Hacker im Bundestag – und überall sonst
Ob es ein Totalschaden ist oder nicht, darüber wurde gestern unter Experten noch gestritten. Berichte, dass das Netzwerk des Bundestags irreparabel geschädigt wurde (Spiegel), sind gestern wieder dementiert worden (Zeit) und das BSI will die Sache nicht weiter kommentieren.
Das ist auch unerheblich wenn man bedenkt, dass der erste Angriff bereits am 8.Mai bemerkt wurde und seitdem eine unbekannt große Menge an Daten abgeflossen sein soll. Immerhin sei seit zwei Wochen kein Datenabfluss mehr zu bemerken, so das BSI. Was technisch nicht viel heißt. Und politisch ist der Angriff für netzpolitik.org ohnehin ein „Totalschaden für die Demokratie“.
Die Cyberparty der Geheimdienste hat längst begonnen, der Bundestag war nicht das erste Opfer und Wirtschaftsspionage im Auftrag des Staates gehört längst zum Standardangebot der Schlapphüte. Viele Bundestagsabgeordnete trauen inzwischen nicht einmal dem BSI, geschweige denn dem Verfassungsschutz, und weigern sich ihre PCs überprüfen zu lassen (Handelsblatt).
Nicht einmal Antivirus-Hersteller sind noch sicher. Diese Woche ist bekannt geworden, dass es auch Kaspersky erwischt hat. Für Ziele dieses Kalibers muss es aber schon etwas besonderes sein, in diesem Fall mit Duqu 2.0 der bislang raffinierteste Trojaner auf dem Markt – von den bewährten Autoren von Stuxnet (silicon.de).
IT-MANAGEMENT
IT-Budgets wandern in die Fachbereiche ab, der IT droht ein Bedeutungsverlust auf der strategischen Ebene. Wie sich die IT für die Zukunft neu aufstellen sollte, erklärt SAP Vice President Sven Denecken in der Computerwoche.
IT-Leiter und Finanzchefs pflegen oft ein etwas angespanntes Verhältnis, werden aber in Zukunft einander mehr brauchen als das bisher der Fall war. HP hat fünf CIOs und CFOs namhafter Firmen um Tipps gefragt, wie man dieses Verhältnis fruchtbar und produktiv gestalten kann.
Studie zur Mobile Security-Perspektive 2015
Mobile Endgeräte dienen als Kreditkarte, digitaler Türöffner und zur Kontrolle von smarten Produktionsanlagen. Gleichzeitig verbreitern sie die Angriffsfläche für Online-Kriminalität, wie die rasant steigende Zahl einschlägiger Schad-Software belegt. Eine umfassende Mobile Security für Unternehmen so wichtig wie nie zuvor.
Die Studie von ISMG untersucht die Voraussetzungen, Anforderungen, Verfügbarkeit und Perspektive von Mobile Security 2015.
TECHNIK
Integrierte Systeme I – Appliances. Einen Überblick über Einsatzgebiete, Kosten, Vor-und Nachteile der Pizza-Schachteln für Security, Suche, Analytics und viele andere Zwecke gibt Klaus Manhart in der Computerwoche.
Integrierte Systeme II – Hyperkonvergente RZ-Systeme. Das Zusammenfassen von Server-, Speicher- und Netzwerkeinheiten in ein konvergentes System macht vielerorts Sinn, beliebt sind diese Systeme bei IT-lern aber selten. Das hat oft viel mit Besitzstandswahrung zu tun, meint Doc Storage auf speicherguide.de.
Den Konzertsaal zum Mitnehmen verspricht das Fraunhofer-Institut mit einem neuen Verfahren für Kopfhörer und Auto-Stereoanlagen. Damit kann ein dreidimensionales Hörerlebnis, das momentan eine Surround-Anlage braucht, auch über ganz normale Kopfhörer vermittelt werden (Video).
Zu guter Letzt …
Google und Facebook lassen den Weltraum in Frieden und streichen vorerst ihre Pläne, Satelliten ins All zu schießen, um die Erde mit Internet zu versorgen (Golem.de). Das übernimmt gerne SpaceX, die Firma des Tesla-Gründers Elon Musk, die jetzt eine Genehmigung für erste Tests beantragte (heise.de).