Hacker hacken Hacker
Gäbe es solche Geschichten nicht, müsste man sie glatt erfinden. Wenn ein Unternehmen, das ‚Hacking Team‘ heißt und Spionage-Software verkauft (Werbung auf der Website: „Installieren Sie einen Geheimagenten“) von anderen Hackern gehackt wird und 400 GB an empfindlichen Daten veröffentlicht werden, dann sind die Schenkelklopfer gewiss (Zeit.de).
Wenn dann auch Passwörter wie ‚Password‘ darunter sind, ist die Schadenfreude groß – vor allem weil es guten Grund dazu gibt. Das italienische Unternehmen verkaufte seine Software auch an dubiose Regime wie dem von Sudan. Jetzt ist es raus und dazu noch der Source-Code seiner Tools auf Github – zum Herunterladen auch für Kriminelle (heise.de).
Wahrscheinlich war es die Konkurrenz. Das Geschäft mit Spionage ist ebenso lukrativ wie umkämpft, wie auch der Fall der Hackergruppe Morpho zeigt, die jetzt von Symantec entdeckt wurde. Diese Jungs sind auf Industriespionage spezialisiert und haben eine prominente Opferliste (silicon.de).
Andererseits – wer braucht schon Hacker wenn die Regierungen in USA und Großbritannien ihre Pläne wahr machen, Verschlüsselung nur dann zu erlauben, wenn ihnen der Generalschlüssel ausgehändigt wird (heise.de). Prominente Security-Forscher warnen (PDF), die Terror-Paranoia hat aber die stärkere Lobby (heise.de).
IT-MANAGEMENT
Mainframes und Cobol mögen nicht sonderlich sexy sein, totzukriegen sind sie aber auch nicht. Im Gegenteil: Noch laufen 70 bis 80 Prozent aller Geschäftstransaktionen weltweit über Mainframes und CIOs denken nicht im Traum daran, ihre dicken Hobel loszuwerden (silicon.de). Cobol-Programmierer könnten demnächst zu den bestbezahlten Fachkräften der Branche gehören (HackerRank.com).
Einige Gedanken über Security im Internet der Dinge macht sich Colin Neagle auf CIO.de. Das ist alles andere als verfrüht. So exotisch das Thema heute klingen mag: Die Geräte und Anwendungen sind schon unterwegs und mit ihnen Sicherheitsrisiken, die man heute kaum richtig erfassen kann.
Whitepaper: Zu lockerer Umgang mit sensiblen Informationen
Das Thema Sicherheit ist bei kleinen und mittleren Unternehmen (KMU) nicht mehr ein lästiger Kostenfaktor, sondern eher ein definierender Teil ihrer IT-Infrastruktur. Ray Biggs, Leiter für KMU-Forschung bei IDC, erläutert die aktuellen Sicherheitspraktiken und -risiken bei KMUs sowie das Bedrohungspotenzial durch mobile Geräte.
Hier geht’s zum Download.
TECHNIK
Tipps für die bessere Nutzung von Office 365 gibt IT-Berater Thomas Joos auf Computerwoche.de. Microsofts Cloud-Office hat einige Eigenheiten, die Admins und professionelle Anwender auf der Rechnung haben sollten.
10 Millionen Server weltweit laufen leer, ergab eine Untersuchung der Uni Stanford (silicon.de). Sie verbrauchen 4 Gigawatt an Energie, kosten Lizenzgebühren und beschäftigen Admins, erfüllen aber keine Aufgabe.
Eine Entwicklungsumgebung für Business-Anwendungen und Apps hat die Software AG Anfang des Jahres vorgestellt, jetzt kam die erste Erweiterung der Cloud-Plattform. Mit neuen Funktionen für Reporting, Streaming Analytics und Apps (Cloudcomputing-Insider.de).
Zu guter Letzt …
Microsoft entlässt – Windows Phone? 7.800 Stellen sollen gestrichen werden, vor allem in der ehemaligen Handy-Sparte von Nokia. Hinzu kommt eine Abschreibung von 7,6 Milliarden Dollar aus der Übernahme von Nokia (Handelsblatt). Microsoft scheint aus der eigenen Smartphone-Produktion auszusteigen, die Zukunft von Windows Phone ist offen.