Posts Tagged: ‘Security’

Cybersecurity ist Toppriorität – in Unternehmen, Behörden, für die Infrastruktur, im Homeoffice und privat – Unser Thema bei #9vor9

6. Juli 2021 Posted by Stefan Pfeiffer

Hackerangriffe und Cyberattacken, das war heute ein zentrales Thema bei #9vor9 mit der Stammbesatzung Lars und Stefan. Man kommt an dem Thema einfach nicht mehr vorbei, nicht nur wegen der aktuellen Angriffe der russischsprachigen Hackergruppe REvil, die in die Systeme des amerikanischen IT-Dienstleisters Kaseya  eingedrungen ist und wohl über deren Fernwartungssoftware dann eine Schadprogramme an wohl mehrere hundert Unternehmen in den USA und Europa verteilt hat. Daten wurden verschlüsselt und können nur von den Hackern – natürlich gegen Lösegeld – wieder entschlüsselt und damit nutzbar gemacht werden.

Es scheint, dass die Methoden immer perfider werden und es ist ja auch nicht das erste Mal, dass professionelle Software-Produkte infiziert werden und über diese Hintertür in Unternehmensnetzwerke eingedrungen wird. Und jeder sei vor dem Satz gewarnt „Uns kann das nicht passieren“. Hochmut kommt vor einem potentiellen Sicherheitsvorfall mit entsprechenden Lösegeldforderungen. In den vergangenen Monaten haben wir erlebt, dass auch IT-Unternehmen wie die Software AG, denen man IT-Expertise bestimmt nicht absprechen kann, befallen werden können.

Und vergessen wir nicht die Meldungen über veraltete Windows-Server, die noch immer im Einsatz sind, oder Server und Clients, die nicht die neuesten Patches eingespielt haben. Auf Millionen Rechnern ist noch Windows 7 installiert und und sie sind eine Sicherheitslücke. Diese Microsoft-Probleme existieren schon seit Jahren immer wieder, beispielsweise vor kurzem beim E-Mail-Dienst Microsoft Exchange. Und sie betreffen Unternehmen, Privatpersonen und unsere Infrastruktur.

Angriffe wie der aktuelle, bei denen die schwedischen Filialen der Supermarktkette Coop schließen mussten, Attacken auf Krankenhäuser in Deutschland oder Ölpipelines in den USA zeigen, dass auch unsere Infrastruktur betroffen ist. Analysen bezüglich der Anfälligkeit deutscher Behörden sind nicht besonders ermutigend. Auch mit Blick auf die Bundestagswahl ist das Thema brisant und (nicht nur) die deutschen Sicherheitsbehörden – vom BND über den Verfassungschutz bis zum BSI – sind gefordert. Cybersecurity ist unterdessen durchaus auch ein politisches Thema, wie der Schlagabtausch zwischen Putin und Joe Biden deutlich macht. Das Thema Digitalisierung, an dem wir nicht vorbei kommen, bringt das Thema Cybersecurity mit gleicher Priorität auf die Topagenda von CEOs und Top Management.

Ich betrachte die jährlichen Sicherheitskurse, die jeder im Unternehmen erfolgreich durchlaufen muss, unterdessen mit ganz anderen Augen. Eine Sensibilisierung ist in Unternehmen wie auch als Privatperson unbedingt nötig, denn mit einem falschen Klick kann das Unglück ausgelöst werden. Deshalb rate ich auch meiner Familie (und mir selbst) zu absoluter Vorsicht, wenn E-Mails oder Messenger-Nachrichten von uns unbekannten Personen eintreffen. Immer die E-Mail-Adresse auf Plausibilität prüfen. Keine Dateien von Personen öffnen, die man nicht kennt. Word-, Excel- oder PDF-Dateien können infiziert sein. Keine Links (URLs) anklicken. Im Zweifelsfall ist Vorsicht wichtiger als Neugier. Achtsam muss man bei jeder E-Mail sein. In den vergangenen Monaten wurden in der Pandemie beispielsweise E-Mails verschickt, die angaben von bekannten Paketdiensten zu sein.

Vorsicht auch bei Anrufen, die angeblich von Microsoft (oder anderen bekannten Anbietern) kommen, die vor Sicherheitsproblemen warnen und Zugriff auf den privaten Rechner haben wollen. Auch das sind Cyberverbrecher. Die Liste möglicher Bedrohungen ist groß. Deshalb sollte jede und jeder, der einen Computer, Tablet oder Smartphone nutzt aufgeschlaut werden. Es ist eine Aufgabe für die Schulen und die Erwachsenenbildung. Und an dieser Stelle seien auch Security-Ratgeber und Checklisten – beispielsweise von heise – ausdrücklich empfohlen. Oder aber die kostenlosen Wegweiser für den digitalen Alltag des BSI, des Bundesamtes für Sicherheit in der Informationstechnik, herunterladen, die hier zu finden sind. Die Wegweiser gehen auf die unterschiedlichsten Aspekte vom sichern Nutzen von Cloud-Diensten bis zur Verwendung von Smartphone oder Tablet ein.

Sicherheit und Vorsicht sollten in Unternehmen, privat und natürlich auch im Homeoffice herrschen. Natürlich wird die Arbeit daheim auf potentiell nicht so gut geschützten Rechnern auch schon als verstärkendes Sicherheitsrisiko angesehen – und das wird natürlich von den Gegnern von Homeoffice entsprechend instrumentalisiert. Selbstverständlich sollte gerade auch im Homeoffice Vorsicht herrschen. Jedoch können natürlich auch dortige Geräte, ob eigene nach dem BYOD-Prinzip genutzte oder von der Firma gestellte Rechner, abgesichert und geschützt werden.

Lars nahm das Stichwort Homeoffice zum Anlass, um nochmals auf den sehr aufmerksamkeitsheischenden Beitrag von Thomas Knüwer zum Thema Homeoffice einzugehen. Der führt veinige Gründe an, warum Unternehmen ihre Mitarbeiterinnen und Mitarbeiter wieder ins Büro holen sollten: Homeoffice schade der Gesundheit (der legendäre schlechte Bürostuhl …), schade der eigenen Karriere im Unternehmen (keine Gesichtsmassage bei den Chefs), erodiere die Unternehmenskultur (kein Wir-Gefühl mehr), sei schlecht bis katastrophal für neue Mitarbeiter (wie soll man die Firma kennenlernen) und konterkariere Millenial-Werte.

Meine 2 Cents: Viel Schwarz-Weiß-Malerei und Polemik, um Reichweite und Öffentlichkeit zu erzielen. Ist mir zu einfach gestrickt und durchschaubar, auch wenn Thomas im Text dann doch differenzierter und beispielsweise zugeben muss, dass Millenials durchaus auch im Homeoffice arbeiten wollen. Statt solcher Artikel sollten wir lieber daran gehen, über die hybriden Arbeitsmodelle von heute und morgen, die notwendige Neugestaltung der Büros als Begegnungsorte oder die notwendige Änderung im Mindset der Führungskräfte zu diskutieren, vor allem an einer Veränderung arbeiten.


#9vor9 – Digitalthemen der Woche erscheinen auch immer als Podcast unter https://9vor9.podigee.io/ und sind natürlich über die gängigen Podcast-Plattformen abrufbar.

So von wegen Besserstellungsverbot: Deutschland auf Platz 25 gefallen – Dramatische Lesung zum Stand unserer Digitalisierung bei #9vor9

22. Juni 2021 Posted by Stefan Pfeiffer

Er hat es dann doch nicht getan, der Lars Basche, und hat keine dramatische Lesung des Partei- oder Wahlprogramms derf CDU/CSU vorgenommen. Ich überlege noch, eine entsprechende Petition zu starten, damit er zu dieser Lesung gezw…, äh überredet wird. Das ist ein wirklichguter Plan für Deutschland, wie ich finde. Wir sind doch wieder bei einem hier schon oft diskutierten Thema gelandet. FDP und CDU fordern ein Digitalministerium, Olaf Scholz will die Kompetenz im Kanzleramt verankern und Robert Habeck will – so ein Bericht des Handelsblatts (€€) – die Richtlinienkompetenz in einem bestehenden Ministerium bündeln. Kanzlerkandidat Laschet jedenfalls träumt vom starken Digitalministerium mit einem App-Store für Verwaltung, in dem digitale Lösungen ausgetauscht werden.

Hehre Worte und Versprechen, aber das hatten wir doch schon einmal: Ein gewisser Peter Altmaier, damals noch Kanzleramtsminister, sagte 2017, dass Deutschlands Verwaltung bis 2021 komplett digital sei. Er sei bereit, zwölf Flaschen guten Grauburgunder darauf zu verwetten, dass dies klappe. Die Flaschen nehmen Lars und ich gerne entgegen, denn ganz so gut ist es dann doch nicht gekommen, wie wir alle wissen. Eher sogar schlimmer, scheint es, denn Deutschland ist im internationalen E-Government-Vergleich auf Platz 25 abgefallen, berichtet t3n. Man ist innerhalb von nur 2 Jahren um 13 Plätze abgefallen. Die Dänen liegen übrigens auf Platz 1. Zu den typisch deutschen Entscheidungsprozessen möchte ich nochmals auf diesen Artikel und die Grafik des Normenkontrollrats verweisen.

Und ich muss unserem Lars noch ein zusätzliches Lob aussprechen. Während ich nur die Zusammenfassung des Papers, was die Landesverwaltung Hessen aus der Corona-Pandemie gelernt hat, gelesen habe, ist er in die intellektuellen Tiefen des entsprechenden Papiers abgetaucht und hat dort bahnbrechende Vorschläge gefunden. Unter anderem hat er dort die Forderung nach schnellem Internet – an jeder Milchkanne?? – gefunden. Endlich hat es jemand nieder geschrieben!

Es ist schwer, zu diesem Thema nicht sarkastisch oder frustriert zu werden. Und damit haben sicher gerade diejenigen zu kämpfen, die Dinge in diesem Land verändern sollen und wollen. Im Interview mit der Wirtschaftswoche hört man solchen Frust auch beim Chef der Chef der Agentur für Sprunginnovationen, dem geschätzte Rafael Laguna, heraus:

Wir sollen Sprunginnovationen ermöglichen, müssen uns aber bei der Finanzierung von Forschungsprojekten an zahlreiche Verwaltungsvorschriften halten: an die Bundeshaushaltsordnung, ans Vergaberecht, ans EU-Beihilferecht, ans Besserstellungsverbot.  All das sind Konstruktionen, mit denen wir ein agiles Handeln des Staates nahezu unmöglich gemacht haben.

„Während wir Paragraf 65 einhalten müssen, hängen uns China und die USA ab“ – Wirtschaftswoche

Das ganze Interview lesen. Er macht den Job nur so lange, bis er sieht, ob die neue Regierung wirklich etwas ändert … Mal bewusst die drei Punkte gesetzt.

Mein Digitalthema der Wochen ist durch eine von ihm vorgestellte Studie und seinen Rant initiiert worden: Michael Kroker berichtet in seinem WiWo-Blog über Studienergebnisse, nach denen jeder fünfte Mitarbeiter in kleineren und mittleren Unternehmen am Arbeitsplatz überwacht (21 Prozent) würden. Logischerweise fühlen sich vielfach unter Druck gesetzt.

Im Windschatten der vermeintlichen neuen Freiheiten für viele Beschäftigte fürchteten viele Manager offenbar einen Kontrollverlust – und führten im großen Stil Tools zur Überwachung ihrer Mitarbeiter ein.

Krokers RAM: Vergesst Mitarbeiterüberwachung – sie steht Vertrauensarbeit diametral entgegen!

Geht natürlich gar nicht, wie auch Michael kommentiert, aber die Überwachung hat sich wohl deutlich seit der Pandemie erhöht. Man kann nun diesen Trend sehr leicht in Beziehung zu den Sicherheitsanforderungen setzen, die in der Pandemie im Homeoffice gelten sollten. Nur zu oft wird hier geschlampt und Daten oder Verbindungen sind eben nicht so abgesichert, wie es sich gehört. Sicherheit ist das Eine, Überwachung etwas Anderes und diese sollte nicht unter dem Deckmäntelchen Security durch die Hintertür eingeführt werden.

Und Lars musste mich natürlich noch auf einen weiteren Tweet aufmerksam machen, den ich kürzlich abgesetzt habe. Die Datenschutz- und Internet-Blase regt sich über die neuen Bestimmungen von WhatsApp aka Facebook auf und fordert – nicht erst seitdem – auf, die Plattform zu verlassen. Die normalen Anwender:innen schert es einen feuchten Kehricht (oder geht am Boppes vorbei), so eine Umfrage, die dpa in Auftrag gegeben hat. Sie zucken mit den Schultern, stimmen den neuen Bedingungen und bleiben auf WhatsApp, auch wenn viele angeben, ein schlechtes Gefühl zu haben.

Ja, lieber Rainer Pausch, wir sollten das Thema mal bei #9vor9 adressieren, wie Du vorgeschlagen hast, aber ich hätte hier gerne einen echten Experten mit an Bord und bin für Vorschläge dankbar. Dass ich selbst WhatsApp schon lange verlassen habe, habe ich ja ift genug kommuniziert. Im Gegensatz zu Katze oder Mops: Ein Leben ohne WhatsApp ist durchaus möglich und sinnvoll. In diesem Sinne lassen wir uns nicht unterkriegen!


#9vor9 – Digitalthemen der Woche erscheinen auch immer als Podcast unter https://9vor9.podigee.io/ und sind natürlich über die gängigen Podcast-Plattformen abrufbar.

Eine kleine Tweet-Sammlung:

Bild von Mikes-Photography auf Pixabay

Hackerangriffe, Kekse, Kontaktverfolgung und deutsche digitale Bräsigkeit bei #9vor9 – den Digitalthemen der Woche

10. März 2021 Posted by Stefan Pfeiffer

Unser heutigen Digitalthemen bei #9vor9: Hackerangriffe auf Tausende von Exchange Servern beunruhigen nicht nur das BSI (Bundesamt für Sicherheit in der Informationstechnik) und setzen damit die Liste beunruhigender Vorfälle fort. Wir erinnern nur an Solarwinds, wo es wohl gelungen war bis zum Quellcode des Cloud-Angebots Azure vorgedrungen war.

Bezüglich der Bedrohungen von Exchange Servern möchte ich ausdrücklich auf den Blogbeitrag von Henning Uhle verweisen, der sich mit den Hafnium-Angriffen auf Exchange Server auseinandersetzt und die notwendigen Maßnahmen auseinander dröselt und vor allem sein Schlusswort unterstreichen:

Allerdings ist es auch so, dass niemand sagen kann, ob es mit Wettbewerbern oder mit der Cloud anders sein würde. Microsoft sagt zwar, dass mit Microsoft 365 derartiges nicht bekannt ist, aber kann man da wirklich sicher sein?

Hafnium-Angriffe auf Exchange Server – Henning Uhle

Nahezu zur gleichen Zeit warnen die Security Reports von Netscope und der IBM vor immer mehr Sicherheitsbedrohungen in der Cloud. Laut Netscope stieg nicht nur die Zahl Cloud-Apps pro Unternehmen. Im vergangenen Jahr wurden sogar fast zwei Drittel der identifizierten Schadsoftware über Cloud-Anwendungen und -Dienste verbreitet (61 Prozent), berichtet Michael Kroker in seinem Blog. Klar muss jedem sein, dass Cybersecurity-Bedrohungen nicht nur ein Problem von Microsoft, Behörden und Verwaltungen ist. Es betrifft jede:n Anwender:in ganz persönlich auf dem eigenen Rechner, dem Smartphone oder Tablet und vermehrt auch im eigenen Smart Home mit all den ach so intelligenten (und oft auch angreifbaren) Devices.

Key Findings des IBM X-Force Threat Intelligence Index 2021 ©IBM

Und am 9. März und in diesen Zeiten kommt man auch nicht um das Thema Covid19 und Kontaktnachverfolgung herum Jörg Schieb berichtet auf Digitalistan, dass Bund und Länder ihre Entscheidung für oder gegen die Luca-App zur Kontaktnachverfolgung erst einmal vertagt haben. Dabei geht es mir gar nicht darum, ob es Luca oder eine andere App werden wird. Mir geht es darum, dass diese Entscheidung für eine App bereits im Sommer oder Herbst 2020 hätte getroffen werden müssen. Das hat nichts mit großer Weitsicht oder gar prophetischer Gabe zu tun. Das ist schlicht Versagen in der Pandemieeindämmung und -bekämpfung. Und ja, eine einheitliche Schnittstelle, über die alle verfügbaren Apps funktionieren, wäre auch toll gewesen. In dieses Horn stößt auch Jörg in seinem Beitrag. Ich habe kürzlich selbst dazu geschrieben oder Dieter Schnaas von der Wirtschaftswoche zitiert. Traurig. Der von Jörg gewählte Begriff Bräsigkeit von Politik und Verwaltung ist aus meiner Sicht noch viel zu verniedlichend.

Und er ging mir nicht auf den Keks

Urlauber Lars Basche, der sich wohl mühsam aus dem Bett zum Frühstück gequält hatte, dachte natürlich wieder nur an Kekse, brachte sie nicht einmal mit (und ging mir auch auf besagten). Sein Thema der Woche: Google Chrome blockiert Third Party Cookies. Von einigen wurde das angesichts der Marktanteile von Chrome auf mobilen Android-Geräten und auf Computern schon als Riesenerfolg für den Datenschutz gefeiert. Doch die Wahrheit dürfte anders aussehen: Google löst sich von „personalisierter Werbung“ und schwenkt stattdessen auf eine Zuordnung von Personen zu Gruppen, zu Kohorten um. Aufgrund dieser Klassifizierung wird dann wohl die Werbung ausgespielt, denn auf die entsprechenden Einnahmen wir Google ganz sicher nicht verzichten wollen. Mit den Kohorten soll jetzt experimentiert werden.

Vor allem dürfte das Ende der Third Party Cookies in Chrome – Safari und Firefox haben das schon länger – ein Schlag gegen Facebook und andere Adtech-Anbieter sein, die es damit schwerer haben, Daten zu sammeln und zu kommerzialisieren. Und schon wieder zitiere ich Jörg Schieb:

Keine personalisierte Werbung mehr. Nicht sofort, aber ab nächstem Jahr. Begrüßenswert, denn wenn das mit Abstand größte Werbenetzwerk auf diese Form der Werbung verzichtet, kommen alle anderen unter Druck. Dass Google damit allerdings nicht sofort aufhört, sondern erst nächstes Jahr, zeigt aber auch, dass es keine moralische Entscheidung ist, sondern eine durch und durch wirtschaftliche.

Google macht Schluss mit Schnüffel-Werbung – demnächst › Digitalistan

So ist es wohl. Und ich habe unseren Lars, der heftiger Chrome-Nutzer ist, auch diese Meldung erinnert, die vor kurzem erschienen ist. Nicht nur Daten, auch Speicher wird von Chrome exzessiv verbraucht …

Und natürlich stimmt auch das, was Lars gesagt hat: Wie viele von uns klicken die berühmten Cookie-Einstellungen einfach weg beziehungsweise akzeptieren sie aus Bequemlichkeit. Verstehen tut die exzessiven Beschreibungen eh niemand, also ich zumindest nicht. Meine Methode: Auch als Firefox-Nutzer lösche ich konsequent alle 3-4 Wochen meine Browser-Historie inklusive gespeicherte Seiten und Cookies. Das tun aber bei weitem nicht alle.

Und natürlich gibt es #9vor9 auch wieder als Podcast auf den bekannten Plattformen und hier im Netz.

Und natürlich bleibt die Frage aller Fragen:

(Stefan Pfeiffer)

Corona bremst auch mal Digitalisierung und wie wichtig Security und Softwarequalität sind und werden – Die Digitalthemen bei #9vor9

20. Oktober 2020 Posted by Stefan Pfeiffer

Hier nun unsere Digitalthemen der Woche mit Lars Basche und mir: Lars zitiert den „Digital Transformation Index 2020“ von Dell, der kürzlich erneut durchgeführt wurde und führt aus, wie Corona Digitalisierung treibt und bremst. Dabei ist Sicherheit einer der wesentlichen Aspekte und mancher macht privat, mancher als Unternehmen so seine Erfahrungen mit entsprechenden Angriffen.

Security als große, größte (?) Herausforderung der Digitalisierung in Corona-Zeiten?

Die Zahl der Angriffe nimmt zu und auch Unternehmen aus der IT-Branche wie die Software AG sind nicht gefeit, was natürlich in meiner Heimat Darmstadt-Eberstadt – ich wohne maximal 500 Meter von der Software AG weg – zu Diskussionen bei meiner Physiotherapeutin führt. Sicherheit und Datenschutz müssen ganz oben auf der Agenda bleiben, privat und in Unternehmen und wie be- und versprochen verweisen wir auf dieses Booklet mit Security-Checklisten von heise.

Lars hebt noch einen anderen Aspekt ab: Unterdessen haben Unternehmen auch wirtschaftliche Ängste, ja Existenzängste, die die Digitalisierung bremsen:

Aber die Pandemie beschleunigt die Digitalisierung nicht nur: Auf Platz 4 der größten Hindernisse bei der digitalen Transformation stehen wirtschaftliche Gründe – die spielten 2016 und 2018 noch keine Rolle.

Studie: Wie Corona die digitale Transformation beschleunigt – und ausbremst | heise online

Bei mir steht das Thema Softwarequalität im Vordergrund: Die Health-Anwendung meiner Apple Watch Serie 3 tut es nicht mehr korrekt. Ursache sind wohl das neue Betriebssystem watchOS7 (unterdessen schon als 7.0.2 draußen) und iOS14. Doch nicht nur ich beschwere mich, dass meine Daten verloren gegangen sind. Es sind wohl Tausende von Anwendern.

Softwarequalität bei der Apple Watch: Diese Fehler dürfen einfach nicht passieren

Und die von Apple empfohlene Lösung, die Watch zu entkoppeln, Watch und iPhone komplett neu aufzusetzen tut es – zumindest bei mir – nicht wirklich. Sehr frustrierend und sehr bedenklich, wenn man beobachtet, wie Apple ja gerade rund um die Watch auf das Thema Gesundheit abhebt. So geht es auf jeden Fall nicht. Das schafft kein Vertrauen.

Gesundheitsdaten sind zu wichtig – Softwarequalität muss stimmen, sonst geht Vertrauen verloren

Nochmals: Jenseits des persönlichen Ärgers geht es um mehr. Das Thema Gesundheitsdaten ist hochsensibel. Da darf ein solcher Fehler nicht passieren. Da dürfen keine Daten einfach so mal verloren gehen. Und da darf Apple nicht einfach nur schweigen, gerade wenn man sich selbst so positioniert. Ich möchte hier ausdrücklich betonen, dass ich ein Freund der Digitalisierung im Gesundheitswesen bin. Genau deshalb bin ich gerade ziemlich sauer auf Apple.

Softwarequalität spielt allenthalben eine wichtige Rolle. Im c’t uplink Podcast nehmen die Redakteure die Software des neuen Volkswagen ID.3 aufs Korn und geben einen sehr negatives Urteil ab. VW könne keine Software. Man habe eine nicht fertige Lösung auf den Markt gebracht. Wieder frustrierend für mich, der ich darüber nachdenke, Mitte kommenden Jahres einen ID.3 anzuschaffen.

Softwarequalität und Security waren wichtig und werden immer wichtiger

Quintessenz: Softwarequalität und Security waren wichtig und werden immer wichtiger, da Software in alle Lebensbereiche vordringt, in die persönliche Gesundheit, das eigene Heim (Stichwort Smart Home), in Homeoffice oder in persönliche Mobilität. Hier kommen große Herausforderungen auf uns zu, denen wir uns stellen müssen. Unbedingt, mit Qualität und Bedacht.

Und natürlich gibt es #9vor9 auch wieder als Podcast auf den bekannten Plattformen und hier im Netz.

* Eigentlich wollten Lars und Stefan heute auf parallel auf LinkedIn, YouTube und Twitter/Periscope senden. Das ging aus technischen Gründen bzw. mangelnder technischer Kompetenz von Stefan in die Hose. Streaming-Gott Gunnar fehlt hat. Aber wir glauben, dass wir den Fehler gefunden haben und kommende Woche dann parallel live sein werden.

(Stefan Pfeiffer)

300 Euro Gutschrift von der Telekom? Mal wieder Phishing-Mail im Posteingang

26. September 2020 Posted by Stefan Pfeiffer

Einfach mal zur Dokumentation und als Warnung an alle Leser:innen. Diese E-Mail der Deutschen Telekom war in meinem Posteingang. Gutschrift in einer Höhe von 300 Euro. Klingt gut, oder? Natürlich eine Phishing-Mail. Von der Optik nicht perfekt im Telekom-Look-and-feel. Da habe ich schon perfekter gefakte Mails gesehen. Vor allem aber die Absenderadresse admin@elisa.medbouh.com entlarvt den Betrugsversuch. Und Andy S. vom Kundendienst-Management, den kennen wir doch alle (Achtung: Ironie).

Also: Aufpassen. Keine Links klicken. Absenderadresse checken. Und prüfen, ob die E-Mail überhaupt Sinn macht. Ich habe zwar ab und an Ärger mit der Telekom und bin mit den Preisen für Bestandskunden gegenüber Neukunden nicht einverstanden, das aber ist potentiell Phishing.

Wichtig für jeden IT-Nutzer: Mit welchen Methoden Cyberkriminelle die Sorge um Covid-19 ausnutzen

25. Mai 2020 Posted by Stefan Pfeiffer

Eine Hör- und Sehempfehlung für alle, die am Computer oder auch Smartphone sitzen (und nicht nur die IT-ler): Die Angriffe durch Cyberkriminelle haben in den vergangenen Tagen und Wochen dramatisch zugenommen. Und das größte Einfallstor sind E-Mails, die immer „besser gemacht“ sind, sich immer besser tarnen. Hinter der E-Mail von Paketzulieferern kann sich ein Angriff verbergen. Auch die vermeintlich offizielle Mail vom Gesundheitsministerium mit Dateianhang ist wahrscheinlich ein Angriff.

Ich habe mich dieser Tage mit meinem Kollegen Carsten Dietrich über Cybersecurity-Bedrohungen in Zeiten von Covid-19 unterhalten. Carsten ist Security Experte und Program Director der IBM X-Force Threat Intelligence in Kassel. Und die Mädels und Jungs, die weltweit verteilt arbeiten, kenne sich wirklich aus und waren wohl die ersten, die bereits im Januar eine Kampagne entdeckt haben, die sich Covid-19 zunutze machen wollte. Und seitdem geht die Post ab. Im wahrsten Sinne des Wortes: Bei jeder neuen Information oder Nachrichtenlage rund um Covid-19 ist mit neuen getarnten E-Mails und darin enthaltenen Ransomware-Attacken und Phishing-Angriffen zu rechnen. Die Mails enthalten entweder dubiose Links zu Webseiten, wo man sensible Daten hinterlassen soll, und/oder es sind schädliche Anhänge enthalten.

Carsten schildert die Bedrohungen sehr plastisch. Deshalb rein hören und daran denken: Immer misstrauisch sein. Prüfen, ob eine Mail plausibel ist. Habe ich zum Beispiel wirklich etwas bestellt, wenn eine durchaus perfekt aussehende Nachricht vom Paketzulieferdienst kommt. Schauen, ob die E-Mail-Adresse, von der die Mail kommt, plausibel oder aber kryptisch ist. Nie Dateien öffnen, die angeblich von einer Behörde wie dem Gesundheitsministerium kommen. Die Behörden werden in aller Regel nie solche Dateien verschicken. Nicht blauäugig Webseiten öffnen und gar dort Daten hinterlassen. Und natürlich immer die eigene Sicherheitssoftware wie den Virenschutz auf dem neuesten Stand halten! Das rund zehnminütige Gespräch, das Teil des IBM Livestudio Magazins war, beginnt mit dem Gespräch mit Carsten:

Das X-Force Team informiert kostenlos aktuell auf dieser Webseite über Bedrohungen rund um Covid-19. Sicherlich von besonderem Interesse für Mitarbeiter von IT-Abteilungen. Wer sich nicht registrieren will, kann als Gast die Informationen einsehen:

Und ich blende hier bewusst den kompletten Link ein.

https://exchange.xforce.ibmcloud.com/search/coronavirus

(Stefan Pfeiffer)

Bild von Elchinator auf Pixabay

Kurz notiert die zu erwarteten B2B-Software-Umsätze: 40 Prozent kaufen mehr Software ein – Videokonferenz- und Security-Lösungen vorne

16. April 2020 Posted by Stefan Pfeiffer

Für mich als Marketer im B2B IT-Umfeld natürlich eine relevante Umfrage von Trust Radius, wie sich das Kaufverhalten von Software weltweit angesichts der COVID-19-Herausforderungen gestalten wird. 40 Prozent der Befragten gehen davon aus, dass sie mehr ausgeben werden, vor allem, um auf die neuen Anforderungen von Remote Working (Stichwort Homeoffice) reagieren zu können. Dabei investieren 30 Prozent mehr in Videokonferenz-Lösungen, 15 Prozent kaufen Security-Lösungen wie VPN oder Firewalls, so der Bericht auf eMarketer.

How Software Buyers Worldwide Expect the Coronavirus to Affect Their Spending, March 2020 (% of respondents)

Im Fokus des IBM Livestudio Magazins: Virtuelle Angebote des Watson Centers (wie Garage Café) und Sicherheit für Endgeräte (nicht nur) im Homeoffice

8. April 2020 Posted by Stefan Pfeiffer

Gestern haben wir das dritte IBM Livestudio Magazin gesendet, leider noch immer nicht auf LinkedIn Live, da es dort noch Herausforderungen mit der länder- oder sprachspezifischen Ausstrahlung gibt.

Hier unsere Themen, gerne auch zum Teilen beispielsweise auf Twitter:

Das #IBM #Livestudio Magazin hat gesendet. @meinradmuch und @freeeq stellen zu Beginn der Sendung die spannenden, neuen virtuellen Angebote des IBM Watson Centers in München vor buff.ly/2wYmo7D

Das #Homeoffice stellt neue Anforderungen an #Datenschutz und #Security. @Soeren_Laader und @MLyschik diskutieren im #IBM #Livestudio Magazin die Herausforderungen und empfehlen #Maas360 zur Verwaltung der Geräte (ab 10:35 Min.) https://buff.ly/3dW4RgZ

Lust auf einen Kaffee? Dorothee Koppermann und @JoergHolzschuh laden Sie dazu ein! Gerade jetzt digitale Projekte mit dem Konzept der #IBM #Garage starten! Unser Gespräch im #IBM #Livestudio Magazin (ab 21:20 Min) https://youtu.be/agraYmt7Mj8?t=1280

Mein Favorit in punkto Humor ist dann das Outtake* am Ende bei Minute 32:40 mit und von Markus Lyschik mit dem denkwürdigen Zitat: „Ich will wieder schöne Flyer drucken.“

* Outtakes (auch Nichtkopierer) sind Teile des gefilmten Materials, die nicht für den Film verwendet werden (können). Während das Wort Outtake grundsätzlich jede Art von nicht in den Film aufgenommene Szenen (ob fehlerhaft oder nicht) bezeichnen kann, werden im engeren Sinne solche Szenen, die (häufig auf komische Weise) schief gegangen (vor allem in den USA) auch Blooper genannt. (zitiert nach Wikipedia)

Heute erstmals gesendet: Das IBM Livestudio Magazin zum #WirVsVirusHack, zu Quantum-Computing in Deutschland und zu CyberSecurity in der gegenwärtigen zeit

24. März 2020 Posted by Stefan Pfeiffer

Wir haben heute erstmals unser neues beziehungsweise runderneuertes IBM Livestudio Magazin gesendet. Ab heute werden wir jeden Dienstag um 11 Uhr Neuigkeiten und Talks aus der Welt der IBM senden. Unser erstes Magazin stand natürlich unter dem Eindruck der gegenwärtigen Ereignisse und ist auch quasi eine „Betaversion“. Diese Nullnummer ist wirklich handgemacht. Die meisten Beiträge wurden via Skype geführt und von mir im Home Office am Rechner aufgezeichnet und danach geschnitten. Wir beziehungswesie ich übe noch und ich bin sicher, dass wir in den kommenden Ausgaben, wenn ein kleines Team zusammen kommt, technisch besser werden.

Über ein wirklich tolles Projekt, den #WirVsVirusHack-Hackathon habe ich mit Anna Hupperth vom Organisationsteam und meinen Kollegen Max Dargatz und Florian Scheil über dieses unglaubliche Projekt gesprochen. Und ich gebe gerne die Aufforderung von Florian an alle weiter: Voten, voten, voten. Hier findet man die vorgeschlagenen Lösungen.

In weiteren Gesprächen geht es um das Thema Security. Lisa Unkelhäusser erklärt uns, was in diesen Zeiten besonders zu beachten ist. Doch wir hatten auch ein Thema auf der Agenda, das in die Zukunft zeigt. Fraunhofer und IBM bringen den Quantencomputer nach Deutschland. Diese Meldung ging vor wenigen Tagen durch die Presse. Was das bedeutet, gerade auch für den Standort Deutschland, das diskutiere ich mit Dirk Wittkopp. Dirk ist Chef des IBM Labors in Böblingen. Als Labor bezeichnet die IBM eines ihrer Forschungs- und Entwicklungszentren, zu deren besten Böblingen gehört. Und mit dabei ist Ingolf Wittmann, dem Q Ambassador der IBM, dessen Team das über 100 Mitglieder starke Quantum Netzwerk der IBM betreut.

Und wenn alles gut geht, senden wir auch wieder kommenden Dienstag um 11 Uhr und natürlich sind die Sendungen immer auf dem YouTube-Kanal der IBM Deutschland und der entsprechenden Facebook-Seite abrufbar.

Bleibt alle gesund und bis dann!

(Stefan Pfeiffer)

Social Media-Splitter: Auch wenn WhatsApp Deine Nachrichten nicht lesen kann, hat Besitzer Facebook ein klares Profil von Dir

14. Februar 2020 Posted by Stefan Pfeiffer

Meine Social Media-Splitter sind diesmal eigentlich vor allem Datenschutz – und Security-Splitter: Man kann einfach nicht genug auf die Datensammlerei von Facebook und Co über deren Werkzeuge aufmerksam machen. Im Interview mit Stern.de erklärt Katharina Nocun, warum Facebook ein klares Profil von uns bekommt, auch wenn die eigentlichen Nachrichten, die wir per WhatsApp senden verschlüsselt sind. Die Metadaten wie die Namen der Gesprächsteilnehmer, die Telefon- und Gerätenummer, die Netzwerkdaten, die IP-Adressen, Informationen über das verwendete Gerät oder Standortinformationen zeichnen ein genaues Bild von uns, ohne dass wir es merken.

Katharina wollte wissen, wer ihre Daten übertragen hat, bekam aber keinen Einblick:

Ich war entsetzt: Facebook hortet Unmengen Daten, aber man enthält sie denjenigen vor, die es betrifft. Vermutlich, weil viele Nutzer das reale Ausmaß erschreckend finden und sich dann von dem Dienst abwenden würden.

Katharina Nocun über Whatsapp: „Man sollte im Zweifel davon ausgehen, dass die Konzerne alles sammeln, was sie können“ | STERN.de

Nicht nur der Inhalt Deiner Nachrichten verrät etwas über Dich

In das gleiche Horn stößt auch der Artikel auf SecureThoughts.com zum Facebook Messenger. Im Beitrag wird aufgedröselt, was Facebook alle so darf, wenn man den Terms & Conditions für die Nutzung zustimmt. Wer versteht schon solche Ausführungen und Datenschutzerklärungen? Der Facebook Messenger kann sensible Daten auf dem Gerät lesen, vom Browserverlauf bis zu den verwendeten anderen Apps, kann Deine Profilinformationen lesen und verändern, Konten hinzufügen, Deine Kontakte lesen, ändern und ihnen Nachrichten senden. Und auch hier können Standortdaten ausgewertet werden. Ich wiederhole Katharinas Statement: Man kann nur entsetzt sein.

Do you know what Facebook does with the information it collects? We do know it sells some of this information to third-parties, which is why the app remains free. … But with the cyber-crimes black market growing at an exponential rate, what stops someone from hacking into Facebook and getting this information? If this information were to get into the wrong hands, information like names, phone numbers, pictures, and locations can be sold to the highest bidder.

Is Facebook messenger security tighter than Fort Knox? We’d like to think so, but …

Facebook Messenger Sending out More than Just Your Message?

Passend dazu folgende Nachricht auf Bloomberg vom 12. Februar 2020:

WhatsApp now has 2 billion users — 500 million more than it had just two years ago. … Facebook is working to encrypt all of its messaging apps, including Messenger and Instagram.

WhatsApp Hits 2 Billion Users, Defends Encryption Features – Bloomberg

Und was ist die am zweit häufigsten genutzte Messenger-App? Der Gewinner bekommt 100 Messi-Punkte …

Und nochmals: Die ganze Verschlüsselung muss sein, aber damit ist die Problematik nicht gelöst, dass der Konzern ein klares Profil von uns hat, es dort schon zahlreiche Datenlecks und Verstöße gegen Data Privacy gegeben hat und die Marktmacht der eines Monopols gleich kommt. Ich kann nur immer wieder dazu ermuntern, Alternativen wie Signal oder Threema zu nutzen!

Instagram boomt und übertrifft Umsätze von YouTube

Bleiben wir im Facebook-Konzern und gehen auf ein weiteres Tool ein, das immer wichtiger wird. Bloomberg berichtet am 4.2.2020:

Instagram, the photo-sharing app Facebook Inc. acquired for $715 million in 2012, generated more than a quarter of the social-media company’s revenue last year, according to people familiar with the matter. The app brought in about $20 billion in advertising revenue in 2019, said the people, who asked to remain anonymous because the figures aren’t public. That beats Google video unit YouTube, which recorded $15.1 billion in ad sales — a number parent company Alphabet Inc. revealed Monday for the first time. Facebook declined to comment.

Instagram Brings In More Than a Quarter of Facebook Sales – Bloomberg

So viel zum Thema Marktdominanz.

Die Suppen-App von Facebook (leider nicht zum Lachen)

Und wer sich intensiver mit Facebook und seinen Plänen auseinandersetzen will, hier noch der Hinweis auf den Podcast und Newsletter The Pioneer Tech Briefing: Wie Mark Zuckerberg ein Darkweb und eine Super-App baut mit Richard Gutjahr und Daniel Fiene. Zitat Richard Gutjahr:

Facebook soll zur Super-App ausgebaut werden – eine App, die Dutzende Apps in sich vereint. Online-Shopping, Online-Banking, Essen bestellen, Konzerttickets kaufen, Filme schauen – alles unter einer Haube, so dass man die App gar nicht mehr zumachen muss. So etwas gibt es schon: Nennt sich WeChat und kommt aus China. Zuckerberg ist dabei, das WeChat des Westens zu bauen.

Tech Briefing: Wie Mark Zuckerberg ein Darkweb und eine Super-App baut

Facebook wolle die digitale Infrastruktur unseres Lebens werden. Da werden sich Google, Amazon und die chinesischern Wettbewerber freuen.

Erhöhte Obacht! Phishing:“Du hast gewonnen“ oder „Bitte überprüfe Dein Passwort“

Und noch eine weitere Erinnerung, die eigentlich nur am Rande mit Social Media zu tun hat. Phishing bleibt ein ernstes Problem, wie Michael Kroker unter Bezug auf eine Studie von KnowBe4 titelt: „Phishing: Ein Viertel aller Nutzer fällt auf Mails zur sofortigen Passwort-Überprüfung herein„. Neben der Aufforderung, das eigene Passwort zu überprüfen, sind Gewinn- und Belohnungsmeldungen natürlich auch immer verdächtig. Deshalb immer aufmerksam sein, von wem eine E-Mail oder Nachricht auf LinkedIn, Facebook oder WhatsApp kommt, E-Mail-Adresse prüfen, kennt man den Abesnder und keine in diesen Nachrichten enthaltenen Links öffnen.

Ein wenig Hoffnung bezüglich Phishing scheint es zu geben. Laut dem aktuelle IBM X-Force Threat Intelligence Index 2020 ist Phishing mit 31 Prozent immer noch die belieteste Angriffsmethode, aber 2018 waren das sogar einmal nahezu 50 Prozent. Der gesamte englischsprachige Report kann hier – gegen Hinterlassen der Kontaktdaten – heruntergeladen werden.

Lesezeichen: Apple, das liberale China oder ein Konzern in der Mid-Life-Krise

15. Januar 2020 Posted by Stefan Pfeiffer

Über den Newsletter des Social Media Watchblogs bin ich auf diesen Beitrag über Apple aufmerksam geworden. Für jeden, der so wie ein technologisch zu hause, mobil und im Büro verapfelt ist, eine sehr interessante Lektüre. Vor geraumer Zeit hatte ich ja im Job mit Apple tun und ich erkenne einige im Beitrag beschriebene Prinzipien wieder, die ich beobachten und erfahren durfte: Die absolute, zentrale Kontrolle. In den Ländern, lokal, scheint wenig oder gar nichts entschieden zu werden. Die Zentrale gibt beispielsweise bis ins Detail vor, wie Apple auftritt. Die einen nennen es Branding. Man kann es eben auch Kontrolle nennen. Mir stieß die fast sektenhafte Firmenphilosphie auf, die man auch bei anderen Konzernen wie Google beobachten kann und konnte.

Von der Company mit geilen Produkten zum Anbieter von Services

Im Beitrag wird beschrieben, wie Tim Cook den Kurs von Steve Jobs verändert hat – und den Marktwert von Apple nach dessen Tod dramatisch gesteigert hat. Cook entwickelt Apple weg von einer Firma, die Geräte produziert, zu einem Unternehmen, das mit Services wie Apple TV+, Music, News+ oder Apple Pay in unseren Alltag eindringt. Und für die Services braucht man natürlich Apple-Geräte. Doch der Weg weg von der Firma, die immer wieder innovative Produkte erfindet, könnte durchaus riskant sein.

Tortoise Media analysiert in diesem Beitrag – weitere zu anderen Tech-Giganten sollen folgen – Apple als ein liberales China. Geheimhaltung ist innerhalb von Apple ein Prinzip. das sich durch das ganze Unternehmen zieht. Der Beitrag spricht von einer Geheimhaltungskultur. Geheimhaltung sei alles, so wird ein Mitarbeiter zitiert.

Geheimhaltung als Credo

Vertrauen ist gut … Man darf individuell kreativ sein, aber eben nur zu den Regeln und in der Hierarchie, die Cook kultiviert. Doch wie innovativ und wettbewerbsfähig ist man in Zukunft? Laut Artikel und Einschätzung von anderen Industrieexperten fällt man im Bereich Künstliche Intelligenz gegenüber Google und Facebook zurück. Das Rennen für autonomes Fahren und Augmented Reality ist offen. Und im Video Streaming Markt gibt es bereits Platzhirsche, mit denen man konkurriert.

Vieles erinnert an die Zeit von Microsoft nach Bill Gates mit Steve Ballmer und der Vergleich mit dem Wechsel von Steve Jobs zu Tim Cook ist nicht neu. Es bleibt spannend, ob der Kurs von Cook erfolgreich sein wird, ob es auch dort eines Wechsels bedarf oder ob es zu einer neuen, ernsthaften Krise bei Apple kommen wird. Der Beitrag schließt wie folgt: „Dies ist eine Firma in der Umklammerung einer Mid-Life Crisis“.

Warum bin ich „auf“ Apple: Sicherheit und Datenschutz

Bemerkenswert und für mich persönlich der Grund, warum ich Apple-Geräte benutze, ist der Anspruch an Datenschutz, Data Privacy, der auch in den vergangenen Monaten immer wieder in Werbekampagnen postuliert wird. Angelehnt an den bekannten Was in Las Vegas passiert, bleibt in las Vegas wurde promotet What happens on your iPhone, stays on your iPhone.

Und es es scheint so, dass Apple wirklich im Vergleich zu anderen Anbietern, am meisten Rücksicht auf Datenschutz nimmt, angefangen vom iPhone bis zu Siri. Dieses Vertrauen lässt man sich natürlich mit dem im Vergleich hohen Preisen im geschlossenen Apple Ökosystem entsprechend bezahlen. Es wird auch interessant sein, ob man diese Linie – teure Geräte und hoher Datenschutz – im Rahmen der Neuorientierung Richtung Services beibehalten kann.

Der Artikel ist – so der Social Media Watchblog – Auftakt einer Reihe, in der Tech-Giganten von Tortoise Media so analysiert werden, als wären sie Staaten. Die weiteren Artikel sollen dann kostenpflichtig sein. Nochmals lieben Dank für den Hinweis.

(Stefan Pfeiffer)

Einige, selektierte weitere Beiträge rund im Apple aus meinem „Block“:

DQL, hübsche Domino Applikationen und sichere Domino Web-Server – ITWU bei der DNUG46 in Essen

7. Oktober 2019 Posted by Lela Meiners

Im Juni war ITWU auf der DNUG46 um sich umzuhören, was sich in der NotesDomino-Welt gerade so interessantes tut. Die Messe war vom 3. bis zum 5. Juni 2019 in Essen und sehr gut besucht. Wir fanden die Vorträge sehr spannend und man merkte grundsätzlich bei der Veranstaltung, dass viel Neues im Gange ist und eine breitere Fülle an Themen aufgefahren wurden, als zu Zeiten unserer letzten DNUG-Besuche – Domino ist und bleibt einfach eine spannende Plattform! Wir finden auch super, dass HCL wieder den Fokus auf die Security legt und es ist überwältigend, wie viel Elan HCL ins Produkt Domino steckt. Den Vorträgen nach können wir schon auf eine riesige Fülle an Möglichkeiten gespannt sein, die in Domino endlich eingebaut werden sollen und auf welche die Nutzer schon lange warten – z.B. Stichwort: ADSync.

Wir haben uns drei Vorträge herausgepickt, von denen wir euch in diesem Artikel berichten möchten:

- Making cool websites with Classic Notes

- Domino Query Language (DQL)

- Domino Webserver Security

 

Making cool websites with Classic Notes

Im Vortrag „Making cool websites with Classic Notes“ war der Clue des Ganzen, dass der Redner bei der Erstellung einer Notes-basierten Webseite ganz ohne Xpages ausgekommen ist und den Webseiten-Code in Formulare geschrieben hat. Diesen Code hat er dann später mit jQuery aus den Views auslesen lassen. Auf diese Weise konnte er die Vorteile von Notes (super schnelle Anwendungsentwicklung, einfache Integration von weiteren Tools wie JQuery, Bootstrap etc., Weltklasse No-SQL Datenbank, …) mit von Notes nicht unterstützten Tools vereinen, da auf diese Weise keine Validierung stattfindet und man prinzipiell im HTML-Code einbinden kann was man möchte.

-> Hier geht es zum vorgestellten Webseiten-Beispiel

Wir waren beeindruckt, wie gut die Beispiel-Webseite aussah. Allerdings sind uns auch Nachteile dieser Methode aufgefallen: z.B. bekommt man auf diese Weise ellenlange und unübersichtliche Views. Zudem ist unseren Kunden in der Regel die schnelle Erzeugung der gewünschten Anwendungsfunktionalität wichtiger als die Verschönerung der Eingabemasken – die Anwendungen sollen einwandfrei laufen, der Rest ist eher Nebensache. Und last but not least kann man den Code mit dieser Methode im Designer nicht debuggen – was für uns ein ziemlicher Schwachpunkt darstellt, weil dadurch nicht so leicht festgestellt werden kann, an welcher Stelle die Anwendung in einen Fehler läuft.

Quelle: Vortrag „Making cool websites with Classic Notes – Theo Heselmans https://dnug46.sched.com/event/LMOg/making-cool-websites-with-classic-notes

 

Domino Query Language (DQL)

Domino Query Language ist als zusätzliche Sprache mit Domino 10 hinzugekommen und dient dazu sich schnelle Datenbankabfragen (kurze Schreibweisen) zu konstruieren (z.B. zur Programmierung von Suchfunktionen). Ohne DQL muss man sich für Datenbankabfragen sehr lange query strings zusammenbauen um Daten einer zugrunde liegenden Datenbank abzurufen. DQL soll recht komplizierte Abfragen mit vielen Dokumenten in kurzer Zeit durchlaufen können und durch eine leicht verständliche Syntax sehr einfach sein, sodass kein Domino-spezifisches Wissen z.B. zu formular language benötigt wird. Da unsere Entwickler allerdings alle bisher noch auf Notes 9 entwickeln, können wir euch noch nichts über unsere eigenen Erfahrungen zu DQL erzählen. Nichtsdestotrotz finden wir, hört sich das Ganze wirklich super vielversprechend an!

Quelle: Vortrag „Domino Query Language (DQL) – John Curtis https://dnug46.sched.com/event/LMQK/domino-query-language-dql

 

Domino Webserver Security

Der Vortrag zur Domino Webserver Security war besonders spannend: Es wurden weit verbreitete Annahmen zu Sicherheitsaspekten von Webservern widerlegt, die wir übrigens in unserer jahrelangen Erfahrung schon leider viel zu oft gehört haben.

Die erste Annahme war, dass ein Webserver nicht gefunden werden kann, wenn dieser nicht öffentlich ist und somit nicht darauf zugegriffen werden kann. Allerdings wird das Web kontinuierlich gescannt und die Ergebnisse sind auf Webseiten wie z.B. „Shodan.io“ ohne Probleme einsehbar. Und sobald die IP Adresse bekannt ist, ist erstmal jeder Server angreifbar. Es ist also auch bei nicht-öffentlichen Webservern sinnvoll und nötig Sicherheitsfeatures zu aktivieren.

Der zweite Einwand war, dass ein Domino (Web-)Server ja recht spezifisch sei und deshalb nicht so leicht zu hacken ist. Die Entgegnung hierauf war, dass es mittlerweile für alles Toolkits gibt mit denen es nicht mehr notwendig ist, dass Hacker sich mit der Serverarchitektur z.B. eines Domino Servers auskennen müssen. Angriffe auf veraltete Systeme seien hier besonders einfach. Ungesicherte Domino Webserver sind also mit den entsprechenden Tools genauso angreifbar, wie gewöhnliche Webserver, besonders diejenigen mit veralteten Betriebssystemen.

In der dritten Fehlannahme ging es darum, dass auf die eigenen Webanwendungen ja nicht ohne weiteres zugegriffen werden könne. Es gibt allerdings in dieser Hinsicht einige mögliche Sicherheitslücken, wie z.B. rein clientseitige Validierungen, die grundsätzlich manipulierbar sind oder schlecht eingestellte Zugriffskontrollen (ACLs). Als Beispiel wurde gezeigt, wie bei einer Anwendung mit schlecht eingestellten ACLs mittels Übergabe von Befehlen über die URL Aktionen ausgeführt werden konnten (z.B. http://Host/Database/View/Document?DeleteDocument – löscht Dokument). Der URL-Befehl-Trick war besonders eindrucksvoll und auch eine Warnung: Wer seine ACLs nicht gut im Blick hat, riskiert nicht-autorisierte Datenbankzugriffe und -manipulationen – nicht nur im Web.

Annahme vier war, dass Verschlüsselung im internen Netz nicht wichtig sei.  Zu dieser Aussage wurde entgegnet, dass HTTP-Verbindungen sehr einfach über bestimmte Software, Hardwaresniffer oder selbst per Smartphone abhörbar sind, d.h. alles was über einen Webserver ausgetauscht wird, ist grundsätzlich abgreifbar. Zwar sind nicht alle Daten schützenswert, aber Nutzer- und Anmeldeinformationen sind es immer! Es ist also grundsätzlich besser auch intern SSL-Verschlüsselung einzusetzen.

Und last but not least die Annahme, dass es schon ausreicht, wenn die Nutzer ihre Kennwörter einmal im Monat ändern. Besser wäre als Admin nicht zu häufige Passwortwechsel zu erzwingen und vom Nutzer ein Passwort wählen zu lassen, welches sehr sicher und einzigartig unter seinen Passwörtern ist, anstatt eines seiner Standardpasswörter hochzuzählen (sind wir mal ehrlich, wer tut es nicht …). Hierzu muss man sagen, dass die Zertifizierung in Notes über die Notes ID schon sehr sicher ist. D.h. man kann einen Notes-Account nicht einfach so Hacken, denn dafür braucht man die Notes ID an die man nicht ganz so einfach kommt. Allerdings bleibt das Thema Passwortsicherheit auch in der Domino Umgebung weiterhin wichtig, allein wenn es um das Internet-Kennwort des Nutzers für Web-Anwendungen geht. Auf letztere kann man nämlich auch ohne Notes-ID zugreifen. So kann z.B. über die altbekannte Bruteforce-Methode versucht werden Zugriff bekommen: Per Script werden hier verschiedene Kennwörter-Nutzername-Kombinationen ausprobiert. So ein Angriff erfolgt meist über Kennwortlisten, welche z.B. nach einem Angriff auf Facebook oder Twitter im Netz auftauchen. Hat man auch woanders ein ähnliches Passwort passend zur selben Mailadresse gewählt, ist es nicht mehr ganz so schwer Passwörter zu knacken. Domino erlaubt per Default unendlich viele Login-Versuche, deshalb ist es sinnvoll als Gegenmaßnahme das sogenannte Internet Lockout im Server-Konfigurationsdokument zu aktivieren. Auf diese Weise deckelt man die möglichen Login-Versuche auf ein gesetztes Maximum.

Zudem sorgt eine hochgedrehte Passworthash-Einstellung intern dafür Nutzerpasswörter recht sicher zu speichern. Beim Passworthash handelt es sich um eine nicht zurückberechenbare Verschlüsselungsfunktion die Anwendung findet in Datensignaturen und der sicheren Ablage von Kennwörtern, in unserem Fall z.B. in der Ablage der Internet-Kennwörter der Nutzer im Domino Directory. Seit Domino 8 ist beispielsweise schon eine recht hohe Passworthash-Verschlüsselung auswählbar, die allerdings nicht standardmäßig eingestellt ist. Um die Passworthash-Einstellung anzupassen, kann man das Domino Directory öffnen und dann über „Actions“>“Edit Directory Profile“ zu den Konfigurationsprofil-Einstellungen gelangen.

Wenn ihr euch für spezifischer mit dem Thema Passwort-Hashes in Domino beschäftigen möchtet, kommt ihr hier auf einen sehr interessanten Artikel dazu.

Quelle: Vortrag „Domino – Webserversecurity – Markus Petzold“ https://dnug46.sched.com/event/LMOm/domino-web-security

 

Abschließend möchten wir nochmal unsere Freude darüber betonen, dass HCL wieder die Sicherheit von Domino als eine seiner großen Stärken aufgreift und daran weiterarbeitet. Grundsätzlich warten wir schonmal sehr gespannt auf die Sicherheitsfeatures von Domino 11.

Habt ihr Fragen oder Anregungen? Ruft uns einfach an unter 05251-288160 oder schreibt uns eine Mail an info@itwu.de.

Unter dem Radar: Microsoft macht es sehr clever und überlässt Facebook, Google, Amazon und Co. die „Aufmerksamkeit“

9. August 2019 Posted by Stefan Pfeiffer

Vor meinem Urlaub habe ich noch einen Artikel von Robert Linder in der Frankfurter Allgemeinen vom 20. Juli unter dem Titel „Unter dem Radar“ gelesen. Er beschäftigt sich darin damit, dass die großen Tech-Konzerne Google, Amazon, Facebook und Apple derzeit in Washington nicht sehr gut gelitten sind. Sogar von Zerschlagung wird gesprochen.

Nur ein Unternehmen bleibt außen vor, fliegt quasi „unter dem Radar“: Microsoft. So habe ich es selbst auch im Januar 2019 formuliert:

Fast unbemerkt unter dem Radar fliegt Microsoft dahin und geniesst gerade auch in Deutschland vergleichsweise großes Vertrauen und das obwohl auch das Redmonder Unternehmen Dreck am Stecken zu haben scheint. Ein Grund dafür ist sicher, dass ein großer Teil der Presse – Ausnahme der heise-Verlag – einfach nicht oder nur wenig darüber berichten: Microsoft bekam für die Datenübermittlung im Betriebssystem Windows 10 an Microsoft-Server den Big Brother-Award wurde. Seit Jahren gibt es immer wieder Sicherheitslücken in den Produkten. Windows mit der Version 10 war erneut in 2018 kein Ruhmesblatt. Office 365 verletzt EU-Recht und sammelt massiv Daten, was in Deutschland kaum registriert und verbreitet wurde. LinkedIn, bei dem es auch in 2018 mindestens einen Vorfall gegeben hat, lasse ich hier einmal außen vor.

über Datenschutz oder „Ich habe ja nichts zu verbergen“ oder was 2018 so passierte bei Amazon, Google, Facebook und Microsoft – StefanPfeiffer.Blog

Satya Nadella, der Microsoft CEO, hat das Unternehmen neu positioniert, ist erfolgreich im Cloud-Geschäft und gebärdet sich bescheidener als zu Zeiten eines Steve Ballmer. Clever. Chapeau. Aber für mich gehört Microsoft unbedingt auf die Watchlist GAFAM mit Google. Apple, Facebook, Amazon und eben Microsoft. Treffende Analyse, aber leider scheint der Kommentar nicht mehr online verfügbar zu sein und ist über Blendle auch nicht mehr verfügbar. Schade. Hätte ihn gerne verlinkt. Wer ihn findet: Trage den Link gerne nach.

Weiter aktuell: Das Magazin vom 6. Juni mit Oliver und Gunnar in Marzahn, dem Sicherheitslaster CTOC und #FreierCode für freie Bürger

7. Juni 2019 Posted by Stefan Pfeiffer

Auf dem Rückweg von Berlin schaffe ich es jetzt endlich, auch hier das gestrige Magazin mit einer Vielzahl interessanter Themen zu publizieren. Gunnar hat mit meinem Kollegen Oliver Hüfner eine mit dem Malteser Hilfsdienst entwickelte altersgerechte Musterwohnung in Marzahn besucht, ein hochaktuelles Thema sowohl unter sozialen wie auch finanziellen Aspekten. Er wird auch noch eine ausführlichere Version des Beitrags für Euch schneiden. Lars hat wichtigen Aussagen der lebhafte Podiumsdiskussion zum Thema Freier Code für freie Bürger zusammengeschnitten – und mich dabei herausgeschnitten. Ich bin jetzt schon ein bisschen nachdenklich, was das bedeuten könnte.

Und daneben gibt es noch eine Vielzahl weiterer Impressionen zum Beispiel vom Security Summit und dem X-Force Command Cyber Tactical Operations Center, kurz CTOC, dem mobilen Sicherheitszentrum, das sich in einem Truck befindet. Hoffentlich haben wir Euch auch den Mund wässrig gemacht auf weitere Beiträge, die wir heute aufnehmen beziehungsweise aufgenommen haben: Wir besuchen den Parfumeur Marc vom Ende von Symrise, der mit Unterstützung künstlicher Intelligenz neue Düfte kreiert. Im Bikini bauen/bauten am 7.Juni 300 Schüler Wettersensoren und verteilen sie in der Stadt, um die Luftqualität zu messen*.

Bei der We Are Developers-Konferenz wird das Projekt und der Call for Code mit dem UN Office für Human Rights vorgestellt, in dem IT-Lösungen entwickelt werden, die Menschen im Fall von Naturkatastrophen helfen sollen. Am 15. und 16. Juni gibt es dazu auch einen Hackathon während der Think at IBM. Wir hoffen, dass noch viele Entwickler bei diesem sozialen Projekt mitmachen. Und hoffentlich schafft es Sascha Pallenberg ins Bikini, um mit uns über den Chatbot Ask Mercedes zu sprechen. All diese Beiträge werden die Tage geschnitten und gehen dann neben anderem Material live.

Unsere nächsten Magazine senden wir dann jeweils dienstags am 11. Juni, 18. Juni und am 25. Juni. Natürlich werden zwischendurch auch einzelne Berichte publiziert. Also dran bleiben. Es lohnt sich

(Stefan Pfeiffer)

* Über 200 Schülerinnen und Schüler haben in Teams selbst einen Umweltsensor zur Messung von Temperatur, Feuchtigkeit und Feinstaub aus einfachen Bauteilen gebaut und gelernt, sie sinnvoll aufzustellen und auf der Online-Plattform luftdaten.info einzuhängen. Die so anfallenden Daten können dann später im Unterricht mit Verkehrs- und Wetterdaten verbunden werden und bieten Grundlage für die Auseinandersetzung mit IoT, BigData und Citizen Science an einem konkreten, aktuellen Beispiel.

 

Ein Thema bleibt sicher in den kommenden Jahren: Cybersecurity und Datenschutz #ThinkatIBM

12. Mai 2019 Posted by Stefan Pfeiffer

Vor einigen Tagen hatte ich die Gelegenheit mit Michael Cerny, dem Verantwortlichen der IBM für Security in der Region Deutschland, Österreich und Schweiz, über die aktuellen Themen rund um Cybersecurity von mangelnder Vorbereitung der Unternehmen, den nur zu menschlichen Herausforderungen bis zu technischen Lücken, von Datenschutzregulierungen wie DSGVO bis zu Sicherheitsattacken oder aktuellen Herausforderungen im Zeitalter des Internets der Dinge in der „Operational Technology“ (OT) unterhalten. Und natürlich weisen wir beide auch auf die Veranstaltungen zum Thema Security während der Think at IBM in Berlin hin:

 

Und Schmankerl ist das C-TOC, das IBM® X-Force® Command Cyber Tactical Operations Center (C-TOC) ist das weltweit erste mobile Sicherheitszentrum, das in Berlin ab 3. Juni vor Ort sein wird: ein 23 Tonnen schwerer schwarzer Truck! Cool. Und wir werden mit dem IBM Livestudio nicht nur aus dem Laster über die Laster der Bedrohungen von Sicherheit und Privatsphäre berichten.