBM Press Releases - All Topics - Germany

Kunden erwarten unmittelbare, personalisierte Erfahrungen. Gleichzeitig wird das technische Umfeld im Marketing immer komplexer – mehr Kanäle, mehr Endgeräte, mehr kundenbezogene Daten und Informationen. Manche Marketiers arbeiten mit mehr als 30 unterschiedlichen Systemen und deren isolierten Daten. IBM bringt diese Systeme und Daten mittels eines neuen IBM Marketing Cloud Service zusammen, der die Marketiers in die Lage versetzt, alle Daten zu nutzen, um Kunden genau diese personalisierten Erlebnisse zu ermöglichen.

Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 2

22. Oktober 2015 Posted by Diana Jensen

Das neue Jahrtausend: Wurmalarm und fallende Systemgrenzen

Ein 'Liebesgruß' mit Folgen LoveLet-A, besser bekannt als Loveletter oder auch I-love-you-Virus verbreitet sich im Mai 2000 und den Folgetagen explosionsartig per E-Mail. Die Betreffzeile lautet „ILOVEYOU“. Der Computerwurm sendet massenhaft Daten über den von ihm infizierten Rechner und seines Anwenders an eine Adresse auf den Philippinen. Loveletter verbreitet sich rasend schnell, indem es sich selbst an die in den Mailprogrammen gespeicherten Kontakte verschickt. 45 Millionen Rechner werden so befallen, der Wurm verursacht weltweit Schäden in Höhe von geschätzten 10 Milliarden Dollar.

Nach Windows- geht’s nun auch Linuxrechnern an den KragenWaren bis dato hauptsächlich Windows-Rechner besonders stark von Computerviren gefährdet, trifft es 2001 erstmals auch die vermeintlich sicheren Linux-Rechner. Lindose richtete zwar keinen weiteren Schaden an, dennoch bewies die osteuropäischen Entwicklergruppe 29A, dass Viren sich auch an Linux-Dateien hängen können.

Sasser: Ein Informatikschüler lehrt der IT-Welt das Fürchten

Der Computerwurm Sasser schaltete 2004 und 2005 die von ihm infizierten Rechner, immerhin 2 Millionen und darunter auch die der deutschen Postbank, der Europäischen Kommission und von Delta Air Lines, in unregelmäßigen Abständen an und aus. Gestörte Produktionsabläufe und Kommunikationsprozesse waren die Folge. Sasser verbreitete sich übrigens nicht per Mail, sondern nutzte eine Lücke im Windows-Systemdienst LSASS aus. Sasser schleuste zunächst einen Code ein, der daraufhin eine Internetverbindung zu einem FTP-Server aufbaute. Erst von dort wurde dann der eigentliche Schädling geladen.

Ein Sturm fegt über Europa

Vermeintliche Infos zum Orkan lockten Im Januar 2007 fegte dann der so genannte „Sturm-Wurm“ über Europa hinweg. In spam-artig verbreiteten E-Mails wurde behauptet, der Anhang enthielt Informationen zum Orkan „Kyrill“. In anderen Varianten wurden frei erfundene Nachrichten als Köder verwendet. Ziel war es, ein Botnetz aufzubauen, von dem aus weitere Schadprogramme verteilt wurden, darunter ein Mail-Proxy, der befallene Rechner in Spam-Schleudern verwandelte und innerhalb weniger Minuten mehrere tausend Mails versendete. Im Herbst 2008 verschwand der Sturm-Wurm und brachte seinen Nachfolger „Waledac“ hervor. Ziel und Funktionalität waren die gleichen. Lediglich die Kommunikationsprozesse innerhalb des Botnetzes erfolgten jetzt stark verschlüsselt.

Im selben Jahr, im November 2008, wurde Conficker bekannt. Der Wurm nutzte eine als kritisch eingestufte Sicherheitslücke in Windows aus. In den folgenden Monaten dominierten Conficker und seine Varianten B bis E dann die Hitlisten der weit verbreiteten Schädlinge: Sie blockierten unter anderem den Zugriff verseuchter PCs auf Websites mehrerer Antivirushersteller und damit auf Updates der Antivirusprogramme. 2009 wurde bekannt, dass der Wurm sogar Rechner der Bundeswehr befallen hatte. Die französische Luftwaffe schaltete ihre Rechner daher sicherheitshalber für zwei Tage herunter. Erst Anfang Mai 2009 löschte sich die jüngste Variante namens Conficker.E planmäßig selbst. Zurück blieben mehrere Millionen Rechner, die mit einer älteren Variante infiziert waren: Malware-Forscher gingen 2010 von 6,5 Millionen mit Conficker.A oder .B. verseuchten Rechnern aus.

Die Unterwelt wird kommerziell

Zbot oder Zeus gehören seit 2010 wohl zu den variantenreichsten Schädlingen: Die Trojaner werden als Mail-Anhang oder durch Drive-by Download verbreitet. Bei Zbot handelt es sich um einen modularen Malware-Baukasten. Jeder kriminelle Kunde des Zeus-Programmierers konnte sich nach dem Erwerb einer mehrere tausend Euro kostenden Lizenz den Schädling für seinen Bedarf zusammenstellen. Zum Zbot-Repertoire gehörten das Ausspionieren von Anmeldedaten für Online-Banking oder der Diebstahl weiterer Daten wie etwa Passwörter.

Stuxnet: Erster Schädling sabotiert Industrieanlagen

Atomanlagen im Iran wurden Ziel Im Juli 2010 sorgte die Entdeckung des Stuxnet-Wurms für Aufsehen. Als Urheber werden die Geheimdienste der USA und Israel vermutet. Ziel des Schädlings war die Sabotage fünf iranischer Atomanlagen über Schwachstellen in der Steuerungstechnik für Industrieanlagen. Dafür nutzte Stuxnet vier bis dahin nicht bekannte Sicherheitslücken in Windows aus. In Umlauf kam Stuxnet vermutlich über einen verseuchten USB-Stick und soll sich von dort aus bis in die iranischen Atomanlagen vorgearbeitet haben. Im Herbst 2011 wurde mit „Duqu“ ein Wurm ähnlicher Bauart entdeckt, der aus der gleichen Code-Schmiede stammen soll.

Wiper versetzte im April 2012 den Iran noch einmal in Unruhe: Der Trojaner zerstörte eine Vielzahl von Datenbanken in mehreren Organisationen. Besonders betroffen war das größte iranische Erdölterminal, das die Arbeit für einige Tage einstellen musste, da Daten über Ölverträge zerstört wurden. Die Entwickler von Wiper hatten dabei ganze Arbeit geleistet, um wirklich alle Daten zu zerstören, die zur Aufklärung der Vorfälle hätten nützlich sein können.

Bundesregierung, Banken und Spielekonsolen: Hacker werden immer dreister

Im Juli 2013 wurde Apples App-Entwickler Webseite Ziel eines Hacker-Angriffs. Bei der Attacke sind möglicherweise Informationen wie Namen, E-Mail-Adressen und Anschrift von Software-Entwicklern in die Hände der Angreifer geraten. Im September und Oktober des gleichen Jahres erbeuten Cyberkriminelle bei Vodafone und Adobe zahlreiche Stamm- bzw. Kundendaten. Betroffen waren 2 Millionen Vodafone- und 38 Millionen Adobe-Kunden. In noch größerem Ausmaß trifft es 2014 Morgan Stanley: 83 Millionen Kundendaten wie Namen, Adressen, Telefonnummern und E-Mailadressen werden von Hackern aus China erbeutet. Zum Jahresende überschlagen sich dann die Ereignisse förmlich: Die Videospielkonsolen von Sony und Microsoft werden im Dezember gehackt. Die Netzwerkrechner von Sony, so räumt der Konzern am 28. Dezember ein, wurden mit einer künstlich erzeugten Datenflut überschwemmt und außer Kraft gesetzt. Am 29. Dezember wird dann die erste Cyber-Attacke auf die Bundesregierung bekannt. Eine Vertraute von Bundeskanzlerin Angela Merkel wurde Opfer eines Späh-Angriffs. Die entdeckte Spionage-Software wird angeblich vom amerikanischen und britischen Geheimdienst verwendet. Über die folgenschwersten Cyberattacken werden wir in der nächsten Woche ausführlicher eingehen.

Virenentfernung

Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 1

LesetippIn diesem Artikel führen wir die traurige „Hitliste“ der ersten bekanntesten Computerwürmer und Trojaner an. Seit über 30 Jahren treiben digitale Schädlinge bereits ihr Unwesen. Die Zahl der Schadprogramme ist explodiert. Inzwischen gibt es hunderttausende Computerwürmer, Viren und Trojaner. Was anfangs noch Spielerei war, hat heutzutage einen eindeutig kriminellen Hintergrund.

Fehlermeldungen und Systemabstürze, Sabotage und Datenklau: Die oben genannten Beispiele zeigen, dass Viren und Trojaner gefährlich sind. Mit einer Antiviren-Software, die Viren erkennt, den Zugriff auf infizierte Dateien verweigert und Viren auch häufig gleich entfernt, schützen Sie sich effektiv vor Online-Bedrohungen. Und bitte vergessen Sie nie Ihr Antivirenprogramm regelmäßig zu aktualisieren, wenn es sich nicht ohnehin automatisch updatet. Obligatorisch ist ein Grundschutz aus Virenscanner und Firewall. Erhöhen Sie die IT-Sicherheit zusätzlich um eine Angriffserkennung, ein Berechtigungsmanagement bzw. die Vergabe von Zugriffsrechten auf Daten.

Heute geht es Hackern nicht mehr darum, möglichst spektakuläre Schädlinge zu programmieren. Inzwischen ist finanzielle Bereicherung und das Abgreifen vertraulicher Daten die Hauptmotivation. Wurden Sie auch schon Opfer von Phishing-Mails? Und wie haben Sie reagiert? Wir freuen uns auf Ihre Beiträge.

Der Beitrag Computerwürmer, Viren und Trojaner der letzten Jahrzehnte: Teil 2 erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

DAOS Tip – Part1: DAOS Estimator 1.8

22. Oktober 2015 Posted by Noteshexe

Domino Attachment and Object Service Tool (DAOS EST) version v 1.8 http://www-01.ibm.com/support/docview.wss?uid=swg27045390&aid=5 Domino Attachment and Object Service Estimator Tool (DAOS EST) version v 1.7 http://www-01.ibm.com/support/docview.wss?uid=swg21621041 Reference #:1621041 Domino Attachment and Object Service Estimator Tool (DAOS EST) version 1.5 http://www-01.ibm.com/support/docview.wss?rs=463&uid=swg24021920 Reference #:4021920 Documentation: Using the Lotus Domino Attachment and Object Service Estimator tool ( all version)

Collaboration macht frei und produktiv

22. Oktober 2015 Posted by Dietmar Müller

Diese Studie bestätigt die Aussagen von Autor Wolf Lotter auf der Mobile / Social-Bühne der IBM BusinessConnect 2015 vorgestern in Köln: Collaboration-Tools ermöglichen Mitarbeitern eine flexible Wahl ihres Arbeitsplatzes – was zu Produktivitätssteigerungen führt.

E-Commerce ohne Social Media nicht mehr möglich

22. Oktober 2015 Posted by Dietmar Müller

Der wachsende E-Commerce-Markt geht Hand in Hand mit Aktivitäten in sozialen Netzwerken, so eines der Ergebnisse der heute erschienenen Studie zum Ranking der 1000 größten Onlineshops „E-Commerce-Markt Deutschland 2015“ von EHI und Statista.

Hochstimmung auf der BusinessConnect 2015 in Köln

21. Oktober 2015 Posted by Dietmar Müller

Gestern veranstaltete die IBM in der xPost in Köln seine BusinessConnect 2015. In der riesigen Halle ging es zu wie auf dem Oktoberfest.

Collaboration funktioniert noch nicht so richtig

21. Oktober 2015 Posted by Dietmar Müller

Deutsche Unternehmen investieren kräftig in Collaboration-Anwendungen und interessieren sich dabei auch immer mehr für Cloud-Services. Von einer effizienten und effektiven Zusammenarbeit sind sie aber noch weit entfernt – mit spürbar negativen Folgen.

BI-Tools sind häufig zu komplex

21. Oktober 2015 Posted by Dietmar Müller

In Deutschland ist man von dem Ideal des datengetriebenen Unternehmens noch weit entfernt. Das belegt die Studie "Time is Money" von BARC (Business Application Research Center).

Bye, bye Lotus Notes

20. Oktober 2015 Posted by Stephan Kopp

Yes, it’s true. I’m not longer a Lotus Notes mail user.

I’m still using the Notes client for development, but a few days ago I’ve been migrated to this other mail system. To be honest, I’ve not used my Notes Client for Mail & Calendar since I’ve got migrated to the cloud and IBM Verse. I loved to use IBM Verse, it is much better than the old Notes client! Unfortunately, now I can’t use IBM Verse any longer. I will honestly miss it… But the good news is that I can now use the native mail & calendar client on my Mac so I don’t have to use this “other” mail client.

My 9 GB Notes mailfile has been converted into a 20 GB local file storage on my Mac. I don’t know how much it is on the server side, but I think not as much as that… The nice thing is that the Mac search engine is nearly as good as the IBM Verse search. That was the biggest advantage of IBM Verse (for me) compared to the Notes client.

At the moment, I’m still spending most of my daily work time developing for Notes, but maybe in the future this will also change, we will see…


Filed under: General

Mitarbeiter finden und gewinnen – mit neuen IBM Smarter Workforce Lösungen

20. Oktober 2015 Posted by IBM Press Releases - All Topics - Germany

IBM präsentiert neue Software-Lösungen für die erfolgreiche Mitarbeitersuche. Personalabteilungen erhalten damit bessere Möglichkeiten, persönlichere Beziehungen mit Bewerbungskandidaten aufzubauen. Das hilft ihnen, geeignete Bewerber zu finden und zu überzeugen. Die neuen Lösungen verbinden IBM Commerce-Lösungen für E-Mail-Marketing und -Automatisierung sowie für CRM und Web-Analyse mit den Tools von IBM Kenexa zur Bewerber-Akquise.

3. IBM und DNUG Stammtisch – Finale Information (Noteshexe: I love this Tool from edraw ;)

20. Oktober 2015 Posted by Noteshexe

Termin: 06.November 2015  ab 18:00 Uhr Wo: Augustiner an der Frauenkirche Dresden Anmeldung:  http://doodle.com/poll/gd9vd94fhad9er5c Thema: Business Tools – I love this tool from … Teilnehmer stellen ihr bestes Helferlein in 5 bis 10 Minuten vor: DomDev: Ytria, Noteman, DomNav WebDev: …. DomAdmin: secrets domino tools ( Cluster, SMTP and more) PM: Business Grafiken ( ED vs.

DNUG Notes Domino Day 2016- Open Registration

20. Oktober 2015 Posted by Noteshexe

Anmeldung: hier Termin: 24.11.2015 Ort: IBM Niederlassung Düsseldorf, Karl-Arnold-Platz 1a, 40474 Düsseldof Agenda:  Client-Strategie: Welcher Client in welcher Umgebung ( Christian Henseler Expert) Client-Strategie: IMSMO – Outlook 2013 als Frontend für Domino ( Manfred Lenz IBM ) Client-Strategie: Calendaring – Koexistenzen, Interoperabilitäten und Troubleshooting ( Manfred Lenz IBM , Anett Hammerschmidt Expert) Client-Server-Lizenzen: Endlich Durchblick

Noch mehr Wissen mit IBM Watson Analytics

19. Oktober 2015 Posted by IBM Press Releases - All Topics - Germany

IBM Watson Analytics wird noch leistungsstärker: Das kognitive System bietet durch neue Konnektoren ab sofort erweiterte Möglichkeiten zur interaktiven Datensuche, verwendet automatische Verschlüsselungstechnologien und verbessert über sogenannte „Expert Storybooks“ seine Fähigkeiten zur fachspezifischen Recherche.