Schlagwort-Archive: BSI

Digitale Agenda kw45 / 2017

 

iPhone X: Fortschritt oder Lachnummer?

Die ersten Kritiken für das neue iPhone X lesen sich ähnlich wie die Testberichte des allerersten iPhones vor zehn Jahren: Ein eindrucksvolles Stück Technik – aber braucht man das unbedingt, noch dazu zu diesem Preis? (Zeit, Welt, Golem, heise.de)

Ein Haar in der Suppe finden viele:

  • Zu viele neue Gesten (witziges Video im Wall Street Journal, Verriss der Benutzeroberfläche auf Fast Company);
  • es geht leicht kaputt wenn es runterfällt (Guardian);
  • es ist teuer zu reparieren (heise.de);
  • es sollte lieber 100 Euro mehr kosten und fair produziert werden (Spiegel);
  • und Samsung macht sich in einem Werbespot darüber lustig.

Wer hat in Sachen Innovation die Nase vorn? Google ist Apple beim Thema Künstliche Intelligenz weit voraus und letztere spielt bei Smartphones eine immer größere Rolle, doch man sollte die Bedeutung guter Hardware nicht unterschätzen, sagt der US-Technologieexperte Ben Thompson.

 

Digitale Welt

Es wird wieder mehr digital spioniert, schreibt das BSI in seinem neuen Bericht zur Lage der Cybersicherheit. Die diplomatischen Bemühungen der letzten Jahre scheinen ins Leere gelaufen zu sein. Für Verbraucher sind vor allem vernetzte Hausgeräte und Daten auf mobilen Geräten gefährdet (Süddeutsche).

Selbstfahrende Autos nehmen die nächste Hürde. Google-Tochter Waymo schickt jetzt komplett unbemannte Autos auf die Straße, mitunter als Taxis des Fahrdienstleisters Uber (FAZ). Warum das autonome Auto sich zu einer Supermacht entwickelt, erklärt Ethik-Professor Iyad Rahwan im Interview.

Online-Bezahldienste erheben zu viele Daten, zeigt eine neue Studie. PayPal und andere Dienstleister klären ihre Nutzer nur unzureichend darüber auf, welche Daten sie sammeln und wofür genau (Zeit).

Hört Facebook seine Nutzer heimlich ab? Seit Jahren hält sich das Gerücht, dass Facebook über das Handy-Mikrofon Gespräche mitschneidet. Hamburger Datenschützer wollen die Vorwürfe nun prüfen (Süddeutsche).

55.000 offene Stellen für IT-Spezialisten meldet der Branchenverband Bitkom. Fast die Hälfte davon sind Jobs in der ITK-Branche selbst, vor allem bei Software-Anbietern und Dienstleistern.

Deutsche Bank ersetzt Mitarbeiter durch Maschinen. „Wir machen zu viel Handarbeit, was uns fehleranfällig und ineffizient macht“, sagte Vorstandschef Cryan. Der geplante Abbau von 9.000 Stellen müsse größer ausfallen (FAZ).

 

Zu guter Letzt …

Facebook hat Rachepornos den Krieg erklärt und testet gerade eine Technik, die solche Bilder und Videos automatisch löschen soll. Im Rahmen des Pilotprojekts sollen nun potenzielle Opfer die fraglichen Dateien per Facebook-Messenger an sich selbst schicken, damit Facebook die Bilder erkennt und deren Veröffentlichung blockieren kann. Die Methode sei in Zusammenarbeit mit Hilfsorganisationen entwickelt worden und absolut sicher, beteuert das Netzwerk (Süddeutsche).

Digitale Agenda kw07

 

Der Staat will einen Generalschlüssel

Wie macht man sich Firmen wie Apple gefügig? Das FBI versucht es gerade mit der ganz dicken Terrorismus-Keule. Um das iPhone des Attentäters von San Bernardino zu knacken, verlangt es von Apple eine Software, die alle Sicherheitsfunktionen und die Verschlüsselung aushebelt – nur für dieses eine iPhone, natürlich (Zeit.deSpiegel.de).

Diese Software gibt es nicht, sagt Apple-Chef Tim Cook in einem offenen Brief an seine Kunden, und er will sie auch nicht herstellen lassen. Das FBI könne ihm nicht garantieren, dass sie nur für dieses iPhone genutzt würde. Und: „In den falschen Händen wäre diese Software eine Gefahr für jedes iPhone.“

Könnte nicht Apple selbst das iPhone knacken? Wahrscheinlich schon, glauben einige Security-Experten. Doch das ist nicht, wonach das FBI gefragt hat. Es will einen Generalschlüssel für sich haben. Und wie Geheimdienste mit solchen Werkzeugen umgehen, ist inzwischen bekannt.

Die gute Nachricht: Verschlüsselung funktioniert – für Privatleute genauso wie für Unternehmen und leider auch für Terroristen. Damit zu leben ist allemal besser als das Recht auf Privatsphäre zu schleifen, das sieht nicht nur die IT-Branche so (SüddeutscheSpiegelZeitEFF).

 

TECHNIK & IT-MANAGEMENT

Eine Artikelserie zum Thema Internet der Dinge in der Computerwoche beschäftigt sich mit Themen wie:
– Funktionen, Anwendungen, Stand der Dinge
– Die grundlegenden Bausteine (APIs, Beacons, M2M, etc.)
– Fünf Dinge, die IT-Entscheider übers IoT wissen sollten

Digitalisierung verhilft dem Mittelstand zum Erfolg, sagt eine Studie von IDC, für die über 3.000 Firmen in 11 Ländern befragt wurden (das Wesentliche auf silicon.de). Schade nur, dass das Thema in den meisten deutschen Firmen noch keine Chefsache ist (Lünendonk-Studie, Artikel auf CIO.de)

Blockchain-as-a-service bei IBM und Microsoft. Die Erkundung der Möglichkeiten der Blockchain-Technologie steht erst am Anfang, doch die IT-Schwergewichte versprechen sich viel und stellen jetzt Cloud-Plattformen zur Verfügung (hier die von IBM), in denen experimentiert werden kann (golem.de).

Was es mit Docker und der Container-Technik auf sich hat, beleuchtet der Analyst René Büst auf silicon.de. Passend dazu: Wie Windows Server 2016 Container-Technik unterstützt (CloudComputing-Insider.de) und welche OpenStack-Module den Container-Support verbessern (SearchDatacenter.de).

Eine kritische Sicherheitslücke in Linux, die Server übers Netz angreifbar macht, wurde erst jetzt von Forschern entdeckt obwohl sie seit 2008 besteht. Patches für alle wichtigen Distributionen sind unterwegs (heise.de).

Hersteller sollen die Lebensdauer ihrer Geräte angeben, verlangt das Umweltbundesamt. Noch immer fallen vor allem bei Consumer-Notebooks kritische Bauteile viel zu schnell aus (Zeit.de).

In 29 Jahren sind die Probleme der Menschheit gelöst, glaubt der Chef der Singularity University, einer mitunter von Google unterstützten privaten Forschungseinrichtung. Bis dahin sieht er aber schwarz. Reportage auf Welt.de.

   

Zu guter Letzt …

Ein Lobbyist wird neuer Chef des BSI. Ist Arne Schönbohm die richtige Besetzung an der Spitze des Bundesamtes für Sicherheit in der Informationstechnik? Seine fachlichen Qualifikationen sind nicht halb so gut wie seine Beziehungen zur Industrie, seine Kritiker halten ihn für einen „Cyberclown“ (Der Freitag).

Digitale Agenda kw24

 

Hacker im Bundestag – und überall sonst

Ob es ein Totalschaden ist oder nicht, darüber wurde gestern unter Experten noch gestritten. Berichte, dass das Netzwerk des Bundestags irreparabel geschädigt wurde (Spiegel), sind gestern wieder dementiert worden (Zeit) und das BSI will die Sache nicht weiter kommentieren.

Das ist auch unerheblich wenn man bedenkt, dass der erste Angriff bereits am 8.Mai bemerkt wurde und seitdem eine unbekannt große Menge an Daten abgeflossen sein soll. Immerhin sei seit zwei Wochen kein Datenabfluss mehr zu bemerken, so das BSI. Was technisch nicht viel heißt. Und politisch ist der Angriff für netzpolitik.org ohnehin ein „Totalschaden für die Demokratie“.

Die Cyberparty der Geheimdienste hat längst begonnen, der Bundestag war nicht das erste Opfer und Wirtschaftsspionage im Auftrag des Staates gehört längst zum Standardangebot der Schlapphüte. Viele Bundestagsabgeordnete trauen inzwischen nicht einmal dem BSI, geschweige denn dem Verfassungsschutz, und weigern sich ihre PCs überprüfen zu lassen (Handelsblatt).

Nicht einmal Antivirus-Hersteller sind noch sicher. Diese Woche ist bekannt geworden, dass es auch Kaspersky erwischt hat. Für Ziele dieses Kalibers muss es aber schon etwas besonderes sein, in diesem Fall mit Duqu 2.0 der bislang raffinierteste Trojaner auf dem Markt – von den bewährten Autoren von Stuxnet (silicon.de).

 

IT-MANAGEMENT

IT-Budgets wandern in die Fachbereiche ab, der IT droht ein Bedeutungsverlust auf der strategischen Ebene. Wie sich die IT für die Zukunft neu aufstellen sollte, erklärt SAP Vice President Sven Denecken in der Computerwoche.

IT-Leiter und Finanzchefs pflegen oft ein etwas angespanntes Verhältnis, werden aber in Zukunft einander mehr brauchen als das bisher der Fall war. HP hat fünf CIOs und CFOs namhafter Firmen um Tipps gefragt, wie man dieses Verhältnis fruchtbar und produktiv gestalten kann.


Studie zur Mobile Security-Perspektive 2015

Mobile Endgeräte dienen als Kreditkarte, digitaler Türöffner und zur Kontrolle von smarten Produktionsanlagen. Gleichzeitig verbreitern sie die Angriffsfläche für Online-Kriminalität, wie die rasant steigende Zahl einschlägiger Schad-Software belegt. Eine umfassende Mobile Security für Unternehmen so wichtig wie nie zuvor.
Die Studie von ISMG untersucht die Voraussetzungen, Anforderungen, Verfügbarkeit und Perspektive von Mobile Security 2015.


 

TECHNIK

Integrierte Systeme I – Appliances. Einen Überblick über Einsatzgebiete, Kosten, Vor-und Nachteile der Pizza-Schachteln für Security, Suche, Analytics und viele andere Zwecke gibt Klaus Manhart in der Computerwoche.

Integrierte Systeme II – Hyperkonvergente RZ-Systeme. Das Zusammenfassen von Server-, Speicher- und Netzwerkeinheiten in ein konvergentes System macht vielerorts Sinn, beliebt sind diese Systeme bei IT-lern aber selten. Das hat oft viel mit Besitzstandswahrung zu tun, meint Doc Storage auf speicherguide.de.

Den Konzertsaal zum Mitnehmen verspricht das Fraunhofer-Institut mit einem neuen Verfahren für Kopfhörer und Auto-Stereoanlagen. Damit kann ein dreidimensionales Hörerlebnis, das momentan eine Surround-Anlage braucht, auch über ganz normale Kopfhörer vermittelt werden (Video).

Zu guter Letzt …

Google und Facebook lassen den Weltraum in Frieden und streichen vorerst ihre Pläne, Satelliten ins All zu schießen, um die Erde mit Internet zu versorgen (Golem.de). Das übernimmt gerne SpaceX, die Firma des Tesla-Gründers Elon Musk, die jetzt eine Genehmigung für erste Tests beantragte (heise.de).