Schlagwort-Archive: Kaspersky

Digitale Agenda kw43 / 2017

 

Jamaika digital

Die schwarze Null ist der einzige Punkt, worauf sich die künftigen Jamaika-Koalitionäre bisher einigen konnten. Keine neuen Schulden bedeutet einen Spielraum von maximal 30 Milliarden für Investitionen – wenn es sie überhaupt geben sollte (Zeit).

Der digitale Wandel braucht aber Investitionen. Breitbandausbau, Technologieförderung, eGovernment, Förderung digitaler Berufsbilder und mehr. Der ITK-Branchenverband Bitkom hat sie zusammengefasst und streicht vor allem die Bereiche Digitale Städte und Schulbildung heraus (FAZ).

Wann, wenn nicht jetzt? Die Zinsen für Staatsanleihen stehen auf Null, das Institut der Deutschen Wirtschaft, die OECD und sogar der Internationale Währungsfonds mahnen zu Investitionen. Sie wissen: Zukunft wird aus Geld gemacht (Spiegel).

 

Digitale Welt

Die neue ePrivacy-Verordnung der EU, die Verbraucher besser gegen Tracking schützen soll, ist vom EU-Parlament genehmigt worden (Süddeutsche). Allerdings war das nur die erste Etappe auf dem Weg zum Gesetz. Die Daten- und Werbeindustrie läuft derweil Sturm (Netzpolitik.org, Meedia).

Kaspersky kämpft um seine Zukunft. Nach Spionagevorwürfen und einem Installationsverbot in US-Behörden hat das russische Unternehmen eine Transparenz-Initiative gestartet. Es will inzwischen auch nachvollziehen können, wie es zum NSA-Datenklau kam (Spiegel).

EU führt Vorratsdatenspeicherung für Gesichtsdaten ein. Alle Einreisenden aus Nicht-EU-Ländern müssen ab sofort ihre Passdaten, Fingerabdrücke und einen Gesicht-Scan abgeben. Eine Ausweitung auf EU-Bürger soll schon im Gespräch sein (Netzpolitik.org).

Künstliche Intelligenz braucht Aufsicht, argumentiert Patrick Beuth in der Zeit. Kommerzielle Unternehmen wie Google halten ihre Algorithmen gerne unter Verschluss, doch Blackboxen sind für öffentliche Dienste wie Justiz oder Gesundheit gefährlich. Beispiele für Diskriminierung gibt es heute schon zuhauf.

Googles neues Pixel 2 Smartphone hat Display-Fehler. Vor allem beim 6-Zoll-Modell Pixel 2 XL häufen sich Beschwerden über flaue Farben, einen deutlichen Blaustich und Einbrenneffekte (heise.de).

ITK-Branche ist jetzt Deutschlands größter Arbeitgeber. Mehr als 1 Million Arbeitsplätze meldet der Bitkom, Tendenz steigend. Die starke Nachfrage für Software-Entwickler soll die nächsten Jahre weiter anhalten.

 

Zu guter Letzt …

Amazon will die Wohnungstüren seiner Kunden öffnen. Pakete vor der Haustür können geklaut werden. Dagegen hat sich Amazon den neuen Dienst Amazon Key einfallen lassen. Sollte der Empfänger nicht im Haus sein, öffnet Amazon dem Boten die Tür über die Cloud. Der Bote legt das Paket in den Flur und zieht die Tür wieder zu. Sicherheitsbedenken sind völlig unbegründet, versichert Amazon (Zeit).

Digitale Agenda kw41 / 2017

 

Der Fall Kaspersky

Wer spioniert hier wen aus? Nachdem neulich US-Behörden verboten wurde, Kaspersky-Software zu nutzen, weiß man jetzt auch warum. Angeblich nutzte der russische Geheimdienst die Antivirus-Software, um NSA-Dokumente zu stehlen (Süddeutsche).

Sagt zumindest der israelische Geheimdienst, der selbst bei Kaspersky eingebrochen ist und dessen Software manipuliert haben will. Warum die Geschichte ausgerechnet jetzt bekannt wurde und welche Rolle die NSA dabei spielt, verträgt allerdings viel Interpretation (Zeit).

Antivirus-Programme sind die besten Einfallstore, weil sie auf dem Rechner des Benutzers alles sehen dürfen, wissen Geheimdienstler. Sie funktionieren genauso gut wie Zero-Day-Lücken, die der BND künftig in großem Stil einkaufen will (Zeit).


Cloud-Funktionen für zentrale DSGVO-Vorgaben
Die kommende EU-Datenschutzverordnung verlangt, dass Daten sachlich richtig und auf dem neusten Stand sein müssen. Das können Unternehmen auch mit einer Cloud-Lösung abdecken, die rückwirkend alle Freigaben nachvollziehen lässt.
Weiter zum Artikel auf Line of Business


Digitale Welt

Googles neuer Mini-Lautsprecher ist zu neugierig. Einzelne Testgeräte des Google Home Mini haben ihre Besitzer dauerhaft belauscht. Schuld daran waren „Phantomberührungen“ (Zeit).

Die Telekom verletzt die Netzneutralität mit ihrem StreamOn-Tarif, findet die Bundesnetzagentur, darf ihn aber mit kleinen Änderungen trotzdem anbieten. Die neue EU-Regelung zur Netzneutralität ist offensichtlich voller Schlupflöcher (Netzpolitik.org).

Windows 10 Mobile ist endgültig tot. Selbst der zuständige Microsoft-Manager ist inzwischen auf eine Plattform umgestiegen, die ihm „bei Hardware und Apps mehr Auswahl bietet“ (Zeit).

Wie das Geschäft mit Fake News funktioniert, erklärt Michael Moorstedt in der Süddeutschen. Einfallsreiche Autoren in Schwellenländern nutzen die Sensationsgeilheit westlicher Nutzer, um gutes Geld zu verdienen.

Was der Nobelpreis für Wirtschaft mit Manipulation von Konsumenten im Internet zu tun hat, erklärt Sascha Lobo im Spiegel.

Zwei interessante Dokumentarfilme sind diese Woche angelaufen: ‚Nothing to Hide‘ (kostenlos auf Vimeo) beschäftigt sich mit der zunehmenden gesellschaftlichen Akzeptanz staatlicher Überwachung. Bei ‚Pre-Crime‘ (im Kino) geht es um Predictive Policing, der Bekämpfung von Verbrechen bevor sie passieren (Zeit).

 

Zu guter Letzt …

Wird Ihr Job bald durch einen Roboter ersetzt? Jeder achte Beschäftigte in Deutschland würde diese Frage mit „ja“ beantworten, ergab eine repräsentative Befragung des Instituts zur Zukunft der Arbeit (IZA) und des sozialen Netzwerks Xing (FAZ).

Und wie kann man herausfinden, ob man ein Kandidat für eine bevorstehende Rationalisierung ist? Der Zukunftsforscher Tomer Simon hat die Kriterien dafür in einem Artikel auf Medium zusammengestellt: The simple guide to the future of your job

Digitale Agenda kw24

 

Hacker im Bundestag – und überall sonst

Ob es ein Totalschaden ist oder nicht, darüber wurde gestern unter Experten noch gestritten. Berichte, dass das Netzwerk des Bundestags irreparabel geschädigt wurde (Spiegel), sind gestern wieder dementiert worden (Zeit) und das BSI will die Sache nicht weiter kommentieren.

Das ist auch unerheblich wenn man bedenkt, dass der erste Angriff bereits am 8.Mai bemerkt wurde und seitdem eine unbekannt große Menge an Daten abgeflossen sein soll. Immerhin sei seit zwei Wochen kein Datenabfluss mehr zu bemerken, so das BSI. Was technisch nicht viel heißt. Und politisch ist der Angriff für netzpolitik.org ohnehin ein „Totalschaden für die Demokratie“.

Die Cyberparty der Geheimdienste hat längst begonnen, der Bundestag war nicht das erste Opfer und Wirtschaftsspionage im Auftrag des Staates gehört längst zum Standardangebot der Schlapphüte. Viele Bundestagsabgeordnete trauen inzwischen nicht einmal dem BSI, geschweige denn dem Verfassungsschutz, und weigern sich ihre PCs überprüfen zu lassen (Handelsblatt).

Nicht einmal Antivirus-Hersteller sind noch sicher. Diese Woche ist bekannt geworden, dass es auch Kaspersky erwischt hat. Für Ziele dieses Kalibers muss es aber schon etwas besonderes sein, in diesem Fall mit Duqu 2.0 der bislang raffinierteste Trojaner auf dem Markt – von den bewährten Autoren von Stuxnet (silicon.de).

 

IT-MANAGEMENT

IT-Budgets wandern in die Fachbereiche ab, der IT droht ein Bedeutungsverlust auf der strategischen Ebene. Wie sich die IT für die Zukunft neu aufstellen sollte, erklärt SAP Vice President Sven Denecken in der Computerwoche.

IT-Leiter und Finanzchefs pflegen oft ein etwas angespanntes Verhältnis, werden aber in Zukunft einander mehr brauchen als das bisher der Fall war. HP hat fünf CIOs und CFOs namhafter Firmen um Tipps gefragt, wie man dieses Verhältnis fruchtbar und produktiv gestalten kann.


Studie zur Mobile Security-Perspektive 2015

Mobile Endgeräte dienen als Kreditkarte, digitaler Türöffner und zur Kontrolle von smarten Produktionsanlagen. Gleichzeitig verbreitern sie die Angriffsfläche für Online-Kriminalität, wie die rasant steigende Zahl einschlägiger Schad-Software belegt. Eine umfassende Mobile Security für Unternehmen so wichtig wie nie zuvor.
Die Studie von ISMG untersucht die Voraussetzungen, Anforderungen, Verfügbarkeit und Perspektive von Mobile Security 2015.


 

TECHNIK

Integrierte Systeme I – Appliances. Einen Überblick über Einsatzgebiete, Kosten, Vor-und Nachteile der Pizza-Schachteln für Security, Suche, Analytics und viele andere Zwecke gibt Klaus Manhart in der Computerwoche.

Integrierte Systeme II – Hyperkonvergente RZ-Systeme. Das Zusammenfassen von Server-, Speicher- und Netzwerkeinheiten in ein konvergentes System macht vielerorts Sinn, beliebt sind diese Systeme bei IT-lern aber selten. Das hat oft viel mit Besitzstandswahrung zu tun, meint Doc Storage auf speicherguide.de.

Den Konzertsaal zum Mitnehmen verspricht das Fraunhofer-Institut mit einem neuen Verfahren für Kopfhörer und Auto-Stereoanlagen. Damit kann ein dreidimensionales Hörerlebnis, das momentan eine Surround-Anlage braucht, auch über ganz normale Kopfhörer vermittelt werden (Video).

Zu guter Letzt …

Google und Facebook lassen den Weltraum in Frieden und streichen vorerst ihre Pläne, Satelliten ins All zu schießen, um die Erde mit Internet zu versorgen (Golem.de). Das übernimmt gerne SpaceX, die Firma des Tesla-Gründers Elon Musk, die jetzt eine Genehmigung für erste Tests beantragte (heise.de).

Digitale Agenda kw08

 

Hardware als Trojanisches Pferd

Nicht mal die Firmware von Festplatten ist vor den Geheimdiensten sicher. Kaspersky ist diese Woche einer bisher unbekannten Hackergruppe auf die Schliche gekommen, die mit den raffiniertesten Methoden Ziele in mehr als 30 Ländern ausgespäht hat (Heise.de). Zu den Methoden der Equation Group, der eine Verbindung zur NSA nachgesagt wird (Spiegel.de), gehörte auch die Manipulation der Firmware von Festplatten verschiedener Hersteller.

Und das soll munter so weitergehen. Das US-Justizministerium will jetzt die Gesetze für Durchsuchungen so verändern, dass das FBI ohne lokalen richterlichen Beschluss praktisch in jeden Rechner weltweit eindringen kann. Die Technologiebranche ist entsetzt, Google hat schon Beschwerde eingelegt (GolemGuardian).

Derweil lässt Lenovo seine PC-Kunden durch Adware beschnüffeln. Superfish ist in Lenovo-Notebooks vorinstalliert, registriert die Surf-Gewohnheiten der Besitzer und blendet die passende Werbung ein – als „Man in the Middle“ mit einem Root-Zertifikat. Diese Methode ist vor allem bei WLAN-Hackern beliebt und untergräbt auch die Sicherheit von HTTPS-Verbindungen (Zeit.de).

 

Bastelt Apple an einem iCar?

Die Anzeichen verdichten sich, dass Apple an etwas arbeitet, das viel mit Autos zu tun haben könnte. Erst vor kurzem stellte Apple den Entwicklungschef von Daimler in den USA ein, hinzu kamen 60 Ingenieure des Elektroautoherstellers Tesla. Jetzt wurde Apple vom insolventen Akkuhersteller A123 wegen der massiven Abwerbung seines Personals verklagt (HandelsblattNew York Times).

Kenner der Branche bleiben skeptisch. Der ehemalige Apple-Manager Jean-Louis Gassée erklärt in seinem Blog sehr schlüssig, warum ein Auto für Apple rein finanziell kaum Sinn machen würde. Auch der ehemalige GM-Chef rät Apple in deutlichen Worten davon ab, sein Heil in einer kaum wachsenden und überregulierten Branche zu suchen. Wahrscheinlich alles nur geschickte PR, glaubt der Apple-Kenner Gene Munster im Handelsblatt.

 

IT-MANAGEMENT

Deutsche CIOs sind zu konservativ, urteilt Gartner in einer neuen Studie, in deren Rahmen 2.800 CIOs weltweit befragt wurden, 1.000 davon in Europa. Außerdem seien sie zu sehr auf die Kosten fixiert und eher kontaktarm. Doch obwohl sie Themen wie Mobile und Cloud eher stiefmütterlich behandeln, scheinen sie nicht allzu viele wichtige Trends zu verpassen. Immerhin sind sie in Sachen Industrie 4.0 weltweit führend. Details auf CIO.de.

Microsoft erfüllt als erster Cloud-Anbieter den ISO 27018 Standard. Die neue Norm ersetzt die beiden Vorgänger 27001 und 27002 und erweitert sie mit Regelungen, die in der kommenden europäischen Datenschutzverordnung beinhaltet werden. Sie sehen unter anderem vor, dass Daten nur nach Vorgaben der Kunden verarbeitet werden, der Kunde immer über den Speicherort seiner Daten im Bilde ist und die Möglichkeit hat, seine Daten permanent zu löschen (Originalankündigung, Bericht auf Golem.de).

Zudem öffnet Microsoft seine Cloud-Produkte für andere Plattformen. Das kostenlose Office fürs iPad kann jetzt Dokumente auch in Apples iCloud speichern, Office-Dokumente lassen sich direkt in Dropbox mit voller Office-Funktionalität bearbeiten (silicon.de). Außerdem steht jetzt mit Azure HD Insight eine Linux-basierte Big-Data-Umgebung in der Microsoft-Cloud zur Verfügung.

 

TECHNIK

Wie lassen sich die Vorteile von Flash-Speichern am besten nutzen? Diese Frage beantwortet in einem ausführlichen Artikel Hermann Strass auf Speicherguide. Flash-Festplatten können Server zwar um einiges beschleunigen, ein 1:1-Ersatz für herkömmliche Festplatten sind sie aber schon aus Kostengründen nicht. Der Artikel deckt Grundlagen, Einsatzszenarien und Konfigurationsmöglichkeiten ab.

HTTP 2.0 ist fertig. Der neue Standard ist die erste größere Überarbeitung des Web-Protokolls seit 1999 und soll mehr Geschwindigkeit und mehr Sicherheit bringen. Verschlüsselung ist zwar keine Voraussetzung, Browser wie Chrome oder Firefox unterstützen aber HTTP 2.0-Verbindungen nur mit TLS. Maßgeblich bei der Erstellung des neuen Standards war Google mit seinem SPDY-Protokoll. Detaillierte Spezifikation hier, Bericht auf silicon.de.

Autodesk bringt eigenen 3D-Drucker auf den Markt und setzt Standard. Der führende Anbieter von CAD-Software will im April seinen ersten eigenen 3D-Drucker für knapp 6.000 Dollar lancieren und die Spezifikationen für das Gerät unter einer Open-Hardware-Lizenz stellen. Zweck der Übung ist weniger der Aufbau einer eigenen Hardware-Sparte sondern die Etablierung seiner Software Spark als De-Facto-Standard in diesem Bereich (Computerwoche).