Posts Tagged: ‘CyberSecurity’

n-komm wird PenTera Partner

29. Juli 2021 Posted by Alexander Kühn

Das Thema Cybersecurity ist zur Zeit aktuell wie nie. Immer mehr mittelständische Unternehmen werden Ziel von Cyberangriffen. Und nun auch öffentliche Verwaltungen. Bestes Beispiel hierfür ist der Landkreis Anhalt-Bitterfeld. Im sogenannten Darknet gibt es Plattformen bei denen man solche Angriffe sogar in Auftrag geben kann. Grund genug für die n-komm sich tiefergehend mit dem Thema […]

Der Beitrag n-komm wird PenTera Partner erschien zuerst auf n-komm.

Digitalabgabe, Community-Journalismus, Fake News und lahmgelegte Kreisverwaltung bei #9vor9

13. Juli 2021 Posted by Stefan Pfeiffer

Kurz vor der Sommerpause, die wir wie viele andere prominentere Talksshows einlegen, haben Lars und ich heute einen bunten Strauss an Themen behandelt. Nachgelegt zum Thema Cybersecurity – man erinnere sich an die vorhergehende Sendung – haben wir mit Katastrophenfall ausgelöst durch einen Hackerangriff im Landkreis Anhalt-Bitterfeld. Dort musste die Verwaltung ihre Arbeit weitgehend einstellen. Das Thema Sicherheit bleibt … sicher und wird uns alle beschäftigen, vor allem, wo gerade auch die öffentliche Verwaltung nicht gerade die besten Noten in puncto Security ausgestellt bekommt.

Das Thema Community-Journalismus brachte dann Lars auf die Agenda. Anlass ist die Etablierung des Begriffs durch den Medienjournalisten Peter Turi, der in einem Artikel und einer Podcast-Episode das Thema erklärt.

Was ist Community-Journalismus, und wie unterscheidet er sich vom traditionellen Journalismus? Ziel des Community-Journalismus ist es, eine klar definierten Zielgruppe dauerhaft mit nachhaltigen Angeboten zu informieren, inspirieren und zur Kommunikation zu verleiten. Im Community-Journalismus, wie wir bei turi2 ihn verstehen, sind alle nicht nachhaltigen und exkludierenden Methoden verboten – vor allem Clickbaiting und Paid-Content-Teasing. Das heißt: Wir locken niemanden mit übergeigten Überschriften, wir lehnen jede Form von Clickbaiting ab, wir emotionalisieren nicht, wir erklären niemandem, wie er die Welt zu sehen hat, wir legen keine Inhalte hinter Bezahlschranken, wir drängen niemanden, Abos abzuschließen, uns Geld oder Daten zu spenden.

Die Journalistin* der Zukunft baut der Community eine Bühne (* Männer sind mitgemeint) – Peter Turi in Der Journalist

Starke Statements und Versprechen und sicherlich eine nützliche Anregung gerade für Communities, vielleicht besonders in der lokalen Berichterstattung oder Journalismus für bestimmte Interessengebiete, also eine spitze Zielgruppe. Beim Stichwort übergeigte Überschriften und Emotionalisierung mussten wir beide natürlich an BILD denken, die dies seit Jahrzehnten bewusst auch mit klarer politischer Motivation betreiben. Ich habe dann noch mal nachgeschaut: Günter Wallraff hat sein erstes BILD-Buch Der Aufmacher. Der Mann, der bei „Bild“ Hans Esser war 1977 veröffentlicht. An vielen Methoden hat sich nichts geändert und BILD hat weiterhin eine breite Leserschaft, die sich durch diese Art des Journalismus berieseln, gar manipulieren lässt.

Die Idee, im und durch einen qualitativ hochwertigen Journalismus Communities zu bilden, halte ich als jemand der sich mit Communities und Community Management in anderen Bereichen auseinandergesetzt hast, für hoch interessant. Wie Lars berichtet, geht DIE ZEIT wohl sehr bewusst in diese Richtung, war mir nicht bewusst. Neben der Aktivierung von Communities halte ich Qualitätsjournalismus weiterhin für extrem wichtig. Noch wichtiger ist es, Medien- und Nachrichtenkompetenz zu vermitteln. Gerade in Zeiten immer größer werdender Informationsflut über soziale Medien, Streamingdienste und klassische Kanäle ist es wichtig, Fake News erkennen und bewerten zu können. Eine Aufklärungsaufgabe übrigens nicht nur für die Generation Z, über die heise hier berichtet.

Zum Schluss der heutigen Episode gehen wir noch kurz auf die angedachte, weltweite Digitalabgabe für Unternehmen ein, die während eines G20-Finanzministertreffens in Venedig beschlossen wurde…und wenig später wieder wohl auf Druck der USA verschoben und relativiert wurde. Im Visier waren bei der Mindeststeuer natürlich vor allem die großen Digitalkonzerne Amazon. Apple, Google, Facebook und Co. Der Rächer der Enterbten und Supersteuerheld Bundesfinanzminister Olaf Scholz (SPD) ist sich weiter „vollkommen sicher“, dass sich die G-20-Staats- und Regierungschefs auf ihrem Gipfeltreffen im Oktober einigen werden. Ich hoffe, es kommt zu dieser Steuer. Das Thema wird uns begleiten und wir laden dazu sicher noch einmal jemanden ein, der sich damit besser auskennt.

Viel Spaß beim Zuschauen und Hören und einen schönen Sommer! Wir sind dann wahrscheinlich wieder am 10. August on air und berichten nicht nur über unsere Ferien- und Urlaubserlebnisse!


#9vor9 – Digitalthemen der Woche erscheinen auch immer als Podcast unter https://9vor9.podigee.io/ und sind natürlich über die gängigen Podcast-Plattformen abrufbar.

Cybersecurity ist Toppriorität – in Unternehmen, Behörden, für die Infrastruktur, im Homeoffice und privat – Unser Thema bei #9vor9

6. Juli 2021 Posted by Stefan Pfeiffer

Hackerangriffe und Cyberattacken, das war heute ein zentrales Thema bei #9vor9 mit der Stammbesatzung Lars und Stefan. Man kommt an dem Thema einfach nicht mehr vorbei, nicht nur wegen der aktuellen Angriffe der russischsprachigen Hackergruppe REvil, die in die Systeme des amerikanischen IT-Dienstleisters Kaseya  eingedrungen ist und wohl über deren Fernwartungssoftware dann eine Schadprogramme an wohl mehrere hundert Unternehmen in den USA und Europa verteilt hat. Daten wurden verschlüsselt und können nur von den Hackern – natürlich gegen Lösegeld – wieder entschlüsselt und damit nutzbar gemacht werden.

Es scheint, dass die Methoden immer perfider werden und es ist ja auch nicht das erste Mal, dass professionelle Software-Produkte infiziert werden und über diese Hintertür in Unternehmensnetzwerke eingedrungen wird. Und jeder sei vor dem Satz gewarnt „Uns kann das nicht passieren“. Hochmut kommt vor einem potentiellen Sicherheitsvorfall mit entsprechenden Lösegeldforderungen. In den vergangenen Monaten haben wir erlebt, dass auch IT-Unternehmen wie die Software AG, denen man IT-Expertise bestimmt nicht absprechen kann, befallen werden können.

Und vergessen wir nicht die Meldungen über veraltete Windows-Server, die noch immer im Einsatz sind, oder Server und Clients, die nicht die neuesten Patches eingespielt haben. Auf Millionen Rechnern ist noch Windows 7 installiert und und sie sind eine Sicherheitslücke. Diese Microsoft-Probleme existieren schon seit Jahren immer wieder, beispielsweise vor kurzem beim E-Mail-Dienst Microsoft Exchange. Und sie betreffen Unternehmen, Privatpersonen und unsere Infrastruktur.

Angriffe wie der aktuelle, bei denen die schwedischen Filialen der Supermarktkette Coop schließen mussten, Attacken auf Krankenhäuser in Deutschland oder Ölpipelines in den USA zeigen, dass auch unsere Infrastruktur betroffen ist. Analysen bezüglich der Anfälligkeit deutscher Behörden sind nicht besonders ermutigend. Auch mit Blick auf die Bundestagswahl ist das Thema brisant und (nicht nur) die deutschen Sicherheitsbehörden – vom BND über den Verfassungschutz bis zum BSI – sind gefordert. Cybersecurity ist unterdessen durchaus auch ein politisches Thema, wie der Schlagabtausch zwischen Putin und Joe Biden deutlich macht. Das Thema Digitalisierung, an dem wir nicht vorbei kommen, bringt das Thema Cybersecurity mit gleicher Priorität auf die Topagenda von CEOs und Top Management.

Ich betrachte die jährlichen Sicherheitskurse, die jeder im Unternehmen erfolgreich durchlaufen muss, unterdessen mit ganz anderen Augen. Eine Sensibilisierung ist in Unternehmen wie auch als Privatperson unbedingt nötig, denn mit einem falschen Klick kann das Unglück ausgelöst werden. Deshalb rate ich auch meiner Familie (und mir selbst) zu absoluter Vorsicht, wenn E-Mails oder Messenger-Nachrichten von uns unbekannten Personen eintreffen. Immer die E-Mail-Adresse auf Plausibilität prüfen. Keine Dateien von Personen öffnen, die man nicht kennt. Word-, Excel- oder PDF-Dateien können infiziert sein. Keine Links (URLs) anklicken. Im Zweifelsfall ist Vorsicht wichtiger als Neugier. Achtsam muss man bei jeder E-Mail sein. In den vergangenen Monaten wurden in der Pandemie beispielsweise E-Mails verschickt, die angaben von bekannten Paketdiensten zu sein.

Vorsicht auch bei Anrufen, die angeblich von Microsoft (oder anderen bekannten Anbietern) kommen, die vor Sicherheitsproblemen warnen und Zugriff auf den privaten Rechner haben wollen. Auch das sind Cyberverbrecher. Die Liste möglicher Bedrohungen ist groß. Deshalb sollte jede und jeder, der einen Computer, Tablet oder Smartphone nutzt aufgeschlaut werden. Es ist eine Aufgabe für die Schulen und die Erwachsenenbildung. Und an dieser Stelle seien auch Security-Ratgeber und Checklisten – beispielsweise von heise – ausdrücklich empfohlen. Oder aber die kostenlosen Wegweiser für den digitalen Alltag des BSI, des Bundesamtes für Sicherheit in der Informationstechnik, herunterladen, die hier zu finden sind. Die Wegweiser gehen auf die unterschiedlichsten Aspekte vom sichern Nutzen von Cloud-Diensten bis zur Verwendung von Smartphone oder Tablet ein.

Sicherheit und Vorsicht sollten in Unternehmen, privat und natürlich auch im Homeoffice herrschen. Natürlich wird die Arbeit daheim auf potentiell nicht so gut geschützten Rechnern auch schon als verstärkendes Sicherheitsrisiko angesehen – und das wird natürlich von den Gegnern von Homeoffice entsprechend instrumentalisiert. Selbstverständlich sollte gerade auch im Homeoffice Vorsicht herrschen. Jedoch können natürlich auch dortige Geräte, ob eigene nach dem BYOD-Prinzip genutzte oder von der Firma gestellte Rechner, abgesichert und geschützt werden.

Lars nahm das Stichwort Homeoffice zum Anlass, um nochmals auf den sehr aufmerksamkeitsheischenden Beitrag von Thomas Knüwer zum Thema Homeoffice einzugehen. Der führt veinige Gründe an, warum Unternehmen ihre Mitarbeiterinnen und Mitarbeiter wieder ins Büro holen sollten: Homeoffice schade der Gesundheit (der legendäre schlechte Bürostuhl …), schade der eigenen Karriere im Unternehmen (keine Gesichtsmassage bei den Chefs), erodiere die Unternehmenskultur (kein Wir-Gefühl mehr), sei schlecht bis katastrophal für neue Mitarbeiter (wie soll man die Firma kennenlernen) und konterkariere Millenial-Werte.

Meine 2 Cents: Viel Schwarz-Weiß-Malerei und Polemik, um Reichweite und Öffentlichkeit zu erzielen. Ist mir zu einfach gestrickt und durchschaubar, auch wenn Thomas im Text dann doch differenzierter und beispielsweise zugeben muss, dass Millenials durchaus auch im Homeoffice arbeiten wollen. Statt solcher Artikel sollten wir lieber daran gehen, über die hybriden Arbeitsmodelle von heute und morgen, die notwendige Neugestaltung der Büros als Begegnungsorte oder die notwendige Änderung im Mindset der Führungskräfte zu diskutieren, vor allem an einer Veränderung arbeiten.


#9vor9 – Digitalthemen der Woche erscheinen auch immer als Podcast unter https://9vor9.podigee.io/ und sind natürlich über die gängigen Podcast-Plattformen abrufbar.

Hackerangriffe, Kekse, Kontaktverfolgung und deutsche digitale Bräsigkeit bei #9vor9 – den Digitalthemen der Woche

10. März 2021 Posted by Stefan Pfeiffer

Unser heutigen Digitalthemen bei #9vor9: Hackerangriffe auf Tausende von Exchange Servern beunruhigen nicht nur das BSI (Bundesamt für Sicherheit in der Informationstechnik) und setzen damit die Liste beunruhigender Vorfälle fort. Wir erinnern nur an Solarwinds, wo es wohl gelungen war bis zum Quellcode des Cloud-Angebots Azure vorgedrungen war.

Bezüglich der Bedrohungen von Exchange Servern möchte ich ausdrücklich auf den Blogbeitrag von Henning Uhle verweisen, der sich mit den Hafnium-Angriffen auf Exchange Server auseinandersetzt und die notwendigen Maßnahmen auseinander dröselt und vor allem sein Schlusswort unterstreichen:

Allerdings ist es auch so, dass niemand sagen kann, ob es mit Wettbewerbern oder mit der Cloud anders sein würde. Microsoft sagt zwar, dass mit Microsoft 365 derartiges nicht bekannt ist, aber kann man da wirklich sicher sein?

Hafnium-Angriffe auf Exchange Server – Henning Uhle

Nahezu zur gleichen Zeit warnen die Security Reports von Netscope und der IBM vor immer mehr Sicherheitsbedrohungen in der Cloud. Laut Netscope stieg nicht nur die Zahl Cloud-Apps pro Unternehmen. Im vergangenen Jahr wurden sogar fast zwei Drittel der identifizierten Schadsoftware über Cloud-Anwendungen und -Dienste verbreitet (61 Prozent), berichtet Michael Kroker in seinem Blog. Klar muss jedem sein, dass Cybersecurity-Bedrohungen nicht nur ein Problem von Microsoft, Behörden und Verwaltungen ist. Es betrifft jede:n Anwender:in ganz persönlich auf dem eigenen Rechner, dem Smartphone oder Tablet und vermehrt auch im eigenen Smart Home mit all den ach so intelligenten (und oft auch angreifbaren) Devices.

Key Findings des IBM X-Force Threat Intelligence Index 2021 ©IBM

Und am 9. März und in diesen Zeiten kommt man auch nicht um das Thema Covid19 und Kontaktnachverfolgung herum Jörg Schieb berichtet auf Digitalistan, dass Bund und Länder ihre Entscheidung für oder gegen die Luca-App zur Kontaktnachverfolgung erst einmal vertagt haben. Dabei geht es mir gar nicht darum, ob es Luca oder eine andere App werden wird. Mir geht es darum, dass diese Entscheidung für eine App bereits im Sommer oder Herbst 2020 hätte getroffen werden müssen. Das hat nichts mit großer Weitsicht oder gar prophetischer Gabe zu tun. Das ist schlicht Versagen in der Pandemieeindämmung und -bekämpfung. Und ja, eine einheitliche Schnittstelle, über die alle verfügbaren Apps funktionieren, wäre auch toll gewesen. In dieses Horn stößt auch Jörg in seinem Beitrag. Ich habe kürzlich selbst dazu geschrieben oder Dieter Schnaas von der Wirtschaftswoche zitiert. Traurig. Der von Jörg gewählte Begriff Bräsigkeit von Politik und Verwaltung ist aus meiner Sicht noch viel zu verniedlichend.

Und er ging mir nicht auf den Keks

Urlauber Lars Basche, der sich wohl mühsam aus dem Bett zum Frühstück gequält hatte, dachte natürlich wieder nur an Kekse, brachte sie nicht einmal mit (und ging mir auch auf besagten). Sein Thema der Woche: Google Chrome blockiert Third Party Cookies. Von einigen wurde das angesichts der Marktanteile von Chrome auf mobilen Android-Geräten und auf Computern schon als Riesenerfolg für den Datenschutz gefeiert. Doch die Wahrheit dürfte anders aussehen: Google löst sich von „personalisierter Werbung“ und schwenkt stattdessen auf eine Zuordnung von Personen zu Gruppen, zu Kohorten um. Aufgrund dieser Klassifizierung wird dann wohl die Werbung ausgespielt, denn auf die entsprechenden Einnahmen wir Google ganz sicher nicht verzichten wollen. Mit den Kohorten soll jetzt experimentiert werden.

Vor allem dürfte das Ende der Third Party Cookies in Chrome – Safari und Firefox haben das schon länger – ein Schlag gegen Facebook und andere Adtech-Anbieter sein, die es damit schwerer haben, Daten zu sammeln und zu kommerzialisieren. Und schon wieder zitiere ich Jörg Schieb:

Keine personalisierte Werbung mehr. Nicht sofort, aber ab nächstem Jahr. Begrüßenswert, denn wenn das mit Abstand größte Werbenetzwerk auf diese Form der Werbung verzichtet, kommen alle anderen unter Druck. Dass Google damit allerdings nicht sofort aufhört, sondern erst nächstes Jahr, zeigt aber auch, dass es keine moralische Entscheidung ist, sondern eine durch und durch wirtschaftliche.

Google macht Schluss mit Schnüffel-Werbung – demnächst › Digitalistan

So ist es wohl. Und ich habe unseren Lars, der heftiger Chrome-Nutzer ist, auch diese Meldung erinnert, die vor kurzem erschienen ist. Nicht nur Daten, auch Speicher wird von Chrome exzessiv verbraucht …

Und natürlich stimmt auch das, was Lars gesagt hat: Wie viele von uns klicken die berühmten Cookie-Einstellungen einfach weg beziehungsweise akzeptieren sie aus Bequemlichkeit. Verstehen tut die exzessiven Beschreibungen eh niemand, also ich zumindest nicht. Meine Methode: Auch als Firefox-Nutzer lösche ich konsequent alle 3-4 Wochen meine Browser-Historie inklusive gespeicherte Seiten und Cookies. Das tun aber bei weitem nicht alle.

Und natürlich gibt es #9vor9 auch wieder als Podcast auf den bekannten Plattformen und hier im Netz.

Und natürlich bleibt die Frage aller Fragen:

(Stefan Pfeiffer)

Eventtipp der Woche: Sophos Evolve am 3. & 4. Februar 2021

16. Dezember 2020 Posted by Alexander Kühn

Veranstaltungen vor Ort werden aller Voraussicht nach auch zum Jahresbeginn 2021 nicht möglich sein, aber das bedeutet nicht, dass Sie auf informative Events verzichten müssen.  Wir von der n-komm GmbH versorgen Sie, abgesehen von unserer eigenen Webinarreihe zu verschiedenen Themen (siehe hier: https://n-komm.de/it-veranstaltungen/) mit den besten Tipps für virtuelle Veranstaltungen. Diese Woche möchten wir Ihnen die Sophos Evolve […]

Der Beitrag Eventtipp der Woche: Sophos Evolve am 3. & 4. Februar 2021 erschien zuerst auf n-komm.

Corona bremst auch mal Digitalisierung und wie wichtig Security und Softwarequalität sind und werden – Die Digitalthemen bei #9vor9

20. Oktober 2020 Posted by Stefan Pfeiffer

Hier nun unsere Digitalthemen der Woche mit Lars Basche und mir: Lars zitiert den „Digital Transformation Index 2020“ von Dell, der kürzlich erneut durchgeführt wurde und führt aus, wie Corona Digitalisierung treibt und bremst. Dabei ist Sicherheit einer der wesentlichen Aspekte und mancher macht privat, mancher als Unternehmen so seine Erfahrungen mit entsprechenden Angriffen.

Security als große, größte (?) Herausforderung der Digitalisierung in Corona-Zeiten?

Die Zahl der Angriffe nimmt zu und auch Unternehmen aus der IT-Branche wie die Software AG sind nicht gefeit, was natürlich in meiner Heimat Darmstadt-Eberstadt – ich wohne maximal 500 Meter von der Software AG weg – zu Diskussionen bei meiner Physiotherapeutin führt. Sicherheit und Datenschutz müssen ganz oben auf der Agenda bleiben, privat und in Unternehmen und wie be- und versprochen verweisen wir auf dieses Booklet mit Security-Checklisten von heise.

Lars hebt noch einen anderen Aspekt ab: Unterdessen haben Unternehmen auch wirtschaftliche Ängste, ja Existenzängste, die die Digitalisierung bremsen:

Aber die Pandemie beschleunigt die Digitalisierung nicht nur: Auf Platz 4 der größten Hindernisse bei der digitalen Transformation stehen wirtschaftliche Gründe – die spielten 2016 und 2018 noch keine Rolle.

Studie: Wie Corona die digitale Transformation beschleunigt – und ausbremst | heise online

Bei mir steht das Thema Softwarequalität im Vordergrund: Die Health-Anwendung meiner Apple Watch Serie 3 tut es nicht mehr korrekt. Ursache sind wohl das neue Betriebssystem watchOS7 (unterdessen schon als 7.0.2 draußen) und iOS14. Doch nicht nur ich beschwere mich, dass meine Daten verloren gegangen sind. Es sind wohl Tausende von Anwendern.

Softwarequalität bei der Apple Watch: Diese Fehler dürfen einfach nicht passieren

Und die von Apple empfohlene Lösung, die Watch zu entkoppeln, Watch und iPhone komplett neu aufzusetzen tut es – zumindest bei mir – nicht wirklich. Sehr frustrierend und sehr bedenklich, wenn man beobachtet, wie Apple ja gerade rund um die Watch auf das Thema Gesundheit abhebt. So geht es auf jeden Fall nicht. Das schafft kein Vertrauen.

Gesundheitsdaten sind zu wichtig – Softwarequalität muss stimmen, sonst geht Vertrauen verloren

Nochmals: Jenseits des persönlichen Ärgers geht es um mehr. Das Thema Gesundheitsdaten ist hochsensibel. Da darf ein solcher Fehler nicht passieren. Da dürfen keine Daten einfach so mal verloren gehen. Und da darf Apple nicht einfach nur schweigen, gerade wenn man sich selbst so positioniert. Ich möchte hier ausdrücklich betonen, dass ich ein Freund der Digitalisierung im Gesundheitswesen bin. Genau deshalb bin ich gerade ziemlich sauer auf Apple.

Softwarequalität spielt allenthalben eine wichtige Rolle. Im c’t uplink Podcast nehmen die Redakteure die Software des neuen Volkswagen ID.3 aufs Korn und geben einen sehr negatives Urteil ab. VW könne keine Software. Man habe eine nicht fertige Lösung auf den Markt gebracht. Wieder frustrierend für mich, der ich darüber nachdenke, Mitte kommenden Jahres einen ID.3 anzuschaffen.

Softwarequalität und Security waren wichtig und werden immer wichtiger

Quintessenz: Softwarequalität und Security waren wichtig und werden immer wichtiger, da Software in alle Lebensbereiche vordringt, in die persönliche Gesundheit, das eigene Heim (Stichwort Smart Home), in Homeoffice oder in persönliche Mobilität. Hier kommen große Herausforderungen auf uns zu, denen wir uns stellen müssen. Unbedingt, mit Qualität und Bedacht.

Und natürlich gibt es #9vor9 auch wieder als Podcast auf den bekannten Plattformen und hier im Netz.

* Eigentlich wollten Lars und Stefan heute auf parallel auf LinkedIn, YouTube und Twitter/Periscope senden. Das ging aus technischen Gründen bzw. mangelnder technischer Kompetenz von Stefan in die Hose. Streaming-Gott Gunnar fehlt hat. Aber wir glauben, dass wir den Fehler gefunden haben und kommende Woche dann parallel live sein werden.

(Stefan Pfeiffer)

300 Euro Gutschrift von der Telekom? Mal wieder Phishing-Mail im Posteingang

26. September 2020 Posted by Stefan Pfeiffer

Einfach mal zur Dokumentation und als Warnung an alle Leser:innen. Diese E-Mail der Deutschen Telekom war in meinem Posteingang. Gutschrift in einer Höhe von 300 Euro. Klingt gut, oder? Natürlich eine Phishing-Mail. Von der Optik nicht perfekt im Telekom-Look-and-feel. Da habe ich schon perfekter gefakte Mails gesehen. Vor allem aber die Absenderadresse admin@elisa.medbouh.com entlarvt den Betrugsversuch. Und Andy S. vom Kundendienst-Management, den kennen wir doch alle (Achtung: Ironie).

Also: Aufpassen. Keine Links klicken. Absenderadresse checken. Und prüfen, ob die E-Mail überhaupt Sinn macht. Ich habe zwar ab und an Ärger mit der Telekom und bin mit den Preisen für Bestandskunden gegenüber Neukunden nicht einverstanden, das aber ist potentiell Phishing.

#9vor9 mit den Digitalthemen der Woche: Stellenanzeigen als Konjunkturbarometer, Homeoffice, SAP, neuen Jobs im Marketing … und „Alt werden mit Gunni und Larsilein“

26. Mai 2020 Posted by Stefan Pfeiffer

Und wir waren heute auch mit #9vor9, den Digitalthemen der Woche, erstmals live im Stream auf LinkedIn.

Unsere Themen heute in Stichpunkten:

Vor allem aber unsere Pläne zur inhaltlichen Weiterentwicklung von #9vor9 zu „Alt werden mit Gunnar, Lars und Stefan“:

Wichtig für jeden IT-Nutzer: Mit welchen Methoden Cyberkriminelle die Sorge um Covid-19 ausnutzen

25. Mai 2020 Posted by Stefan Pfeiffer

Eine Hör- und Sehempfehlung für alle, die am Computer oder auch Smartphone sitzen (und nicht nur die IT-ler): Die Angriffe durch Cyberkriminelle haben in den vergangenen Tagen und Wochen dramatisch zugenommen. Und das größte Einfallstor sind E-Mails, die immer „besser gemacht“ sind, sich immer besser tarnen. Hinter der E-Mail von Paketzulieferern kann sich ein Angriff verbergen. Auch die vermeintlich offizielle Mail vom Gesundheitsministerium mit Dateianhang ist wahrscheinlich ein Angriff.

Ich habe mich dieser Tage mit meinem Kollegen Carsten Dietrich über Cybersecurity-Bedrohungen in Zeiten von Covid-19 unterhalten. Carsten ist Security Experte und Program Director der IBM X-Force Threat Intelligence in Kassel. Und die Mädels und Jungs, die weltweit verteilt arbeiten, kenne sich wirklich aus und waren wohl die ersten, die bereits im Januar eine Kampagne entdeckt haben, die sich Covid-19 zunutze machen wollte. Und seitdem geht die Post ab. Im wahrsten Sinne des Wortes: Bei jeder neuen Information oder Nachrichtenlage rund um Covid-19 ist mit neuen getarnten E-Mails und darin enthaltenen Ransomware-Attacken und Phishing-Angriffen zu rechnen. Die Mails enthalten entweder dubiose Links zu Webseiten, wo man sensible Daten hinterlassen soll, und/oder es sind schädliche Anhänge enthalten.

Carsten schildert die Bedrohungen sehr plastisch. Deshalb rein hören und daran denken: Immer misstrauisch sein. Prüfen, ob eine Mail plausibel ist. Habe ich zum Beispiel wirklich etwas bestellt, wenn eine durchaus perfekt aussehende Nachricht vom Paketzulieferdienst kommt. Schauen, ob die E-Mail-Adresse, von der die Mail kommt, plausibel oder aber kryptisch ist. Nie Dateien öffnen, die angeblich von einer Behörde wie dem Gesundheitsministerium kommen. Die Behörden werden in aller Regel nie solche Dateien verschicken. Nicht blauäugig Webseiten öffnen und gar dort Daten hinterlassen. Und natürlich immer die eigene Sicherheitssoftware wie den Virenschutz auf dem neuesten Stand halten! Das rund zehnminütige Gespräch, das Teil des IBM Livestudio Magazins war, beginnt mit dem Gespräch mit Carsten:

Das X-Force Team informiert kostenlos aktuell auf dieser Webseite über Bedrohungen rund um Covid-19. Sicherlich von besonderem Interesse für Mitarbeiter von IT-Abteilungen. Wer sich nicht registrieren will, kann als Gast die Informationen einsehen:

Und ich blende hier bewusst den kompletten Link ein.

https://exchange.xforce.ibmcloud.com/search/coronavirus

(Stefan Pfeiffer)

Bild von Elchinator auf Pixabay

Heute erstmals gesendet: Das IBM Livestudio Magazin zum #WirVsVirusHack, zu Quantum-Computing in Deutschland und zu CyberSecurity in der gegenwärtigen zeit

24. März 2020 Posted by Stefan Pfeiffer

Wir haben heute erstmals unser neues beziehungsweise runderneuertes IBM Livestudio Magazin gesendet. Ab heute werden wir jeden Dienstag um 11 Uhr Neuigkeiten und Talks aus der Welt der IBM senden. Unser erstes Magazin stand natürlich unter dem Eindruck der gegenwärtigen Ereignisse und ist auch quasi eine „Betaversion“. Diese Nullnummer ist wirklich handgemacht. Die meisten Beiträge wurden via Skype geführt und von mir im Home Office am Rechner aufgezeichnet und danach geschnitten. Wir beziehungswesie ich übe noch und ich bin sicher, dass wir in den kommenden Ausgaben, wenn ein kleines Team zusammen kommt, technisch besser werden.

Über ein wirklich tolles Projekt, den #WirVsVirusHack-Hackathon habe ich mit Anna Hupperth vom Organisationsteam und meinen Kollegen Max Dargatz und Florian Scheil über dieses unglaubliche Projekt gesprochen. Und ich gebe gerne die Aufforderung von Florian an alle weiter: Voten, voten, voten. Hier findet man die vorgeschlagenen Lösungen.

In weiteren Gesprächen geht es um das Thema Security. Lisa Unkelhäusser erklärt uns, was in diesen Zeiten besonders zu beachten ist. Doch wir hatten auch ein Thema auf der Agenda, das in die Zukunft zeigt. Fraunhofer und IBM bringen den Quantencomputer nach Deutschland. Diese Meldung ging vor wenigen Tagen durch die Presse. Was das bedeutet, gerade auch für den Standort Deutschland, das diskutiere ich mit Dirk Wittkopp. Dirk ist Chef des IBM Labors in Böblingen. Als Labor bezeichnet die IBM eines ihrer Forschungs- und Entwicklungszentren, zu deren besten Böblingen gehört. Und mit dabei ist Ingolf Wittmann, dem Q Ambassador der IBM, dessen Team das über 100 Mitglieder starke Quantum Netzwerk der IBM betreut.

Und wenn alles gut geht, senden wir auch wieder kommenden Dienstag um 11 Uhr und natürlich sind die Sendungen immer auf dem YouTube-Kanal der IBM Deutschland und der entsprechenden Facebook-Seite abrufbar.

Bleibt alle gesund und bis dann!

(Stefan Pfeiffer)

Digitale Baustellen: Digitale Weiterbildung, unsichere Fische, die vom Kopf stinken, und Faxen, die noch gemacht werden

29. Oktober 2019 Posted by Stefan Pfeiffer

Alle Jahr wieder der Gallup Engagement Index und die Ergebnisse sind fast schon ein alter Hut. Die Mehrzahl der Mitarbeiter macht Dienst nach Vorschrift (2019: 69 Prozent), etwa die gleiche Anzahl innerlich bereits gekündigt (16 Prozent) oder aber ist noch „dabei“ (15 Prozent). Und es wäre natürlich besser auch für die Ergebnisse besser, wenn mehr Mitarbeiter noch engagiert wären.

Gallup Engagement Index 2019: Baustelle digitale Weiterbildung

Vielsagender ist für mich diesmal, dass sich ein Drittel der befragten Deutschen Arbeitnehmer  sich laut Bericht auf Horizont bei der digitalen Weiterbildung vernachlässigt fühlen. Dabei ist doch lebenslanges Lernen und digitale Kompetenz das, was von Politik und Wirtschaft immer wieder gefordert und postuliert wird? In einem Gespräch mit der Wirtschaftswoche schreibt das Marco Nink vom Beratungsunternehmen Gallup gerade den Führungskräften ins Stammbuch:

Unternehmen vergessen bei der Digitalisierung häufig die Menschen. Es geht bei der digitalen Transformation nicht allein um Tools und neue Technologien, sondern um die Veränderung der Arbeitskultur. Das fängt bei den Mitarbeitern an

über Gallup-Studie 2019: Rund sechs Millionen Beschäftigte glauben nicht an ihr Unternehmen – mit 122 Milliarden Euro Folgeschäden, schuld sind die Führungskräfte selbst | Management-Blog

Das Thema müsse eigentlich „auch die Kostenknechte und das Controlling mächtig interessieren“. Schlechte Führung wirke direkt als Kostenfaktor, gute Führung steigere dagegen deutliche die Leistungs- und Wettbewerbsfähigkeit von Unternehmen.

Und ebenfalls noch bemerkenswert in der Studie: Knapp mehr als ein Drittel der Befragten beobachten, wie sich ihre Arbeitswelt durch neue Technologien ändert, aber satte 90 Prozent sind sicher, dass KI, Automatisierung und Co. sie nicht verdrängen werden!

Kundenservice: In Deutschland machen wir noch faxen

Und nun lasst uns mal Faxen machen: Laut einer von Savanta im Auftrag von Pegasystems erstellten Umfrage zum Thema Kundenservice kommt in Deutschland noch immer das Fax am häufigsten zum Einsatz deutlich vor Chatbots oder Social Media, berichtet IT-Matchmaker-News:

Pega-Grafik.q
Studie „The good, the bad, the ugly: 2019 global customer service insights“ und Grafik von Pegasystems

spielen in Deutschland Chatbots oder Social Media nur eine untergeordnete Rolle. Laut einer Studie von Pegasystems kommt das altbekannte Fax deutlich häufiger zum Einsatz als moderne Kommunikationswege. Doch nicht nur Technologien sind das Problem: Auch Arbeitsweise und Prozesse werden moniert.

Security: Der Fisch stinkt vom Kopf

Michael Kroker stellt gerade in Deutschland immer wieder zuerst neue Infografiken und Studien vor. Diesmal stellt er eine Studie von Bitdefender zum wichtigen Thema CyberSecurity vor und prangert das auch in seinem Rant unter dem Titel „Mangelhafte IT-Sicherheit – weil der Fisch vom Kopf her stinkt!“ an:

Mit 44 Prozent sagt fast jeder zweite befragte IT-Security-Experten aus Deutschland, dass das Top-Management in ihrem Unternehmen Cybersicherheits-Richtlinien aufweicht oder ignoriert.

über In fast jedem zweiten Unternehmen ignoriert das Top-Management Cybersicherheits-Richtlinien | Kroker’s Look @ IT

In 5 Jahren: Gartner sieht selbstregulierende Vereinigung für Algorithmen

Gartner hat „konferiert“ und dabei sind natürlich wieder Aussagen über die Zukunft der IT herausgekommen – ZDNet berichtet. Einige Kernaussagen aus meiner Sicht: Gartner unterstreicht die bekannte Aussage, dass Künstliche Intelligenz in den kommenden 5 Jahren menschliche Entscheidungen, Emotionen und Beziehungen ergänzen wird. Interessant, dass Gartner bis 2023 eine selbstregulierende Vereinigung sieht, die sich mit Künstlicher Intelligenz und Machine Learning überblicken soll, um schlecht funktionierende oder gar gefährliche Algorithmen zu entdecken und zu kontrollieren.

(Stefan Pfeiffer)

 

 

Ein Thema bleibt sicher in den kommenden Jahren: Cybersecurity und Datenschutz #ThinkatIBM

12. Mai 2019 Posted by Stefan Pfeiffer

Vor einigen Tagen hatte ich die Gelegenheit mit Michael Cerny, dem Verantwortlichen der IBM für Security in der Region Deutschland, Österreich und Schweiz, über die aktuellen Themen rund um Cybersecurity von mangelnder Vorbereitung der Unternehmen, den nur zu menschlichen Herausforderungen bis zu technischen Lücken, von Datenschutzregulierungen wie DSGVO bis zu Sicherheitsattacken oder aktuellen Herausforderungen im Zeitalter des Internets der Dinge in der „Operational Technology“ (OT) unterhalten. Und natürlich weisen wir beide auch auf die Veranstaltungen zum Thema Security während der Think at IBM in Berlin hin:

 

Und Schmankerl ist das C-TOC, das IBM® X-Force® Command Cyber Tactical Operations Center (C-TOC) ist das weltweit erste mobile Sicherheitszentrum, das in Berlin ab 3. Juni vor Ort sein wird: ein 23 Tonnen schwerer schwarzer Truck! Cool. Und wir werden mit dem IBM Livestudio nicht nur aus dem Laster über die Laster der Bedrohungen von Sicherheit und Privatsphäre berichten.

Cybersecurity und Datenschutz: Menschliche Bequemlichkeit und Versagen einerseits, Sicherheitslücken in Systemen andererseits

29. April 2019 Posted by Stefan Pfeiffer

Viele Nutzer predigen bei der Privatsphäre nach außen hin Wasser, trinken im stillen Kämmerlein aber dann doch lieber Wein – indem sie aus Bequemlichkeit oder Ahnungslosigkeit Daten preisgeben.

So schreibt Michael Kroker in seinem Rant vom 26. April und trifft ins Schwarze. Auf der einen Seite wollen wir alle mehr Datenschutz, Privatsphäre und Sicherheit, auf der anderen Seite sind die meisten von uns bequem. Aus Bequemlichkeit geben wir unsere Daten „weg“, die von dem ein oder anderen Konzern monetarisiert werden. Oft sind wir einfach nur zu bequem, wenn es beispielsweise um unser Passwort geht. Die zweistufige Authentifizierung ist nun halt mal etwas aufwendiger – aber eben sicherer.

Doch das Thema Sicherheit geht auf vielerlei Ebenen noch deutlich weiter. Privat, im Geschäftsleben, aber auch im Alltag, wo unsere Infrastruktur mehr und mehr bedroht wird.  Mal ist es menschliche Bequemlichkeit, mal sind es technische Unzulänglichkeiten, Sicherheitslücken in den Systemen, die uns bedrohen. Das Problem sitzt zwar oft, aber nicht immer vor dem Rechner oder am Steuer oder im eigenen Heim.

Das vernetzte Auto als Sicherheitsrisiko

Hackern ist es vor kurzem gelungen, das Elektroauto Tesla Model 3 zu knacken, wie die NZZ berichtet. Im Rahmen eines Hacker-Contests entdeckten sie eine Sicherheitslücke im auf dem Open-Source-Browser-Projekt Chromium von Google basierenden Infotainment-System. Doch auch schon vorher wurde nachgewiesen, dass Teslas (und bestimmt nicht nur die) „geknackt“ werden können. Die Basler Polizei durfte, wie futurezone.at berichtete, Ende vergangenen Jahres wegen Datenschutzbedenken extra umgebaute Teslas nicht in Betrieb nehmen, da der Autohersteller die Fahrzeuge remote kontrollieren könne und natürlich wisse, wo sich diese aufhielten.

Neue Fahrzeuge werden und sind immer mehr fahrende Computer, manchmal „Smartphones auf Rädern“ genannt, deren Apps und Steuerungssysteme Daten erfassen, vom Bewegungsprofil bis potentiell zu den Kameras. Solche Daten können missbraucht, das ganze Fahrzeug im schlimmen Fall angegriffen werden.

100 Millionen Zeile Code beim #ConnectedCar

Das IBM Institite for Business Value (IBV) hat übrigens aktuell zu diesem Thema den Report Securing privacy for the future of connected cars publiziert, der hier heruntergeladen werden kann. Demnach prozessieren vernetzte Autos (#ConnectedCars) bis zu 25 Gigabyte Daten pro Stunde. Die entsprechende Software des Fahrzeugs könne mehr als 100 Millionen Zeilen Code umfassen, deutlich mehr, als die 93.5 Million Zeilen Code, die es benötigt die Flug- und Unterstützungssysteme einer Boeing 787 zu. betreiben. Da wundert es auch nicht, dass beim Volkswagen der 8. Generation laut FAZ  „haperte es vor allem an der Vernetzung des Autos und an der Ausstattung mit softwaregestützten Funktionen und Diensten„.

Die Fragen rund um Datenschutz in Kombination mit Sicherheit werden uns bei allem Komfort und oft auch sinnvollen Anwendungsgebieten überall dort beschäftigen, wo immer mehr „intelligente“ Geräte und Software zum Einsatz kommen, vom eigenen Wagen bis zum Smart Home. Je mehr Devices wir im eigenen Heim einsetzen, desto potentiell anfälliger wird auch das eigene Heim.

Angriffsziel: Unser aller Infrastruktur

Aber denken wir weiter. Es geht unterdessen um weit mehr als das eigene Zuhause. Unsere Infrastruktur könnte angegriffen, gehackt, stillgelegt werden, wird es teilweise schon. Eva Wolfangel berichtet auf Zeit Online über Hackerangriff auf ein saudi-arabisches Kraftwerk, der zu eklatanten Umweltschäden hätte führen können. Auch hier war wohl wieder eine Mixtur von menschlichem – die Fernwartungssoftware sei aus Bequemlichkeit eingeschaltet gewesen, obwohl gerade nicht benötigt – und technischem Versagen – die Steuerungsmodule eines Herstellers wurden „geknackt“ – schuld.

Saudi-Arabien, das ist weg und die blicken es eh nicht? Von wegen, auch unsere Infrastruktur ist angreifbar. Erinnern wir uns nur an den Trojaner WannaCry, der eine Lücke in Windows nutzte und auch in Deutschland IT-Systeme der Deutschen Bahn, von Krankenhäusern und Unternehmen befiel. Und die Bedrohung nimmt zu: Laut eines Berichtes der Welt vom Februar 2019 vermeldet das Bundesamt für Sicherheit in der Informationstechnik deutliche mehr und eine neue Qualität Cyberangriffe. Die Gefahr sei deutlich gestiegen, dass Strom, Wasser oder andere lebenswichtige Versorgung angegriffen und ausfallen könnten.

Auch der TÜV Rheinland stößt in seinem Cybersecurity Trend Report 2019 (Download gegen Registrierung hier) in dieses Horn: Cyberangriffe werden zu einem immer höheren Risiko und bedrohen Technologien wie Operational Technology (OT) in der Industrie sowie das Internet der Dinge. Hier möchte ich auch nochmals auf mein Gespräch mit Lisa Unkelhäußer von der Hannover Messe 2019 verweisen.

Das Thema muss uns weiter beschäftigen: privat, in Unternehmen und Verwaltungen und als generelle Bedrohung unserer Infrastruktur. Weniger Bequemlichkeit der Anwender in jedem Lebenszusammenhang, intensive Schulungen, immer wieder, ja lebenslang, und natürlich auch sinnvolle Vorkehr- und Abwehrmaßnahmen müssen die Antwort sein.

Thema auf der Think at IBM am 5. und 6. Juni in Berlin

Das Thema Cybersecurity und Datenschutz wird auch ein zentrales Thema während der Think at IBM zwischen dem 20. Mai und 29. Juni 2019 in Berlin sein. Das Security Summit am 5. und 6. Juni ist sicherlich das zentrale Event zu diesem Thema. Auch im Livestudioio zur Think at IBM werden wir ganz sicher über das Thema berichten. Lust zu einigen Gesprächsrunden, Lisa Unkelhäußer, Michael Cerny, Carsten Dietrich und Martin Runde. Vielleicht kommt ja auch das BSI zu der ein oder anderen Diskussionsrunde dazu?

Und natürlich sind wir auf das C-TOC gespannt, das 23 Tonnen schwere Trainings-, Simulations- und Sicherheitszentrum auf Rädern – integriert in einen beeindruckenden schwarzen Truck. Den werden wir uns im Livestudio nicht entgehen lassen. Hier ein Vorgeschmack:

(Stefan Pfeiffer)


Michael Kroker hat in seinem Blog eine für sich sprechende Infografik von Varonis veröffentlicht, in der die Wahrscheinlichkeit eines Cyberangriffs im Vergleich mit Einbruch, Blitzschlag verglichen werden: Die Wahrscheinlichkeit eines Cyberangriffs liegt bei 1 zu 4, bei einem Wohnungseinbruch bei 1 zu 345

CyberWahrscheinlichkeitIG


[DE] Hat GDPR Einfluss auf die Algorithmen und Datennutzung von Google und Facebook?

7. Juni 2017 Posted by Stefan Pfeiffer

Und noch ein Beitrag zu GDPR . Nein, wir wollen die Sau nicht wieder durchs Land treiben, aber ich halte einige der Aussagen von Simon Crosby in Bezug auf Schutz der persönlichen Daten für sehr relevant. Und die Aussagen wurden auf Forbes, einer US-amerikanischen Plattform veröffentlicht!

Could it be that the EU is about to save the internet? At a time when internet users worldwide are increasingly under surveillance by governments, service providers, advertising networks and social media websites, it seems that one of the internet’s greatest promises — open communication for all — has been lost. …

The EU’s implementation of GDPR has an opportunity to become the most important globally recognized set of principles to protect online privacy. …

What does GDPR mean for consumers? In short, it will strengthen the practice of fundamental privacy rights of individuals and put users back in control of their personal data. This level of regulation will apply to both corporations and governments and will have the potential to inherently disrupt the protocols for data protection on a global scale..

via GDPR: EU Goes Against The Global Grain To Protect Privacy

Explizit führt Simon Crosby die Praxis von Google und Facebook vor.

We are all familiar with the Google approach to privacy: Google tracks your activity (on just about every site because it dominates online advertising) to help it target advertising and other services that match your interests. …

For example, similar to a regular Google search, anyone who uses Google’s voice-activated assistant, Google Now, will have their search data archived so that more relevant ads can be served and search features can be improved. In another example, the “fake news” phenomenon took Facebook by storm by taking advantage of its “most interesting to you” personalized news algorithms, targeting users’ ideological biases, and thus enabling the success of scandalous nonsense to influence the outcome of the U.S. and other elections. As a result of building this “perfect personalized newspaper,” propaganda became a top trend in Facebook’s curated news feed prior to the election on both sides of the political spectrum.

via GDPR: EU Goes Against The Global Grain To Protect Privacy

Wird GDPR also auch Einfluss auf die Datennutzung von Google und Facebook haben und drohen den Konzernen gar Strafen? Wahrscheinlich nicht, aber hier wäre es interessant eine fundierte juristische Meinung zu hören.

In a world where governments and corporations alike have the resources and access to track users without permission, GDPR is a welcome breath of fresh air. GDPR imposes strong controls on governments and organizations that conduct business in the EU in regard to the privacy and security of citizens’ data. GDPR enshrines powerful protections related to anonymity, pseudonymity, rights to the erasure of personal data, consent on the part of users, breach notifications and much more — and it raises the specter of a 4% fine on global turnover for any organization that fails to comply.

via GDPR: EU Goes Against The Global Grain To Protect Privacy


Einsortiert unter:Deutsch, English Tagged: CyberSecurity, DataPrivacy, featured, GDPR, Security