Archive for: ‘April 2016’

Arbeit 4.0: Chef-Allüren haben ausgedient

25. April 2016 Posted by Dietmar Müller

Knapp 90 Prozent der Arbeitnehmer in Deutschland sind der Meinung, dass die neue digitale Arbeitswelt mit den bestehenden Strukturen des eigenen Unternehmens nicht zu meistern ist. Knapp 60 Prozent fordern, das starre Hierarchiedenken abzulösen.

Smarte Elektroroller kennen ihren Einsatzort

25. April 2016 Posted by IBM Press Releases - All Topics - Germany

Startup Floatility macht Städte mit Elektroroller e-floater smart und mobil. IT für die IoT-Anwendung kommt aus der IBM Cloud

Auszubildender berichtet: Mein erster Kundenbesuch

25. April 2016 Posted by DOCHOUSE-Feed

Timon Repky ist einer von vier Auszubildenden bei der DOCHOUSE GmbH. Heute berichtet er über seinen ersten Kundentermin.

Sometimes it snows in April

24. April 2016 Posted by Alexander Kluge

And some more stuff:

And this one with Bill Murray, Jimmy Fallon, Chris Rock, Emma Stone, Maya Rudolph, Jim Belushi, Cuba Gooding Jr. and Martin Short:

What a great artist. R.I.P. Prince.

[DE] Digitales Deutschland: System-Upgrade dringend empfohlen

24. April 2016 Posted by StefanP.

Auch wenn mir mein Freund Jörg wieder (Middle) Management-Bashing vorwerfen mag. Ich kann viele der Aussagen aus vollstem Herzen und hoffentlich bei klarem Verstand unterschreiben:

Digitale Tanzformation

Anfangs hieß es noch schlicht „Internet“, später dann Web 2.0. Und wenn man aktuell über informationstechnologischen Fortschritt spricht und dabei zum Ausdruck bringen will, dass man mitreden kann, muss man mindestens eine Versionsnummer verwenden, die mit einer Vier beginnt. Gleichzeitig hat sich eine Begrifflichkeit etabliert, die vor allem auf ein kontradiktorisches Antonym zu „analog“ setzt: Es ist vielfach nur noch die Rede von „digital“ und von „dem Digitalen“.

Es geht um nichts Geringeres als um die Veränderung von Wirtschaft, Industrie und Gesellschaft durch (digitale) Technologien. Für die dem Digitalen immanente Veränderung hat sich zudem gemeinhin der Begriff der Digitalen Transformation etabliert. Und dieser beinhaltet alles, was an Unsicherheit, Angst oder auch Hoffnung und Aufbruchstimmung mitschwingt. Letztendlich sagt er jedoch nur sehr wenig aus.

Bevor dieser Text nun gleich aufmerksamkeitsökonomischen Schiffbruch erleidet oder ein abschätziges „tl;dr“ in der Kommentarspalte landet: Es geht mir nicht um Fortschrittspessimismus oder gar Nestbeschmutzung der Digitalen Gesellschaft…

Ursprünglichen Post anzeigen noch 1.049 Wörter


Einsortiert unter:Deutsch Tagged: Deutschland, Digital Transformation

Freiräume Graz 2016 – Bildershau

24. April 2016 Posted by motzet-online.de

Freiräume Graz 2016 Da ich schon sehr vielen von Euch von der Konferenz vorgeschwärmt habe, nun noch der Link zur Bildershau auf Youtube https://www.youtube.com/watch?v=TOMR5vPLmME ...

Installing the IBM Bluemix Container Plugin in your CLI fails if you answer as prompted by the wizzard

23. April 2016 Posted by Stephan Kopp

I tried to install the plugin and was pleased to read that only one command is necessary:

IBM_Containers-Befehlszeilenschnittstelle__CLI__einrichtenEven the text messages are automatically in my language, really nice!
But as you can see, only the Text has been translated, you still have to answer in english!

IBM Container Plugin

You have to love IBM for such things….:-)


Filed under: Development

Pishing Mail dank Verbraucherzentrale identifiziert

23. April 2016 Posted by motzet-online.de

Heute morgen habe ich eine sehr eigenartige Mail in meinem Spamfilter gefunden, die 100% wie eine echte Paypal eMail aussah. Ich habe die Mail sehr genau mit einer echten Paybal Mail verglichen und ke ...

Security Bilanz Deutschland 2016: Alles wird schlimmer

22. April 2016 Posted by Dietmar Müller

Die Studie Security Bilanz Deutschland liegt nun das dritte Jahr in Folge vor. Leider hat sich die Sicherheitslage in Mittelstand und öffentlichen Verwaltungen kontinuierlich verschlechtert.

[DE] Digitale Transformation: Hören Sie auf, die Dinosaurier zu füttern

22. April 2016 Posted by StefanP.

Interessante und nur zu wahre Aussagen:

Besonders im Umfeld der digitalen Transformation wird in Krisenzeiten ganz schnell das Sauerstoffzelt aufgebaut und das Große und Ganze verliert sich …
Operatives Retten vs. strategisches Durchhalten
Neben den Marketingbudgets sind es in vielen Fällen, die eher strategischen Projekte, die den ersten Etatkürzungen zum Opfer fallen. Insbesondere die strategischen digitalen Projekte werden schnell fast nur unter Ertragsgesichtspunkten bewertet und anschließend drastisch gekürzt. Offensichtlich die richtige Lösung, die meisten digitalen (ad)Ventures tradierter Unternehmen, sind ohnehin nicht mal ansatzweise eine Liebhaberei, sondern vielmehr eine halbherzige Pflichtübung, damit vermeldet werden kann, dass digitale Transformation auch im eigenen Unternehmen geschieht – ertragreich sind diese auf jeden Fall eher selten.

Hören Sie auf, die Dinosaurier zu füttern. Investieren Sie nicht in die Vergangenheit, sondern in die Zukunft. Transformieren Sie Unternehmen als ganzes und stellen Sie es auf eine Zukunft ein, in der Menschen (fast) alles anders tun werden, als sie es je getan haben.

Source: Don’t feed the Dinosaurs! – Digital-Transformation


Einsortiert unter:Deutsch Tagged: Digital Transformation

[EN] The Employee’s Voice really matters in the Digital Transformation

21. April 2016 Posted by StefanP.

Not surprising. Employees get higher click through rates than the same content shared through official company channels:

For every post that’s shared, LinkedIn discovered that employees receive, on average, a 2x higher click through rate than when the same piece of content is shared through an official company channel. …

Source: Your Employees’ Voice Really Matters on Social | Social Media Today

But it is more than just repeating official company content. The real value arrives, when employees develop their own profile through creating their own content which is going beyond companies marketing messages:

Thought leadership – … It just doesn’t happen, especially when all employees are sharing exactly the same content, some even choosing to not change the post title. To truly stand out you need to be willing to work for it.
…, you need to reply and engage with the community if you expect to get noticed and build your status. Don’t be fooled into thinking that you’ll receive instant gratification, it takes time to establish thought leader status.
… You need to humanize your social presence by engaging in the community and sharing others content. Show your followers that you have a personality and that you’re not just a robot.

Source: Your Employees’ Voice Really Matters on Social | Social Media Today

Very true statement, but the author needs to take the employees motivation into consideration. If companies want employees to be engaged in social media and to be brand ambassadors, they need to recognize these efforts as part of their work, not as private amusement. To few managers really accept this as a fact. My experience: When it comes down to daily work and tasks, they always prioritize the “normal” work and de-prioritize engagement in social media.

You remember all the reports on not motivated employees? Why should they be engaged and become brand ambassadors, if their work is not really awarded. It is overdue, that this behavior changes, in particular, when we talk about digital transformation. The employee’s voice really matters in the digital transformation.


Einsortiert unter:English Tagged: Digital Transformation, Social Media

Ransomware als perfides Geschäftsmodell

21. April 2016 Posted by Robert Becker

Bedrohlicher Trend: Erpressungs-Trojaner auf dem Vormarsch

Raffinierte RansomwareIn perfektem Deutsch kommt die E-Mail eines ganz offenbar seriösen Absenders. In ihrem Anhang eine Rechnung im Word-Dokument. Kein Grund also für den Buchhalter einer Firma, die E-Mail samt Anhang nicht zu öffnen. Was er nicht weiß: Im Dokument befindet sich ein Makro, das durch die nicht scharf gestellte Virenerkennung der Firewall geschlüpft ist. Nach dem Öffnen ist das Dokument leer, enthält lediglich den Warnhinweis „Inhalte aktivieren – Makros wurden deaktiviert“. Wer nicht schon einmal in der Vergangenheit mit Makros Erfahrung machen musste, klickt – wie unser Buchhalter – also auf „Inhalte aktivieren“ im vermeintlich leeren Dokument.

Quelle: Bundesamt für Sicherheit in der Informationstechnik - Ransomware: Bedrohungslage, Prävention & Reaktion Das aktivierte Makro hat nun freie Bahn, lädt Malware aus dem Internet und startet sie. Der Trojaner verschlüsselt Dokumente, Mediendateien und Web-Dateien – nicht nur auf dem Rechner unseres Buchhalters, sondern auf allen Netzlaufwerken. Das gesamte Firmennetz wird lahmgelegt, kein Mitarbeiter kann noch auf irgendein Dokument zugreifen. Als einzig lesbare Datei erscheint auf dem Desktop eine Zahlungsaufforderung mit dem Hinweis, dass sämtliche verschlüsselte Daten erst wieder freigegeben werden, wenn dieser nachgekommen wird. Das Geld – 0,5 Bitcoins, rund 200 Euro – soll an eine Bitcoin-Wallet gezahlt werden. Wie das Bitcoin-System funktioniert, wird ganz genau erklärt.

Der Schutz vor Ransomware hat bei unserem Buchhalter nicht funktioniert. Und er ist kein Einzelfall. Trojaner wie Locky, TeslaCrypt und andere zu erkennen, ist nicht banal: Der Sicherheitsforscher Kevin Beaumont zählte alleine für Locky 5000 Neuinfektionen auf deutschen Rechnern pro Stunde! Der Verschlüsselungstrojaner kommt meist als Makro in Microsoft Office-Dokumenten, einige Locky-Varianten tarnen sich aber genauso gut als Bild im E-Mail-Anhang oder als Fax.

Krypto-Trojaner: Es geht Schlag auf Schlag

Ganz neu ist Erpresser-Software, die Dateien ihrer Opfer verschlüsselt und nur gegen Lösegeld wieder freigibt, allerdings nicht – bereits seit Jahren warnen Experten vor Ransomware. Seit September 2015 hat sich die Bedrohungslage jedoch dramatisch verschärft: Allein bis Februar 2016 hat weltweit die Zahl der Krypto-Trojaner um das sechsfache, in Deutschland sogar um das zehnfache, zugenommen. Immer neue Varianten an Ransomware halten Computernutzer seit Monaten in Atem: Nach CryptoWall und TeslaCrypt haben vor allem auch Locky und Petya unrühmliche Bekanntheit erlangt.

Hoch entwickelter Trojaner macht Online-Banking-Angriffe möglich Ganz aktuell treiben Jigsaw und Goznym ihr Unwesen: Die Ransomware Jigsaw verschlüsselt nicht nur Dateien unter Windows, sondern will nach und nach auch stündlich Dateien löschen, wenn Opfer das Lösegeld nicht zahlen. Goznym ist von anderem Kaliber: Cyberkriminelle haben den Code der beiden Malwarevarianten Nymaim, einer typischen Ransomware, und der Schadsoftware Gozi ISFB, die Anfang April insbesondere Schweizer Banken im Visier hatte, jetzt miteinander kombiniert. Entstanden ist ein gut getarnter Trojaner, der hochentwickelte Online-Banking-Angriffe ermöglicht. Binnen weniger Tage hat der neue hybride Banking-Trojaner bereits mehr als 24 amerikanische und kanadische Bankhäuser um Millionen Dollar erleichtert!

Denjenigen, die sich einen dieser Schädlinge einfangen haben und keine Sicherheitskopien der Dateien besitzen, rät die Bundespolizei, viele Experten und auch wir von GBS dringend von jeglichen Lösegeldzahlungen ab. Denn selbst danach ist nicht sichergestellt, dass die Daten wieder entschlüsselt werden – zumal mit jeder Lösegeldzahlung die Entwicklung und Verbreitung immer neuer Krypto-Trojaner unterstützt wird.

20 Jahre Wettrüsten: Ransomware ist qualitativ hochwertig

Quelle: Bundesamt für Sicherheit in der Informationstechnik - Ransomware: Bedrohungslage, Prävention & Reaktion Verschlüsselungstrojaner verbreiten sich trotz massiver Berichterstattung und Aufklärung in den Medien auch deshalb so rasend schnell, weil ihre Tarnung derart gut ist, dass selbst erfahrene Anwender nicht immer auf Anhieb erkennen können, ob es sich um einen Angriff handelt. Durch Vortäuschen eines vertrauenswürdigen Absenders oder legitimen Anliegens werden Mitarbeiter dazu verleitet, schadhafte Dateianhänge von E-Mails zu öffnen oder verseuchte Links anzuklicken, um so die Schadprogramme in die Netzwerke einzuschleusen.

Hinzu kommt: Ransomware ist qualitativ gut geworden. Für Jigsaw gib es glücklicherweise bereits ein kostenloses Entschlüsselungs-Tool, den JigsawDecryptor. Auch bei TeslaCrypt sah es zunächst gut aus: Die Ransomware wurde im Februar geknackt. Aufgrund eines Fauxpas der Gauner lies sich der Schlüssel mit dem kostenlosen Tool TeslaDecoder rekonstruieren. Aber: Die Erpresser haben schnell nachgerüstet und TeslaCrypt 3.0 bügelte diesen Fehler aus. Die Version tauchte im Januar 2016 erstmals auf und TeslaDecoder hilft schon nicht mehr weiter. Nach Informationen der IT-Seite und Informationsquelle für Ransomware-Opfer Bleepingcomputer.com, ist sogar eine weitere Variante – TeslaCrypt 4.0 – in Umlauf, die Dateien größer als vier GByte korrekt verschlüsseln kann. Heimdal Security zufolge soll TeslaCrypt 4.0 hauptsächlich via Drive-by-Downloads über das Angler Exploit Kit verteilt werden. Ein Entschlüsselungs-Tool ist noch nicht in Sicht.

Auch bei Locky, hat noch niemand eine Schwachstelle gefunden, die es erlauben würde, die verschlüsselten Daten ohne die Hilfe der Täter wieder zu entschlüsseln. Sicherheitsforscher Linus Neumann, einer der Sprecher des Chaos Computer Clubs, bringt es auf den Punkt: „Immerhin haben die Täter 20 Jahre Erfahrung aus dem Wettrüsten mit Antiviren-Firmen“. Infektionsroutine, die Kommunikation mit dem Command-and-Control-Server, über den die Täter mit ihrer Software kommunizieren, sowie andere Details seinen vorbildlich programmiert.

Effizienter Schutz vor Ransomware

Schützen Sie sich vor Krypto-Trojanern Angesichts oben geschilderter Attacken, reicht eine Sensibilisierung von Mitarbeitern längst nicht mehr aus. Vielmehr müssen Unternehmen verstärkt auch geeignete technische Sicherheitsmaßnahmen ergreifen, um Ransomware einen Riegel vorzuschieben. Ein wirkungsvoller Schutz vor Krypto-Trojanern beginnt beim Blockieren verdächtiger Dateitypen, geht über das Entfernen von potentiell verdächtigen E-Mail-Inhalten, wie Makros in Office-Anhängen, bis hin zum Umwandeln von E-Mails ins PDF-Format, wodurch ebenfalls verdächtige und verseuchte Inhalte entfernt werden. Grundsätzlich ist auch eine Mehrscanner-Strategie eine erste Hürde für Angreifer: Laut IT-Verband Bitkom werden rund 350.000 neue Schadprogramme Tag für Tag in Umlauf gebracht – das sind rund 243 Trojaner, Viren und Würmer pro Minute. Der parallele Einsatz mehrerer Anti-Virenscanner mit Cloud-Erkennungstechnologie kann unbekannte Schädlinge mit hoher Wahrscheinlichkeit zeitnah erkennen und unterbinden.

So schützen Sie sich vor Krypto-Trojanern
LesetippDem Thema „Trojaner“ widmet sich GBS auch in einem Ratgeber, der kostenlos zum Download bereit steht. Der Security Guide beleuchtet die aktuelle Bedrohungslage durch Krypto-Trojaner näher und erklärt die Funktionsweise sowie Angriffstechniken von Verschlüsselungs-Trojanern. Ein großer Abschnitt gibt Tipps, welche Schritte Betroffene nach einem Befall durch Krypto-Trojaner sofort einleiten sollten und erklärt, wie man sich mit Hilfe der iQ.Suite vor Verschlüsselungs-Trojanern schützen kann.

Der Beitrag Ransomware als perfides Geschäftsmodell erschien zuerst auf GBS - Der Blog rund um Collaboration & Co.

Die Hälfte der Fabriken nutzt bereits Industrie 4.0

21. April 2016 Posted by Dietmar Müller

Die Industrie 4.0 hat die deutschen Fabriken erreicht. Bei den Investitionen in innovative digitale Technologien für die vernetzte Produktion sind die Unternehmen allerdings noch zurückhaltend.

Locky: Important Information !!!

21. April 2016 Posted by DOCHOUSE-Feed

Der Erpressungstrojaner „Locky“ wird in diesen Tagen vielen Menschen ein Begriff sein. Doch was steckt hinter diesem unscheinbar wirkenden Name?

Girls’Day: Die IT ist was für Mädchen

20. April 2016 Posted by IBM Press Releases - All Topics - Germany

Zum diesjährigen Girls’Day am 28. April 2016 lädt IBM Deutschland Mädchen und junge Frauen ein, um ihnen an 13 ihrer Niederlassungen Einblick in die IT-Branche zu geben.