Schlagwort-Archive: IoT

Digitale Agenda kw33

 

Googles Buchstabensuppe

Google wird Teil eines Mischkonzerns. Er heißt Alphabet, wurde soeben gegründet und soll all das enthalten, was bisher Google gehörte, aber von jetzt an als eigenständige Firmen. Man könnte auch sagen, Google entrümpelt seinen Gemischtwarenladen und schafft Übersicht (Süddeutsche).

Was soll das bringen? Die beiden Google-Gründer wollen mehr Freiraum, um sich auf die neuen, visionären Projekte zu konzentrieren, schreibt Larry Page (eine Übersicht davon in der Zeit). Das Geschäft mit der Suchmaschine, YouTube und Android wird jetzt von Sundar Pichai geleitet.

Die Finanzbranche jubelt. Wenn alle gewagten Investments ausgelagert werden, werde Alphabet transparenter und Googles Kerngeschäft berechenbarer (HandelsblattWSJ). Zuvor musste man immer Angst haben, dass Google sich verzettelt und das Geldverdienen vernachlässigt.

Das ist der Anfang vom Ende, glauben dagegen Branchenexperten wie Geoffrey James (Inc.com). Google habe eigentlich nur ein kommerziell erfolgreiches Produkt, die Suchmaschine, und bisher nichts lukratives mehr auf die Beine stellen können. Durch die neue Struktur werde das Verzetteln institutionalisiert.

Übrigens: Sie brauchen die neue Google-Holding nicht unter alphabet.com zu suchen. Diese URL gehört BMW, ebenso wie die entsprechenden Markenrechte (WiWo). Googles Alphabet ist sinniger Weise unter abc.xyz zu finden.

 

IT-MANAGEMENT

Was User Experience Design ist und wie man sich damit vertraut machen kann, schildert ein Artikel auf The Next Web (englisch), inklusive Tipps für Literatur und Online-Kurse. UX-Spezialisten gehören zur meistgesuchten Spezies auf dem Arbeitsmarkt und es gibt hierzulande ganze zwei Hochschulen, die es einem beibringen können.

Zehn Tipps für einen unbeschwerten Urlaub hat Jürgen Hill in der Computerwoche für IT-Admins parat. Das Ganze lässt sich locker als Checkliste für die letzten zwei Tage vor dem Urlaub anwenden.


Kostenlose Tickets für die IT&Business-Messe in Stuttgart

Der Wandel bei der Bereitstellung von Business-Anwendungen ist einer der Schwerpunkte der Konferenz von IT&Business, 29.9. – 1.10.2015 in Stuttgart. Durch Live-Vergleiche – wie etwa im CRM- oder im ERP-Umfeld – werden Aufgabenstellungen gezeigt, wie sie im „echten Leben“ vorkommen.
Hier sichern Sie Ihr kostenloses Ticket.


TECHNIK

Man-In-The-Cloud-Angriffe wurden erstmals letzte Woche auf der Black Hat-Konferenz gezeigt und darüber lassen sich die Rechner von Nutzern von Cloud-Diensten wie OneDrive, Dropbox oder Google Drive manipulieren. Details auf silicon.de.

Die Werkzeuge der NSA als Open-Source-Produkte nachzubauen, haben sich die Security-Forscher des NSA Playset-Projekts vorgenommen. Nachdem durch Snowden der Katalog der Spionage-Tools bekannt wurde, wird jetzt eifrig gebastelt – und veröffentlicht, inklusive Liste der benötigten Bauteile und Anleitung zum Nachbau (Artikel auf Ars Technica).

Microsofts neue Online-Plattformen Docs.com und Sway hat Thomas Joos in der Computerwoche unter die Lupe genommen. Auf Docs.com können Office-Dokumente (z.B. Produktbroschüren oder Anleitungen) veröffentlicht werden, auf Sway lassen sich Präsentationen und interaktive Berichte erstellen und teilen.

 

Zu guter Letzt …

… und welches Auto hacken wir heute? Vernetzte Autos und andere „intelligente“ Gerätschaften sind vor experimentierfreudigen Hackern nicht mehr sicher und die Hacks werden regelmäßig auf Wired.com inklusive Video veröffentlicht. Die neuesten: Eine Corvette, ein Skateboard und sogar ein Präzisionsgewehr.

Digitale Agenda kw30

 

Hacken im Internet der Dinge

Hacker übernehmen die Kontrolle über einen Jeep bei voller Fahrt, spielen eine Weile mit der Lüftung und der Stereoanlage herum und bringen den Wagen schließlich zum Halt. Das passierte auf einer vollen Autobahn in den USA, verletzt wurde niemand. Es war nur eine Demonstration in Sachen „Hacken im Internet der Dinge“ (Artikel und Video auf Wired, auf Deutsch in der Zeit).

Im Internet der Dinge lauern ganz andere Risiken als die, die man bisher gewohnt ist, schreibt der Sicherheitsexperte Ajay Kumar auf searchsecurity.de, und zählt die sieben wichtigsten davon auf. Die Liste reicht vom mangelnden Verständnis für die Komplexität der Schwachstellen über das Management dieser Schwachstellen bis hin zur Absicherung von Hardware-Modulen.

Bekannte Techniken wie Viren-Scanner, Firewalls, VPNs, SSL-verschlüsselte Verbindungen oder gängige Identifikationsmethoden sind nicht ohne weiteres im Internet der Dinge einsetzbar, schon gar nicht im Produktionsumfeld von Industrie 4.0, warnt die Leiterin des Fraunhofer AISEC Claudia Eckert in all-about-security.de.

Auch das neue IT-Sicherheitsgesetz für kritische Infrastrukturen lässt viele Fragen offen, findet der Experte Sven Steinert in der Computerwoche. Deren Sicherheit müsse umfassender gedacht und die Maßnahmen für ein zertifiziertes Sicherheitssystem konkreter definiert werden. Floskeln wie „nach dem Stand der Technik“ schafften eher Verwirrung als Klarheit.

Chrysler hat das Software-Leck inzwischen gestopft – es war im Mobilfunkmodul. Autobesitzer dürfen die Software per USB-Stick aktualisieren (golem.de).

 

IT-MANAGEMENT

IT-Support: Mehr Self-Service gefragt. Zwei von drei Anwendern hätten gerne mehr Möglichkeiten, sich selbst zu helfen, sagt eine neue Studie zum IT Service Desk von PAC und Computacenter (PDF hier, Kurzfassung hier). Doch obwohl sich die berufliche IT-Nutzung grundlegend gewandelt hat, hält die Mehrzahl deutscher Unternehmen an herkömmlichen Konzepten fest.

IT-Sicherheitsexperten bleiben auch künftig Mangelware, glaubt eine neue Studie des Comma Security Instituts (silicon.de). Wie auch nicht, wenn nur fünf von 64 Hochschulen in Deutschland einen entsprechenden Studiengang anbieten.


Whitepaper: Sicherheit im Kontext von Information Management

Mehrschichtige, durchdachte Sicherheitsverfahren setzen ein robustes Enterprise Information Management voraus. Das Whitepaper von OpenText liefert eine genaue Analyse der einzelnen Schutzschichten, die wertvolle Firmendaten umgeben sollten.
Hier geht’s zum Whitepaper


 

TECHNIK

Eine Marktübersicht für Unified Communications ist auf silicon.de zu finden. Alle gängigen Anbieter von Alcatel über Nfon bis zu Siemens/Unify werden in einer Tabelle nach Features aufgeführt. Und was man über gute IP-Telefonie wissen sollte, steht in der Computerwoche.

Wie man Rechenzentren energieeffizienter macht, zeigten viele Hersteller neulich auf einer Messe in Monaco (Bericht auf datacenter-insider.de). Die Ideen reichen von Wärmetauschern aus Kunststoff über intelligente Freiluftkühlung bis zur Flüssigkühlung herkömmlicher Server.

Die Hoheit über die eigenen Daten zu haben ist in Zeiten des Cloud Computing zwar nicht üblich, aber es geht. t3n.de hat eine Liste von neun Möglichkeiten und Tools zusammengestellt, mit denen IT-Profis leicht umgehen können.

 

Zu guter Letzt …

Audi, BMW und Daimler kaufen Nokias Kartendienst (Süddeutsche). Welcher Autobauer will schon von Google oder Apple abhängig sein, wenn’s um Kartenmaterial für autonome Autos geht – vor allem wenn beide irgendwann selbst Autos bauen.
Und warum alle drei in einem Boot? Weil einen Kartendienst zu betreiben verdammt teuer ist, geschätzte 2 Milliarden Dollar im Jahr.

Digitale Agenda kw28

 

Hacker hacken Hacker

Gäbe es solche Geschichten nicht, müsste man sie glatt erfinden. Wenn ein Unternehmen, das ‚Hacking Team‘ heißt und Spionage-Software verkauft (Werbung auf der Website: „Installieren Sie einen Geheimagenten“) von anderen Hackern gehackt wird und 400 GB an empfindlichen Daten veröffentlicht werden, dann sind die Schenkelklopfer gewiss (Zeit.de).

Wenn dann auch Passwörter wie ‚Password‘ darunter sind, ist die Schadenfreude groß – vor allem weil es guten Grund dazu gibt. Das italienische Unternehmen verkaufte seine Software auch an dubiose Regime wie dem von Sudan. Jetzt ist es raus und dazu noch der Source-Code seiner Tools auf Github – zum Herunterladen auch für Kriminelle (heise.de).

Wahrscheinlich war es die Konkurrenz. Das Geschäft mit Spionage ist ebenso lukrativ wie umkämpft, wie auch der Fall der Hackergruppe Morpho zeigt, die jetzt von Symantec entdeckt wurde. Diese Jungs sind auf Industriespionage spezialisiert und haben eine prominente Opferliste (silicon.de).

Andererseits – wer braucht schon Hacker wenn die Regierungen in USA und Großbritannien ihre Pläne wahr machen, Verschlüsselung nur dann zu erlauben, wenn ihnen der Generalschlüssel ausgehändigt wird (heise.de). Prominente Security-Forscher warnen (PDF), die Terror-Paranoia hat aber die stärkere Lobby (heise.de).

 

IT-MANAGEMENT

Mainframes und Cobol mögen nicht sonderlich sexy sein, totzukriegen sind sie aber auch nicht. Im Gegenteil: Noch laufen 70 bis 80 Prozent aller Geschäftstransaktionen weltweit über Mainframes und CIOs denken nicht im Traum daran, ihre dicken Hobel loszuwerden (silicon.de). Cobol-Programmierer könnten demnächst zu den bestbezahlten Fachkräften der Branche gehören (HackerRank.com).

Einige Gedanken über Security im Internet der Dinge macht sich Colin Neagle auf CIO.de. Das ist alles andere als verfrüht. So exotisch das Thema heute klingen mag: Die Geräte und Anwendungen sind schon unterwegs und mit ihnen Sicherheitsrisiken, die man heute kaum richtig erfassen kann.

 


Whitepaper: Zu lockerer Umgang mit sensiblen Informationen

Das Thema Sicherheit ist bei kleinen und mittleren Unternehmen (KMU) nicht mehr ein lästiger Kostenfaktor, sondern eher ein definierender Teil ihrer IT-Infrastruktur. Ray Biggs, Leiter für KMU-Forschung bei IDC, erläutert die aktuellen Sicherheitspraktiken und -risiken bei KMUs sowie das Bedrohungspotenzial durch mobile Geräte.
Hier geht’s zum Download.


 

TECHNIK

Tipps für die bessere Nutzung von Office 365 gibt IT-Berater Thomas Joos auf Computerwoche.de. Microsofts Cloud-Office hat einige Eigenheiten, die Admins und professionelle Anwender auf der Rechnung haben sollten.

10 Millionen Server weltweit laufen leer, ergab eine Untersuchung der Uni Stanford (silicon.de). Sie verbrauchen 4 Gigawatt an Energie, kosten Lizenzgebühren und beschäftigen Admins, erfüllen aber keine Aufgabe.

Eine Entwicklungsumgebung für Business-Anwendungen und Apps hat die Software AG Anfang des Jahres vorgestellt, jetzt kam die erste Erweiterung der Cloud-Plattform. Mit neuen Funktionen für Reporting, Streaming Analytics und Apps (Cloudcomputing-Insider.de).

 

Zu guter Letzt …

Microsoft entlässt – Windows Phone? 7.800 Stellen sollen gestrichen werden, vor allem in der ehemaligen Handy-Sparte von Nokia. Hinzu kommt eine Abschreibung von 7,6 Milliarden Dollar aus der Übernahme von Nokia (Handelsblatt). Microsoft scheint aus der eigenen Smartphone-Produktion auszusteigen, die Zukunft von Windows Phone ist offen.

Digitale Agenda kw12

 

CeBIT 2015 – oder schon Hannover Messe Industrie 4.0?

Man kam sich fast vor wie auf der falschen Veranstaltung. Fertigungsroboter, Autos, Traktoren und überall Aufschriften mit der Endung 4.0 – sogar von Farming 4.0 war die Rede. Die deutsche ITK-Branche hat im verarbeitenden Gewerbe scheinbar ein neues Opfer gefunden (CeBIT-Specials auf Heise.de und Computerwoche.de, Trends in Kürze auf CIO.de).

Fast jeder dritte ITK-Anbieter hat laut einer aktuellen Umfrage des Branchenverbands Bitkombereits Produkte für die digitalisierte Fabrik, ein weiteres Drittel arbeitet momentan daran. Die potenziellen Käufer sind aber noch zurückhaltend. Ihnen fehlt das Personal und das Know-how, um den Sprung in die digitale Zukunft zu wagen. Der Bitkom mahnt in einem Positionspapier die Regierenden, mehr in die Bildung zu investieren.

Mit der digitalen Transformation ist es noch nicht weit her, auch wenn sich die CeBIT dieses Jahr den Kunstbegriff „Diconomy“ als Motto gegönnt hat. Die Industrie kämpft noch mit starren Hierarchien und einem mangelnden Verständnis für die Bedeutung von Daten beim obersten Management, wie eine Studie von Intersearch zeigt (Artikel auf CIO.de).

Auch dem Internet der Dinge war auf der CeBIT kaum auszuweichen, obwohl das IoT derzeit noch eher als Vision existiert. Auf der Code_n-Ausstellung in Halle 16 konnte man im Gespräch mit IoT-Startups ein Gefühl dafür bekommen, was es auf dem Weg zur totalen Vernetzung noch alles zu entwickeln gibt (Bericht über den Code_n Award auf Heise.de).

Vor allem fehlt es noch an Standards und Technologieplattformen. Immerhin konnten sich die beiden konkurrierenden IoT-Organisationen EEBus und das Open Interconnect Consortium auf der CeBIT darauf verständigen, in Sachen Standards zu kooperieren. SAP und Accenture wiederum haben die Entwicklung einer IoT-Lösung für die Energiebranche bekanntgegeben, Microsoft eine IoT-Entwicklungsumgebung auf seiner Cloud-Plattform Azure (silicon.de).

 

IT-MANAGEMENT

Big-Data-Anwendungen gehen die Daten ab. Zwar hat Big Data die IT-Industrie vor einigen Jahren in Goldgräberstimmung versetzt, doch Firmen in diesem Bereich haben es schwer, ihre Anwendungen zu testen und weiterzuentwickeln, weil sie keine frei zugängliche Daten zur Verfügung haben. In den USA wie auch in Deutschland bilden sich derzeit Initiativen, um große Datenmengen unter Einhaltung von Datenschutzbestimmungen zugänglich zu machen.

Social Business ist eine Frage der Firmenkultur. Flache Hierarchien und offene Kommunikation können große Potenziale innerhalb von Unternehmen freisetzen, doch dafür muss auch ein interner Kulturwandel initiiert werden, erklärt der Crisp-Berater Joachim Haydecker auf Computerwoche.de.Die Bereitschaft zum Wandel halte sich in deutschen Unternehmen allerdings in Grenzen.

 

TECHNIK

Windows 10 wird ein richtiges Business-Betriebssystem. Vor der geplanten offiziellen Einführung im Sommer räumt Microsoft schon mal die dazugehörigen Komponenten auf:
– Die Kommunikationsplattform Lync hat bald ausgedient und wird von Skype for Business ersetzt, das jetzt als Technical Preview verfügbar ist (t3n).
– Die Marke Internet Explorer, zuletzt ein Synonym für Inkompatibilität und Sicherheitslücken, wird fallen gelassen und vom neuen Browser Spartan ersetzt (Süddeutsche).
– Mit Power BI kommt ein Cloud-basiertes Analyse-Tool, das für einfache Business-Nutzer Daten aus Excel und anderen Quellen visualisieren soll.

Verschlüsselung von Cloud-Anwendungen. Ein Verfahren für die sichere Kommunikation zwischen dem Firmennetz und Cloud-Anwendungen wie Salesforce hat das Schweizer Unternehmen CirrusGard entwickelt. Das Tool bekommt vom Proxy den kompletten Datenstrom in und vom Internet, sensitive Daten werden im Firmennetzwerk ver- und entschlüsselt.

Wie lange hält welche Art digitaler Speicher? Optische Speichermedien wie CDs und DVDs wurden in ihren Anfängen als verfallsresistent gepriesen, inzwischen hat sich Ernüchterung breit gemacht. 20 bis 30 Jahre bei guter Behandlung ist jetzt Standard. Doch wie sieht es mit Festplatten, SSDs und Tape aus und wie sollte man grundsätzlich archivieren? Doc Storage erklärt es auf speicherguide.de.

 

Zu guter Letzt …

Cisco versucht die NSA zu foppen. Damit Lieferungen an bestimmte Kunden nicht von der NSA abgefangen und manipuliert werden, wie das schon in der Vergangenheit der Fall war, liefert Cisco jetzt auf Wunsch Equipment auch in leerstehende Häuser aus, damit die Kunden dort ihre Geräte abholen können (The Register, deutsche Meldung auf Heise.de)

Facebook will Amazon Konkurrenz machen. Facebook-Nutzer werden sich bald über den Messenger gegenseitig Geld überweisen können – an ihrer Bank und am Fiskus vorbei. Doch Facebook will auch noch zur Shopping Mall werden und Produkte direkt über den Stream verkaufen (Zeit.de)