Archive for: ‘Mai 2017’

Mein erster Monat bei ITWU – Teil 1

18. Mai 2017 Posted by Marina Clasen

 

Hallo zusammen,

ihr kennt mich vermutlich noch gar nicht, da ich erst seit Kurzem das ITWU-Team unterstütze. Das möchte ich natürlich schnell ändern und stelle mich deswegen mit diesem Blogartikel kurz vor. Mein Name ist Marina und ich habe vor kurzem meinen Bachelor in „International Management“ beendet. Da sich meine Interessen während des Studiums jedoch ein wenig gewandelt haben, habe ich mich dazu entschlossen meinen Master in Wirtschaftsinformatik zu machen – und da bin ich bei IT works unlimited natürlich genau richtig! Durch die Arbeit und das Arbeitsumfeld hier kann ich viel für mein Studium lernen und erhalte zudem schon einen umfassenden Einblick in das Alltagsleben eines (Wirtschafts-)Informatikers. Als neues Teammitglied bei ITWU unterstütze ich ab nun hauptsächlich Katrin im Marketing. Das bedeutet, dass ihr in Zukunft wohl häufiger von mir hören werdet, da das Schreiben der Blogartikel ebenfalls zu meinen Aufgaben gehört :).

Aber genug von mir – lieber möchte ich euch etwas über meine ersten Eindrücke bei der ITWU berichten. Da bei der ITWU noch alles neu für mich ist, habe ich mir natürlich gleich zu Anfang die Frage gestellt: Was genau macht die ITWU eigentlich? Natürlich weiß ich, dass sich die ITWU als IBM Silver Business Partner auf die Dienstleistungen rund um die Collaboration-Plattform IBM Notes / Domino spezialisiert hat und dass ihre Services von der Beratung über die Entwicklung, Installation und Integration bis hin zu Workshops, Administration sowie Migration und Updates reichen. Doch was genau bedeutet das? Wie sieht ein Arbeitsalltag bei ITWU aus? Wie läuft ein Projekt ab und wer ist für was zuständig? Und dann gibt es da ja noch meine lieben neuen Kollegen: Was machen die eigentlich so den ganzen Tag? Und macht das überhaupt Spaß?

Da es euch vielleicht auch interessiert, wer denn genau hinter der ITWU steckt und wer für die jeweiligen Projekte und Entwicklungen zuständig ist, habe ich mir zur Aufgabe gemacht, alle ordentlich auszuquetschen. In den folgenden Wochen werdet ihr deswegen in verschiedenen Blogartikeln etwas mehr über die Teammitglieder erfahren. Starten möchte ich mit einem kleinen Gesamtüberblick über das ITWU-Team bevor ich näher auf die einzelnen Personen eingehe.

 

Das ITWU-Team:

Seit der Gründung im Jahre 1999 hat sich die IT works unlimited GmbH (ITWU) stetig weiterentwickelt – nicht nur was die Produkte, Technologien und das Experten-Know-How angeht, sondern auch hinsichtlich der Mitarbeiteranzahl. Startete ITWU damals mit einer recht kleinen Anzahl an Mitarbeitern, so konnte das Team über die Jahre kontinuierlich wachsen. Zurzeit besteht das Team aus 13 Personen:

  1. Der Chefetage: Carl und Stephan
  2. Dem Kern: Katrin, Evelyn, Torben, Raphael, Björn und Ikuru
  3. Den jungen Wilden: Dominik, Christoph und Jan
  4. Sowie den Neulingen: Milosh und Marina.

 

Im heutigen Blog möchte ich euch die Chefetage näher vorstellen und Fragen wie „Wer sind die Hauptverantwortlichen bei der ITWU?“  und „Wofür ist ein Geschäftsführer überhaupt alles zuständig?“ klären. Fangen wir also an:

 

Die Chefetage:

Carl Goos
Carl ist einer der beiden Geschäftsführer und für sehr unterschiedliche Aufgaben im Unternehmen zuständig. Zu seiner Hauptaufgabe zählt vor allem die Leitung und das Managen von Projekten. Als Projektleiter ist er der erste Ansprechpartner für Kunden. Carl analysiert die Prozesse der Kunden, identifiziert Probleme und berät den Kunden dann hinsichtlich einer geeigneten Lösung. So werden die Anforderungen von Beginn an in Zusammenarbeit mit dem Kunden entwickelt und die Lösung so individuell auf ihn zugeschnitten. Als nächstes folgt dann die Konzeption der Lösung, in der die Anforderungen umgesetzt werden. Auch dafür ist Carl verantwortlich. Nach der Konzeption beginnt die Arbeit der Entwickler, da die Lösung programmiert und umgesetzt werden muss. Carl selber wirkt bei der Entwicklung nicht mit, jedoch teilt er die verschiedenen Aufgaben seinen Teammitgliedern zu und ist bei Problemen und Fragen stets zur Stelle. Er verliert dabei nie den Kontakt zum Kunden und hält ihn stets auf dem Laufenden. Er fungiert somit als wichtige Schnittstelle zwischen Kunde und den Entwicklern. Neben der Projektleitung und der Kundenberatung ist Carl des Weiteren für das Schreiben der Angebote und für den Vertrieb zuständig. Zu den Aufgaben im Vertrieb zählen vor allem die Akquirierung neuer Projekte sowie die Kundenkommunikation. Als Geschäftsführer ist Carl außerdem für Personal- und Finanzentscheidungen sowie für die Budgetplanung verantwortlich. Weitere Zuständigkeiten, um die sich Carl als Geschäftsführer kümmern muss, betreffen strategische Entscheidungen, wie z.B. die Produktpalette (Entwicklung von Web-Applikationen und nicht mehr nur IBM Notes/Domino Anwendungen), aber auch rechtliche Fragen, wie bspw. die Gesellschaftsform der ITWU. Nicht zuletzt beschäftigt sich Carl derzeitig mit der Organisation und Planung eines neuen ITWU-Büros. Da die ITWU wächst und größere Räumlichkeiten benötigt werden, fällt es in den Zuständigkeitsbereich der Geschäftsführer, geeignete Räume zu finden, den Umzug zu organisieren und natürlich die Finanzen zu regeln. Alles in allem trägt Carl als einer von zwei Geschäftsführern viel Verantwortung und ist für einen reibungslosen Ablauf unverzichtbar.

 


Abb. 1: Milosh und Carl

 

Stephan Schramm
Stephan ist neben Carl der zweite Geschäftsführer und für eine Vielzahl von Aufgaben zuständig. In seinen Zuständigkeitsbereich fällt u.a. die Koordination der Finanz- und Personalbuchhaltung, in der er das Cashflow-Management plant und überwacht sowie Steuererklärungen, Monats- und Jahresabschlüsse für den Steuerberater vorbereitet. Eine weitere Aufgabe von Stephan ist die Personalplanung und -entwicklung. Stephan besitzt als einziger bei ITWU einen Ausbilderschein und fungiert deswegen als Ansprechpartner für die Auszubildenden. Des Weiteren plant Stephan in Zusammenarbeit mit Katrin den Personalbedarf und legt fest, welche Positionen besetzt werden müssen bzw. welche Stellen neu geschaffen werden sollten. Weiterhin ist Stephan als Geschäftsführer für die interne Verwaltung zuständig. Dazu zählt momentan die Planung und Organisation des neuen ITWU-Büros sowie die Pflege und Wartung der internen Anwendungen (z.B. unsere interne Knowledge- oder Task-Datenbank). Auch für die Entwicklung der neuen ITWU-Webseite sowie für die Optimierung der Webseite für mobile Endgeräte ist Stephan verantwortlich. Als globaler Projektmanager hat Stephan die Übersicht über alle Projekte, in die ITWU derzeitig involviert ist. Er überprüft dabei alle Konzepte (=wie sollen die Anforderungen umgesetzt werden) auf ihre technische Machbarkeit. Besonders wichtig ist es Stephan, dass die Prozesse so vereinfacht wie möglich entwickelt werden und den Anforderungen der Kunden entsprechen. Schließlich zählt als Leiter der Entwicklung auch das Updaten und die Kontrolle der Richtlinien bspw. hinsichtlich der Softwarequalitätsmerkmale zu seinen Aufgaben. Im Gegensatz zu Carl ist Stephan aber nicht nur als übergeordneter Ansprechpartner in Projekte involviert, sondern setzt auch eigene Projekte um. Das bedeutet, dass Stephan auch die Aufgabe des Entwicklers übernimmt und auf den Kunden zugeschnittene Programme schreibt. In den Zuständigkeitsbereich Forschung und Entwicklung fallen des Weiteren strategische Aufgaben als Geschäftsführer. Dazu zählt u.a. das Überwachen von Trends (wie Cloudtechnologien). Neuen Trends sollte man natürlich nicht blind folgen, weswegen ITWU gerne kleine Miniprojekte (sogenannter Proof of Concept) realisiert und so den neuen Trend erst einmal ausprobiert. Stephan und Carl entscheiden dann letztendlich, ob sich das Unternehmen dazu entschließt, dem neuen Trend zu folgen oder besser nicht. Neben dem Projektmanagement zählt ebenfalls das Produktmanagement zu Stephans Hauptaufgaben. Als Produktmanager entwickelt Stephan neue Produktideen und setzt diese gegebenenfalls auch um. Ein Produkt, das Stephans Idee zu verdanken ist, ist bspw. die ITWU Simple Processes (ISP) Anwendung, eine webbasierte Workflowengine, die es ermöglicht, individuelle Prozessworkflows schnell und einfach zu erstellen. Insgesamt ist Stephan somit für viele verschiedene Bereiche zuständig und garantiert so den Erfolg des Unternehmens.

 


Abb. 2: Stephan und Dominik

 

Ihr seht also, dass Carl und Stephan für die unterschiedlichsten Bereiche zuständig sind und jede Menge zu tun haben. Trotz der vielen Arbeit, macht den beiden ihr Job großen Spaß und sie sind mit viel Engagement dabei. Und es lohnt sich, denn ITWU ist derzeitig auf Erfolgskurs: Neue Projekte, zufriedene Kunden und ein wachsendes Team sprechen für sich.

 

Hiermit endet der erste Teil der Vorstellung des ITWU-Teams. In der nächsten Woche werdet ihr dann den Kern näher kennenlernen. Bis dahin könnt ihr euch gerne näher über uns informieren. Besucht uns einfach auf unserer Webseite unter www.itwu.de oder erlebt uns etwas privater auf Facebook. Bis nächste Woche L?chelnd.

 

Please take the time to fill out this survey on Domino Application Development

18. Mai 2017 Posted by Heiko Voigt

Hey there, to all of you guys out there who are building/running/maintaining Domino Applications - IBM wants to hear from you ! Please take part in the Domino Appdev Insights survey found here. and ...

IBM entwickelt seine bis dato leistungsstärksten Quantenprozessoren

18. Mai 2017 Posted by IBM Press Releases - All Topics - Germany

IBM kündigt heute die Entwicklung und den erfolgreichen Test der bislang leistungsstärksten universellen Quantenprozessoren des Unternehmens an.

Notes 9.0.1 64-bit for Mac Interim Fix 10

18. Mai 2017 Posted by Manfred Dillmann

IBM hat den Interim Fix 10 für den Mac Notes Client Version 9.0.1 fertig gestellt.

Auf der oben verlinkten Seite finden Sie den IF10 für den Mac Notes-Client.

Bombardier beschleunigt mit IBM die digitale Fahrt

18. Mai 2017 Posted by IBM Press Releases - All Topics - Germany

Für rund 700 Millionen US-Dollar wird Bombardier von IBM Services und Cloud-Leistungen für seine weltweite IT-Infrastruktur beziehen. Bombardier, das seinen Hauptsitz in Montreal hat, ist weltweit führender Hersteller von Flugzeugen und Zügen. Mit dem neuen Vertrag hat das Unternehmen seine langjährige Partnerschaft mit IBM um weitere sechs Jahre erweitert. Die Vereinbarung erstreckt sich auf 47 Länder und ist somit eine der größten Cloud-Partnerschaften Kanadas.

Besser vorbeugen: Schutz vor WannaCry

18. Mai 2017 Posted by Andreas Richter

WannaCry - Banner

Beugen Sie weiteren Ransomware-Epidemien vor

Es war fast schon ruhig geworden in den letzten Wochen, zu ruhig. Die letzte große Angriffswelle mit Verschlüsselungstrojanern vom Dezember 2016 – das war GoldenEye – ist fast ein halbes Jahr her. Jetzt ist klar: Es war die Ruhe vor dem Sturm. Denn seit dem vergangenen Wochenende treibt die Ransomware WannaCry ihr Unwesen. Und die hat es in sich: Hunderttausende Rechner weltweit sind seit dem 12. Mai bereits befallen.

Schutz vor WannaCry Die auch unter dem Namen WannaCrypt, WanaCrypt0r, Wcrypt, WCRY und RansomCry bekannte Software hat in kurzer Zeit zahlreiche Dateien auf PCs von Unternehmen und Institutionen gekidnappt. Wie schon andere Trojaner zuvor, verschlüsselt WannaCry die Festplatten von PCs und erpresst anschließend ein Lösegeld von den ahnungslosen Anwendern. An nur einem Tag hat der Trojaner nach Berichten von heise.de mindestens 126 Opfer um etwa 30.000 Euro erleichtert: Die WannaCry-Hintermänner verlangen von jedem ihrer Opfer 300 bis 600 Dollar, wenn sie wieder Zugang zu ihren gesperrten Rechnern bekommen wollen. Montag Abend, so berichtet das IT-Nachrichtenportal ZDNET, waren bereits mehr als 200.000 PCs in über 150 Ländern befallen.

Weltweit Telekommunikationsdienstleister, Gesundheitswesen, Automobilindustrie und Verkehrsbetriebe im Visier

Schutz vor WannaCry Im Visier des Verschlüsselungstrojaners sind die Großen ihrer Branchen: Autobauer, Verkehrs- und Infrastrukturbetriebe, Telekommunikationsdienstleister und Krankenhäuser. Bereits die ersten Meldungen am Abend des 12. Mai aus Großbritannien ließen nichts Gutes erahnen: Zahlreiche Rechner des nationalen Gesundheitssystems (National Health Service) waren von einem Verschlüsselungstrojaner infiziert worden. Viele – teils schwerkranke – Patienten mussten infolgedessen wieder nach Hause geschickt werden. Etwa zeitgleich griff der gleiche Trojaner auch eine Fabrik des Autoherstellers Nissan im englischen Sunderland an. Um eine Ausbreitung der Schadsoftware zu verhindern, stoppte auch der Autobauer Renault in einigen französischen Werken den Betrieb. In Spanien und Portugal melden die großen Netzbetreiber Telefónica und Telecom Infektionen, außerdem der spanische Energiekonzern Iberdrola, aus den USA vermeldete Logistikriese FedEx eine Attacke desselben Trojaners, in Russland sogar das Innenministerium und in Deutschland fielen die Anzeigetafeln der Deutschen Bahn sowie Fahrschein- und Parkautomaten anderer Unternehmen dem Angriff zum Opfer.

Immerhin: Regierungsnetze in Deutschland sind nicht betroffen. Thomas de Maizière, Bundesinnenminister, sagte dazu: „Ihr hochprofessioneller Schutz durch das BSI zahlt sich aus.“

Kein Schutz vor WannaCry – die Schwachstelle: Fehlende Sicherheits-Updates bei Windows-Systemen

Schutz vor WannaCry Die „Erstinfektion“ mit WannaCry wird wie bei Ransomware üblich, per E-Mail ausgelöst. Versteckt in einem Mail-Anhang wartet der Schädling darauf, dass dieser von einem ahnungslosen Anwender geöffnet wird. Dann aber – und das unterscheidet ihn von Locky und anderen bisher bekannten Verschlüsselungstrojanern – springt WannaCry von einem infizierten Rechner auf andere, über das Netz erreichbare Windows-Systeme, über. Dafür nutzt die Ransomware offenbar eine Lücke in Windows Dateifreigaben (SMB). Zwar hat Microsoft die verantwortliche Sicherheitslücke schon im März durch Sicherheits-Updates geschlossen. Jedoch lieferte der Hersteller die dafür notwendigen Patches nur für aktuelle Windows-Versionen. Ältere Versionen, darunter Windows XP und Windows Server 2003, blieben ungeschützt.

BSI appelliert an das Sicherheitsbewusstsein

Der Schutz vor WannaCry bewegt nun die Gemüter. Diese jüngste Angriffswelle zeigt ganz deutlich, dass Sie spätestens jetzt unbedingt handeln und Ihre E-Mail-Kommunikation vor gefährlichen Cyberattacken absichern sollten! Führen Sie zudem alle regelmäßigen Software-Updates durch, denn so erreichen Sie eine hohe Wahrscheinlichkeit, dem Angriff zu entgehen. Und das sagen nicht nur wir. Auch das BSI hat nachdrücklich dazu aufgerufen, dass sich Unternehmen dringend um ihre IT-Sicherheit kümmern müssen. Nach Aussage von Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), zeigen die aktuellen Angriffe „wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen.“ Inzwischen hat übrigens das Bundeskriminalamt (BKA) die Ermittlungen übernommen.

Zahlen Sie nicht!

Schutz vor WannaCry Nicht erst seit WannaCry empfehlen Polizei und Sicherheitsbehörden, auf gar keinen Fall das geforderte Lösegeld der Cyber-Erpresser zu zahlen. In einem Themenpapier zur Ransomware-Bedrohung rät das BSI beispielsweise, angemessen vorzusorgen, um im Schadensfall auf die Vorbereitungen zurückzugreifen und keinesfalls Geld zu zahlen.

Das ist auch unser Rat: Zahlen Sie im Falle einer Infektion mit WannaCry kein Lösegeld, auch wenn es schwer fällt. Damit finanzieren Sie die Weiterentwicklung dieser oder anderer Schadsoftware. Niemand – und schon gar nicht die Cyberkriminellen selbst – gibt Ihnen außerdem eine Garantie, dass Ihre Daten nach Zahlung des geforderten Lösegeldes auch wieder entschlüsselt werden. In diesem Zusammenhang führt zum Beispiel die BBC mehrere Experten an, die es im Falle von WannaCry für sehr unwahrscheinlich halten, dass eine Zahlung auch tatsächlich zur Wiederherstellung der Daten führt. „Wer dieses Lösegeld zahlt, der schickt wahrscheinlich Bitcoins, die für immer irgendwo verschwinden“, sagt Professor Alan Woodward von der University of Surrey.

Und behalten Sie im Hinterkopf: Zahlen Sie einmal Geld, outen Sie sich als „weiches Ziel“ und werden mit hoher Wahrscheinlichkeit Opfer weiterer gezielter Attacken. Verstärken Sie stattdessen Ihre Sicherheitsvorkehrungen und ergreifen Sie organisatorische und technische Maßnahmen zum Schutz Ihrer E-Mail-Kommunikation sowie Ihrer gesamten IT-Infrastruktur vor derartigen Angriffen. Unsere Experten stehen Ihnen unter cybersicherheit@de.gbs.com für Fragen gerne zur Verfügung.

iQ.Suite CyberDefense: Schluss mit Angriffen durch Trojaner, Viren und Phishing

Der aktuelle Angriff von WannaCry zeigt: Konventionelle Anti-Viren- und Anti-Spam-Lösungen reichen nicht mehr aus! Denn mittlerweile genügt ein falscher Mausklick, damit Trojaner auf Ihre Rechner gelangen, wichtige Daten verschlüsseln und Lösegeld erpressen. Hier helfen nur mehrstufige und gezielte Sicherheitslösungen. Damit legen Sie nicht nur die Hürden für Angreifer höher, sondern erleichtern auch die Einhaltung bestehender Regularien, wie dem IT-Sicherheitsgesetz.

Dazu gehört mindestens ein zentraler Schutz vor Erpressungstrojanern, ein intelligenter Spam- und Phishingschutz sowie ein mehrstufiger Virenschutz mit optionaler Cloud-Integration zur besseren Früherkennung von Attacken. Unternehmen sollten hier auf diese Funktionalitäten achten:

  • das Entfernen von Schadcode (gefährliche Makros) aus Office-Dateien und die optionale Umwandlung nach PDF,
  • die automatische Blockade ausführbarer Dateien sowie
  • Data Leakage Prevention zur frühzeitigen Erkennung von Datenklau.

Erst durch das Zusammenspiel aller Maßnahmen sowie einem wachen Auge für verdächtige E-Mails können Sie einen Großteil der Bedrohungen frühzeitig ausschalten.

Schützen Sie sich vor Ransomware!

LesetippIn unserem eBook „Schluss mit Cyberattacken“ geben wir Ihnen noch mehr Praxistipps und informieren Sie auch über Hintergründe und die Anatomie von Cyberattacken.

Kommenden Freitag, 19. Mai, 11:00-11:30 Uhr, bieten wir ein Krypto-Trojaner Webinar an, für das Sie sich gerne noch anmelden können.

Was Sie sonst noch aktiv gegen Cyberattacken tun können?

Gefragt ist eine Kombination aus organisatorischen und technischen Maßnahmen, die bei jedem Einzelnen greifen. Deshalb beherzigen Sie bitte einige wichtige Regeln:

  • Allen voran – und WannaCry zeigt es leider wieder einmal: Spielen Sie regelmäßig Updates und Patches ein. Denn nur ein aktueller Schutz ist ein guter Schutz.
  • Nutzen Sie idealerweise zwei Anti-Viren Technologien unterschiedlicher Hersteller. Denn oft gilt: Was A nicht kennt, hat B womöglich schon integriert und kann die Bedrohung abwehren.
  • Verschlüsseln Sie Ihre E-Mails. Achten Sie dabei einerseits auf die Verschlüsselung des Transportweges, andererseits aber auch auf die Verschlüsselung der zu übertragenden Daten.
  • Notieren Sie keine Passwörter bzw. Zugangsdaten und lassen diese womöglich noch am Arbeitsplatz offen liegen. Und sperren Sie Ihren Rechner, wenn Sie Ihren Arbeitsplatz verlassen – auch wenn Sie nur kurz um die Ecke gehen, um sich einen Kaffee zu holen.
  • Apropos Passwörter: Verwenden Sie bitte keine Wörter, die Sie im Duden nachschlagen können. Nutzen Sie eine Mischung aus Groß-/Kleinschreibung, Zahlen und Sonderzeichen. Oder prägen Sie sich einen Satz ein und verwenden Sie den ersten Buchstaben jeden Wortes als Passwort.
  • Und wenn wir schon einmal dabei sind: Schützen Sie auch Ihr Mobilgerät mit einem Passwort. Nutzen Sie zusätzlich die Möglichkeiten zur Fernwartung bzw. Fernlöschung.
  • Lernen Sie, Phishing-Mails zu erkennen. Diese E-Mails kommen vertrauenerweckend daher, getarnt als vermeintlich seriöse Anliegen von Geschäftspartnern oder Kunden. Doch nicht immer ist drin, was draufsteht. Betrüger versuchen womöglich an Ihre Daten zu gelangen. Wenn Sie aufgefordert werden auf Webseiten Ihre Daten zu aktualisieren oder Passwörter oder Bankverbindungen abgefragt werden, werden Sie bitte stutzig: Haben Sie wirklich eine Geschäftsbeziehung zum Absender, weil Sie beispielsweise dort Kunde sind? Zeigt der Link in der Mail auf das echte Portal (Blick ins Impressum und Browser-Leiste werfen)? Sind Rechtschreibfehler im Text?
  • Klicken Sie nicht auf Links in E-Mails und öffnen Sie keine E-Mail-Anhänge – schon gar nicht, wenn Sie den Absender nicht kennen. Wie im Falle von WannaCry werden Trojaner oder Viren von Cyberkriminellen gern als getarnte PDFs, ZIPs oder TXT-Dateien online versendet. Sind Sie sich bei einer E-Mail dennoch nicht sicher, fragen Sie Kollegen oder ziehen Sie die IT-Abteilung hinzu.

Der Beitrag Besser vorbeugen: Schutz vor WannaCry erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Information zur aktuellen Virenwelle „WannaCry“

16. Mai 2017 Posted by Alexander Kühn

Bestimmt haben Sie in den letzten Tagen in den Medien von dem weltweiten Hackerangriff auf verschiedene Systeme, wie unter anderem der Deutschen Bahn, gehört.
Gerne möchten wir Ihnen einen kurzen Überblick hierzu geben:

Es handelt sich hierbei um keinen gezielten „Hackerangriff“ sondern um einen sich selbstverbreitenden Wurm, der sich über eine Windows Schwachstelle über Remote Code Execution selbständig in Systeme einnistet und anschließend die Ransomware WannaCry (Verschlüsselungstrojaner) platziert.

Fakten:

  • Nutzt Schwachstelle in Windows Systemen MS17-010 / Diese Schwachstelle wurde bis Februar 2017 vom amerikanischen Geheimdienst NSA genutzt
  • Seit Februar´17 wurde in den NSA-Leaks Dokumenten darüber berichtet à Seit März gibt es bereits einen Windows Patch dafür (sogar für alte XP Maschinen)
  • Der VerschlüsselungsTrojaner „WannaCry“ wurde jetzt über diese bereits bekannte Schwachstelle verbreitet
  • Durch Reverse-Engineering Mechanismen konnte herausgefunden werden, dass die erste Variante sowas wie einen Totmann-schalter besaß. Heißt, vor Starten des Virus wurde abgefragt ob eine Webseite existiert
  • Erste „Viren-Welle“ konnte durch Registrieren einer solchen Seite eingedämmt werden. Momentan sind aber bereits Versionen im Umlauf die dieses Feature nicht mehr besitzen
  • Hauptsächlich gefährdet ist jeder Computer ohne aktuelle Updates. Dies betrifft aber vor allem Krankenhäuser / Industriesysteme. Generell alles Systeme die oft nach dem Motto „never touch a running system“ betreut werden.

Schutzmaßnahmen:

  • Automatische Windows Updates aktivieren à bei älteren XP Maschinen manuelles Update MS17-010 einspielen
  • Ein standardmäßiger Virenscanner schützt NICHT vor der Schwachstelle an sich, es kann Signaturbasiert evtl. nur das Ausführen bereits bekannter Virenarten blockieren.
  • ABER es gibt Anti-Malware Lösungen unserer Hersteller die bereits für solche Angriffe ausgelegt sind. Sollten keine Updates installiert sein und Viren ins System gelangen, dann kann dadurch der Virus sofort geblockt, oder falls nicht geblockt (weil noch unbekannt) dann zumindest die Verschlüsselung erkannt und gestoppt werden.
  • PatchManagement Lösungen anschaffen
  • Regelmäßige Backups
  • Security Konzept erstellen / überarbeiten => Security besteht nicht nur aus Produkten – es braucht Prozesse

Bei Fragen wenden Sie sich gerne an Herrn Benedikt Thudium Tel. 0721 35460-33

Der Beitrag Information zur aktuellen Virenwelle „WannaCry“ erschien zuerst auf n-komm GmbH.

[DE] Wie IBM Watson Filme schneidet, Köche berät oder beim Musik machen hilft

16. Mai 2017 Posted by StefanP.

Und hier die Aufnahme des Talks von der Medica Convention Berlin zum Thema künstliche Intelligenz und Kreativität. Ich durfte mit Maike Havemann im Cognitive Dress auf die Bühne gehen und zu den Projekten sprechen, in denen Watson bereits zum Einsatz kam:


Einsortiert unter:Deutsch Tagged: AI, IBMWatson, MCB17, rp17

Videos: Die IBM Keynotes auf der DNUG 2017 Konferenz Ende Mai in Berlin

16. Mai 2017 Posted by Peter Schütt, IBM

Die DNUG 2017-Konferenz Ende Mai in Berlin ist wieder ausgesprochen hochkarätig besetzt. Nicht nur zahlreiche Vorträge von Nutzern und Partnern stehen auf der Agenda, sondern auch 4 Keynotes und Track-Keynotes von Sprechern der IBM aus den USA. Ganz besonders freuen wir uns natürlich darüber, dass Inhi Cho Suh extra aus San Francisco kommt, um die 44. DNUG persönlich zu eröffnen.

Hier sind die Links zu den Videos, die grob aufzeigen, worüber sie u.a. sprechen werden:

Die gesamte Agenda ist hier zu finden: https://44dnugkonferenz20172.sched.com/list/descriptions/ (Hierzu gibt es verschiedene Sichten auf die Agenda – bitte ausprobieren)

Und hier kann man sich noch anmelden: http://dnug.de/dnug44/ (Für bis zu 3 Teilnehmern aus Unternehmen, die Mitglied im DNUG e.V. sind, ist die Teilnahme übrigens in diesem Jahr kostenfrei!)

Der Beitrag Videos: Die IBM Keynotes auf der DNUG 2017 Konferenz Ende Mai in Berlin erschien zuerst auf DNUG.

Beck et al. Services GmbH: Ein Sponsor der #DNUG44

15. Mai 2017 Posted by DNUG

Wir bedanken uns bei der Beck et al. Services GmbH für ihr Sponsoring der 44. DNUG-Konferenz in Berlin!

Andreas Weinbrecht bereichert im Zusammenwirken mit Sabrina Prick (Continental AG) die Konferenz mit dem Vortrag „Conny ConNext – Continental’s virtual assistant for IBM Connections„.  Zudem freuen wir uns auf Siegfried Lautenbacher mit „Conversational Business Platforms for the Digital Workplace. How Watson Workplace & Slack re-invent Digital Collaboration

Digital Collaboration ist ein Beschleuniger fürs Business. Beck et al. Services (https://www.facebook.com/becketal/) sorgt bei seinen Kunden für die erfolgreiche Einführung: technisch und vor allem auch im Change und im Social Support.

Der Beitrag Beck et al. Services GmbH: Ein Sponsor der #DNUG44 erschien zuerst auf DNUG.

Be social in Chicago!

15. Mai 2017 Posted by Henning Schmidt

Was für eine Stadt! Was für ein Event! Unter diesem Motto könnte die Social Connections 11 in Chicago stehen. Am 01. und 02. Juni trifft sich die Social Collaboration Gemeinde in der windigen Stadt und hedersoft ist wieder Teil des Events. Wir sind stolz darauf, der erste Sponsor des Events zu sein! Die Registrierung läuft […]

[DE] IBM HR Festival: Personaler treffen auf digitale Avantgarde … und tanzen Tango

13. Mai 2017 Posted by StefanP.

Eine intensive, anstrengende und aufregende Woche liegt hinter mir: Im Rahmen der republica 2017 hat IBM das IBM HR Festival und die Watson Work Lounge organisiert. Die Idee hinter dem zum zweiten Mal auf der republica durchgeführten HR Festival ist, Personaler mit der digitalen Avantgarde und vice versa zusammen zu bringen, denn hier gibt es genug Berührungs- und Überschneidungspunkte: Arbeiten 4.0 und neue Arbeitswelten, Change Management in Unternehmen, die Wünsche der digitalen Generation und der Generation Y, Rekrutierung digitaler Talente und vieles mehr. Die 400 Anmeldungen zum HR Festival zeigten dann auch, dass die Personaler dieses Angebot gerne angenommen haben.

Workshops in der Watson Work Lounge

Mit der Watson Work Lounge wollten wir Partner der IBM – der KPMG, der Bertelsmann Stiftung, aperto, der XU, der DGFP und nicht zuletzt Design Offices – eine Plattform zum Austausch und zu Workshops geben. Auch dieses Konzept ging weitgehend auf. Lessons learned: Wenn man Workshops in Halle 8 in einer solch offenen Umgebung veranstalten will, muss eine Beschallung gewährleistet sein. Bewährt haben sich beim Working Out Loud-Meetup, das wir als IBM gehostet haben, Kopfhörer, mit denen jeder Teilnehmer ausgestattet war.

Mein Eindruck: Künstliche Intelligenz wird real

Natürlich haben auch wir als IBM unsere Lösungsangebote insbesondere rund um IBM Watson – vom Cognitive Dress über Nao oder künstliche Intelligenz und Assistenz im Personalwesen bis hin zu Watson im Gesundheitswesen – präsentiert und waren mit dem Interesse sehr zufrieden. Hier zeigte sich deutlich, dass Themen rund künstliche Intelligenz real werden und Lösungen mehr und mehr angedacht werden.

Danke an den Live Streamer schlechthin: Gunnar Sohn

Unbedingt erwähnen muss ich natürlich den Live Streamer per se: Gunnar Sohn hat schon vor republica und HR Festival in Blogbeiträgen und Videos berichtet. Auf der republica hat er den Vogel abgeschossen und eigentlich ständig zu den unterschiedlichsten Themen moderiert und live aus der Watson Work Lounge berichtet. Danke für die inhaltlich tollen Beiträge und auf eine weitere gute und fruchtbare Zusammenarbeit!

Nach der republica ist vor … Ist die republica was für CIO’s?

Es war eine tolle und intensive Zeit. Und es war angesichts des dreitägigen Programms und der Komplexität und doch kleineren Reibungsverlusten mit der republica eine Herausforderung. Hier deshalb nochmals besonderen Dank an Bianca, Annette, Beate und das IBM Team sowie unsere „Studis“ Felix, Toya, Lisa, Svenja, Maike, Stefan und alle fleissigem Helferlein.

Und nach dem HR Festival und der republica ist vor … Mich treibt natürlich schon um, ob es auch Sinn machen würde, mal mit den CIO’s, die ich ja seit 1. April „bespassen“ darf, auf die republica zu kommen und dort die ein oder andere Gesprächsrunde aufzusetzen.

Und nun noch Impressionen, rein subjektiv und persönlich

Hier noch einige, rein subjektive Impressionen und Highlights von republica und HR Festival. Es gab so viele Höhepunkte, dass ich mich gleich bei denen entschuldigen möchte, die mir durchgeflutscht sind:

Nicht umsonst haben wir das HR Festival, das am 9. Mai in der Halle 8 statt fand, so betitelt. Es sollte das etwas andere Event für Personaler werden und ich glaube, insbesondere unsere Eröffnung in der von Design Offices gestalteten Lounge hat die Besucher doch etwas überrascht.

Interaktion war nach der Eröffnung von Norbert Janzen zusammen mit Maike Havemann angesagt. Eröffnung, Impulsbeiträge von Michael O. Schmutzer, CEO und Gründer von Design Offices, zu mobilen Arbeitswelten und Steffi Burkharts Einsichten zu den Wünschen und Forderungen der Generation Y wurden durch Übungen und Tanzeinlagen des Tango Kollektiv Berlins eingerahmt. Hört sich unterhaltsam an, aber viel wichtiger war aus meiner Sicht, das das Tango Kollektiv die Besucher mit in die Übungen und gegen Ende in den Tanz einbezog. Auch so kann man eine Konferenz, Pardon, ein Festival eröffnen.

Rappelvoll war Stage 3 beim Change Management-Panel. Da ging echt keine Maus mehr rein. Danke an alle Panelisten!

Ganz besonders war auch das Diversity-Panel:

Für mich ein weiterer emotionaler Element war der Besuch dieser Kids, die sich Nao angeschaut haben. Einfach schöne Bilder:

Und ein persönlicher Höhepunkt mit meinem Kollegen Martin Runde, der das Streaming unserer Digital Business Group organisiert hat:

Am 8. Mai war ich on Stage bei der Media Convention, natürlich zu Watson … und Kreativität:

Wer sich nochmals die Sessions vom HR Festival anschauen will, kann das unter diesen URLs tun:

Und hier sind in unserem The Making of HR Festival alle Live Streams von Gunnar zur Verfügung gestellt worden:

 


Einsortiert unter:Deutsch Tagged: Arbeiten40, CHRO, featured, HRFestival, IBMWatson, rp17, SchlauerArbeiten

The Infinite Now

12. Mai 2017 Posted by Alexander Kluge

[DE] 12 Schritte zur Zusammenarbeit … und schon klappt das mit der Kollegin und dem Kollegen

12. Mai 2017 Posted by StefanP.

Es ist eine Grafik, die sich auf IBM Connections – das führende Enterprise Social Network oder Social Collaboration-Software der IBM – bezieht. Die Empfehlungen, was man aber tun  kann und sollte, um „social“ zusammenzuarbeiten gelten aber aus meiner Sicht generell:

  1. Sein Netzwerk aufbauen.
  2. Seine Fähigkeiten im Profil „bewerben“
  3. Seinen Status aktualisieren. An was arbeitet man, was für andere Kollegen interessant sein könnte,
  4. Lesezeichen zu Webseiten und Beiträgen anlegen, die auch für andere interessant sein könnten.
  5. Mein Lieblingsschritt: Keine Dateianhänge mehr versenden, sondern Dateien teilen.
  6. Das Aktivtäten-Modul von Connections nutzen, um Aufgaben und Projekte zu managen, statt zu versuchen, dafür E-Mail zu nutzen.
  7. Ein Wiki mit wichtigen Informationen für Ihre Abteilung oder Ihr Projekt erstellen und vor allem pflegen!
  8. Ein Forum einrichten, wo Fragen zu bestimmten gestellt und beantwortet werden: Das berühmte Selbsthilfeforum, mit dem wir in der IBM beispielsweise MacBooks supportet haben, als sie noch kein offizielles, vom CIO genehmigtes IBM Gerät waren.
  9. Selbst Foren, Blogs oder Wikis folgen, die Sie interessieren und so aktuell informiert bleiben.
  10. Mindestens einmal am Tag den eigenen Activity Stream anschauen, kommentieren, „liken“ und kommunizieren (natürlich nur, wenn es Sinn macht).
  11. Nur dann Communities anlegen, wenn es dafür ein klares Ziel und einen klaren Zweck gibt.
  12. Sie sind social, Sie sind Beispiel … Durch eigenes Handeln andere zur Nachahmung anregen.

Und schon klappt das auch mit der Kollegin, dem Kollegen und Social Collaboration zu Ihrem Nutzen und Nutzen Ihres Unternehmens!

12steps (1)


Einsortiert unter:Deutsch Tagged: Collaboration, IBMConnections, SocialSoftware

Update für IBM Verse On-Premises verfügbar

11. Mai 2017 Posted by Erik Schwalb, IBM

Die neue Version 1.0.1 von IBM Verse On-Premises (VoP) bietet bessere Performance und Skalierbarkeit, eine vereinfachte Installation und neue Funktionen für Endanwender und Entwickler.

VoP 1.0.1 beinhaltet zwei neue angepasste Ansichten für die Mailschablone ($VerseLookup) und ($VerseTrashLookup). Die zuvor verwendeten angepassten Ansichten werden nicht mehr benötigt.

Die E-Mail- und Kalendereinstellungen wurden erweitert und erlauben jetzt eine automatische digitale Signierung oder Verschlüsselung von E-Mails.

Enwickler können nun Build- und Testanwendungen für Verse On-Premises basierend auf der IBM Verse Developer Browser Extension entwickeln.

Die überarbeitete Dokumentation enthält eine Übersicht über alle Neuerungen in der Version 1.0.1. sowie eine angepasste Installationsanleitung.

Der Download (part number CNJ32ML) erfolgt wie üblich über Passport Advantage. Voraussetzung für die neue Version ist IBM Domino 9.0.1 FP8 IF3.

Technote bzgl. Integration mit IBM Connections Files

Blog von Roberto Boccadoro mit Hinweisen zur Integration von IBM Connections Files.

 

Der Beitrag Update für IBM Verse On-Premises verfügbar erschien zuerst auf DNUG.