Gewaltiger Datenklau im Sony Universum!

Wie in den Medien überall berichtet wird, ist Sonys Online Netzwerk der Spielekonsole Playstation von einem gigantischen Datenskandal betroffen.

Sobald Sony darauf aufmerksam wurde, wurden die Onlinedienste sofort Offline gestellt. Alle User, die diese Onlinedienste von Sony nutzten und ihre persönlichen Daten bekannt gaben, sind von dem Hackangriff betroffen. Nach bereits ersten Untersuchungen wurde festgestellt, dass die Hacker demnach in Besitz von Name, Adresse, Land, E-Mail Adresse, Geburtsdatum, User-Name und Passwort für den Sony Online Dienst gekommen sind. Möglicherweise konnten die Hacker auch auf Kreditkarteninformationen zugreifen.

Hier hab ich einige Punkte zusammengefasst, die die betroffenen User, aber auch für User anderer Dienste, beachtet werden sollten:

  • Login-Passwort ändern: Die Häcker könnten mit den geklauten Daten in den Account der User eindringen und weitere Informationen ausfindig machen. Zu beachten sind Buchstaben und Zahlen beim Passwort, um die Sicherheitsstufe zu erhöhen.
  • Das gleich gewählte Passwort bei anderen Accounts ändern: Und am besten nicht das neu gewählte Passwort der Sony Dienste, um zu vermeiden, dass die Häcker weiteren Schaden auf anderen Plattformen verursachen. Für verschiedene Plattformen verschiedene Passwörter verwenden!
  • Regelmäßig die Kontoauszüge überwachen: Solange nicht bekannt ist, ob die Hacker die Kreditkartendaten tatsächlich entwendet haben oder nicht, ist eine eigenständige Kontrolle der Kontoauszüge unumgänglich!

Wenn Sie diese Punkte beachten, erschweren Sie es den Hackern zukünftig Ihre Daten zu missbrauchen.

^AT

Apple, Google und Co wissen wo wir sind!

Nach einer Blogpause über die Feiertage hoffe ich heute wieder zahlreiche LeserInnen zu erreichen. Ich hoffe ihr hattet auch ein erholsames Osterfest. Ein Thema, das zwischen IT-Interessierten an diesem Wochenende heiß diskutiert wurde, ist die Aufzeichnung von Ortsdaten durch Apple, Google und Co.

Die bereits von vielen Smartphone-Besitzern geahnte Speicherung von Geodaten ist seit Ende letzter Woche nun bestätigt. Das Ausmaß der Datenspeicherung dürfte jedoch die Vorstellung vieler Smartphone-User übertreffen. Die Geodaten werden letzten Berichten zu Folge auch zwischen den Servern von Apple, Google und Co. synchronisiert.  Wie schwach der Schutz von Geodaten ist, zeigt der Hacker Samy Kamkar mit einem Proof of Concept. Dabei reicht der Besuch des potentiellen Opfers auf einer selbst erstellten Website aus, um dessen Aufenthaltsort jederzeit festzustellen.

Die Stellungnahme der Unternehmen fällt wie zu erwarten unspektakulär und sachlich aus. So verwiesen namhafte Unternehmen darauf, dass diese Daten für die statistische Erfassung von Verkehrsdaten und zur Wiederaufnahme des Kontakts nach verlorenem Signal dienen.

Der wohl interessanteste Ansatz, der sich hinter diesen Daten versteckt, ist wohl der Zugang zu ortsgebundenen Anzeigen. Die erfassten Daten könnten von Unternehmen verwendet werden, um personalisierte und ortsbezogene Angebote an den Kunden zu bringen. Derzeit gilt Foursqare als einer der Vorreiter rund um Location-based Services.

Wir dürfen weiter gespannt sein, was mit unseren persönlichen Daten veranstaltet wird, auch wenn eine hohe Anzahl der Smartphone-Besitzer die Verwendung dieser Daten nicht befürwortet.

Auch ich spreche mich hier gegen eine Aufzeichnung dieser Daten aus.

^MM

Unified Communications – integrierte Kommunikation in Echtzeit

Durch die Wettbewerbsintensivierung auf den globalen Märkten ist eine direkte und rasche Adressierbarkeit der einzelnen Mitarbeiter und auchder Geschäftsführung unabdingbar. Wichtig ist es, der Konkurrenz immer einen entscheidenden Schritt voraus zu sein.

Für eine rasche Entscheidungsfindung ist somit eine unkomplizierte und schnelle Art und Weise in der Kommunikation von Nöten, unternehmensweit und unabhängig von ihrem Medium.

Die Idee hinter Unified Communications ist die Vereinheitlichung der Kommunikation. Sämtliche Endgeräte und Werkzeuge wie Telefon, Fax, E-Mail, Web-, Audio- und Videokonferenzen sowie Instant Messaging werden auf einer einheitlichen Kommunikationsplattform abgebildet. Durch eine zusätzliche Präsenzfunktion, welche von Instant Messangern wie Skype oder ICQ bekannt ist, wird die Erreichbarkeit der einzelnen Wissensträger verbessert und Geschäftsprozesse beschleunigt.

Der User kann mit einem einzigen Zugang alle Kommunikationsformen nutzen. Auch über Unternehmensgrenzen hinweg. Somit ist Unified Communications (kurz: UC) die Antwort darauf, dass durch die steigende Anzahl an verfügbaren Kommunikationsmittel sich die Komplexität in der kollaborative Zusammenarbeit erhöht und gleichzeitig die Erreichbarkeit sinkt.

 

UC setzt sich aus folgenden Bausteinen zusammen:

Medienintegration:

    • Integration der Kommunikationsmedien mittels IP-Technologie, ISDN, PSTN (Fax)
    • Die Kommunikation wird automatisch auf die verfügbaren Geräte gelenkt

Präsenzinformation:

    • Icon symbolisiert die Erreichbarkeit

Kontexintegration:

    • Auslösen einer Kommunikation aus Dritthersteller Software, z.B. ERP, CRM

Weitere Kooperationsfunktionen

    • Web-Conferencing

 

Folgende Nutzen ergeben sich daraus für das Unternehmen:

  • Leichtere Kommunikation
  • Beschleunigung der Geschäftsprozesse
  • effizientere Zusammenarbeit
  • steigende Produktivität in den Projektteams
  • rasche Reaktion auf neue Anforderungen
  • Kostenreduktion bei der Infrastruk

Heutige führende Anbieter sind vor allem Microsoft, Novell und in Österreich auch A1 Telekom Austria.

^MS

Cloud-Zukunft „Homomorphic Encryption“

Die Vision der Cloud heißt einerseits:  „Unbeschränkte IT-Ressourcen“.  Ist der Preis dadurch unbegrenzte Abhängigkeit?  Und wenn der gläserne Mensch zunehmend Realität wird, entsteht dadurch auch das gläserne Unternehmen?

Die Macht globaler Player als „Besitzer“ nicht „Eigentümer“ von Informationen und Methoden berge ein enormes Risiko. Angebote müssten daher über eine Cloud-Rating-Agentur auf Seriosität geprüft werden. Als sicherer Weg in die Zukunft wird die sogenannte „Homomorphic Encryption“ bezeichnet.

Unternehmenskritische oder private Daten können demnach in einer Homomorphic Encrypted Box abgelegt und bearbeitet werden. Dabei können nur die Nutzer selbst ihre Daten und die Ergebnisse der Berechnungen ihres SaaS-Providers lesen, da nur sie den entsprechenden Schlüssel dazu besitzen.

Bisher läuft das System aber nur mit den Grundrechnungsarten. Die Entwicklung der Cloud als eine Art Black Box wird noch einige Jahre andauern. Für die Verarbeitung von Daten auf diese Weise ist eine irre Rechenleistung nötig – dafür braucht man aber wieder Cloud!

Bis es soweit ist, gilt es, einige andere Vorsichtsmaßnahmen zu treffen:

  • Mischung mehrerer Anbieter
  • Interagierende Packages zu schnüren, die der Kunde selbst zusammenstellen kann
  • Die individuelle Anpassbarkeit der Module

Wer der Meinung ist, die Cloud-Thematik betreffe ohnehin nur die IT-Fuzzys, der irrt gewaltig. Gerade in der Produktion machen Firmen viel zu wenig, um firmenkritische Daten zu schützen. STUXNET ist ein hervorragendes Beispiel, wie man Schwachstellen in einem veralteten Windows-System aufmachen kann. Ich sehe immer wieder, dass die Unternehmen  den Wert ihrer Produktionsdaten überhaupt nicht kennen. Es fehlt jegliche Klassifizierung was wie viel Wert ist und welcher Schutz daher vonnöten ist. Die Firmen sind in einem Schadensfall oft gar nicht in der Lage, diesen realistisch zu beziffern.

Ganz allgemein gilt für die IT-Wetterlage daher:

Leichte Bewölkung mit vereinzelte auftretenden Gewittern – man sollten den Regenschirm nicht vergessen!

^AT

YELP … mal schauen was geht

Yelp-Logo

Ich arbeite gerade an einem Web2.0-Projekt und bin dabei gerade auf Yelp gestoßen. Ich glaube ich mache gleich mal einen kleinen Usabillity-Test mit der „Think-Aloud“-Methode …

1. Aufgabenstellung: Was ist Yelp?
Nach kurzer Orientierung auf der Startseite, bei der 2 Suchfenster für Ort und Geschäftstyp, ein Microblog, eine Keyword-Cloude, Ads usw. enthält, stoße ich auch sogleich am unteren Site-Rand auf „Über Yelp“. Da springen einem schon „10 Dinge die man über Yelp wissen sollte“ entgegen. Der Slogan verspricht: „Menschen großartige lokale Geschäfte näher Bringen.“ Das ging ja einigermaßen rasant.

2. Aufgabenstellung: Registrieren!
Da ich ja nun Lunte gerochen habe, suche ich auch gleich den Registrierlink, welcher auch webkonform rechts oben platziert wurde. Als witzige Eigenad sticht gleich mal ein Pic hervor. Formular ist sehr einfach auszufüllen. Facebookdanimport kann man auch überspringen. Der nächste Schritt ist ein wenig überraschend. Yelp fragt mich, ob sie nicht über meine E-Mail-Account-Daten für mich meine Freunde ausfindig machen wollen. Brauchen dazu meine E-Mail-Adresse und E-Maill-Account-Passwort. Habe komisches gefühl dabei, clicke auf überspringen. So, nach erfolgreicher E-Mail-Bestätigung bin ich nun Yelpianer!

3.  Aufgabenstellung: Was nun?
Also nach ein bisschen Herumsurfen stelle ich fest, dass es durch aus Spaß macht. Das Grundprinzip ist es seinen Senf überall dazu geben zu können! Man geht schlecht essen und Schreibt bei Yelp entsprechendes Feedback oder man lobt seinen Frisör. Ich für meine zwecke habe mich selbst gleich mal angelegt und mal soeben 5 Sterne vergeben. 🙂

Fazit:
Nett, einfach, intuitiv mit der Möglichkeit sich an fiese Werkstätten rächen zu können!

Website oder Blog? Oder vielleicht doch beides?

Die Entscheidung darüber, ob ein Unternehmen eine Website oder lieber einen Blog verwenden soll, ist gar nicht so einfach. In Zeiten von Social Media könnte man meinen, die klassische, statische Website hätte bereits ausgedient. Doch die klassische Website ist bei weitem noch kein Auslaufmodell. Zu einem seriösen und gut aufgestellten Unternehmen gehört nun mal eine Website, die professionell rüberkommt. Aus meiner Erfahrung her kann ich sagen, dass direkte Interessenten oftmals die Website aufrufen umd sich über das Portfolio bzw. die Leistungen informieren.

Einen Blog zu führen ist zwar schön, bringt aber auch sehr viel Arbeit mit sich, weil dieser laufend aktualisiert werden muss. Je Interessanter die Inhalte des Blogs sind, desto eher werden die User vorbeischauen. Ein Blog kann entweder in die statische Website eingebunden werden oder aber auch getrennt geführt werden. Einen Verweis auf die Website bzw. auf den Blog macht sicherlich Sinn in Hinblick auf eine Suchmaschinenoptimierung.

Es gibt viele Möglichkeiten, wie Unternehmen sich im Web bzw. den Kunden präsentieren. Wichtig ist sich dabei auf die Zielgruppe zu konzentrieren und zu wissen, was sie braucht. 

^BL

How much is the fish? – Aquarium im Apple Macintosh

Wer kennt das nicht?

Ausgediente Computer Hardware und Peripherie verstellen wertvollen Lagerplatz im Keller des Hauses.

Bei der eigenen Freundin stößt man auf massive Widerstände („Wer braucht denn den Schrott noch“) und wird von derselbigen aufgefordert „gefälligst Ordnung zu schaffen“.

Der Versuch, in den eigenen vier Wänden eine historische Ausstellung der Computerevolution nachzubilden und mit Freunden in Erinnerungen zu schwelgen wird ebenso rigoros abgelehnt.

Doch irgendwie hängen schöne Erinnerungen und auch mittlerweile ein stattlicher Sammlerwert an diesen Stücken, sodass man sie nicht einfach einem Altstoffsammelzentrum zuführen möchte.

Kürzlich, beim Anblick meiner mittlerweile schon sehr umfangreichen Sammlung an ausgedienten Apple Computer (Classic, Performa, IMac, Cube), erinnerte ich mich an eine, vor Jahren sehr populäre Art, seinen Computer auf sinnvolle Weise weiterzuverwenden.

Von einigen Firmen wurden damals Einbaukits angeboten, mit denen man seinen Mac als Aquarium weiternutzen konnte.

Damals wie heute war nicht nur das Unternehmen mit dem Apfel-Logo federführend in Sachen Designgebung und Ideenfindung, sondern auch die „Third-Party-Suppliers“ hatten immer wieder bahnbrechende, lustige und kreative Ideen.

Ich möchte somit allen Computer-Bastlern und jetzigen Apple-Jüngern, denen es ähnlich geht, diese, ein bisschen in Vergessenheit geratene, Umbauanleitung mit dem angeführten Link näherbringen.

Die Fische in meiner Wohnung schwimmen bereits und auch meine Freundin ist zufrieden gestimmt mit dieser Lösung.

Hier gehts zur Anleitung: http://bit.ly/MYuIg

^MS

Internet-Abzocke vermeiden!

Wie oft ist es schon passiert, der Nutzer möchte lediglich eine Freeware herunterladen, ein Kochrezept bekommen oder eine Route planen. Erst Wochen später erhält er eine Rechnung bei der er mit Entsetzen feststellen muss, dass er angeblich ein Abo mit einer Laufzeit von 2 Jahren über diesen Dienst abgeschlossen haben soll.

Was hat der Nutzer falsch gemacht? Mit ein paar einfachen Grundregeln lässt nahezu jegliches Fehlverhalten minimieren, sodass der Nutzer im Internet selber entscheiden kann was er tut – und was er besser nicht tut.

Misstrauisch sein!

Werden auf der Internetseite Adressdaten oder sogar die Bankverbindungen abgefragt, sollten Sie schon hellhörig werden und sich Gedanken machen warum der Betreiber dieser Website, die kostenfreie Angebote enthält, diese Daten benötigt. Nur dann wenn man sich sicher ist einen Vertrag abschließen zu wollen sollte man personenbezogene Daten beim Anbieter hinterlassen.

Leichtgläubigkeit vermeiden!

Diese Richtlinie kann auf eine Vielzahl von Fällen übertragen werden, ins besonders auf das sogenannte Phishing. Würden Sie einem als Bankmitarbeiter verkleideten Unbekannten vor dem Geldautomaten ihre EC-Karte und den Pin aushändigen? Warum dann in der Onlinewelt! Wenn nun aktuelle Viren-Scanner und Firewalls hinzukommen ist auch in technischer  Hinsicht dafür gesorgt, dass möglichst wenig Angriffsfläche geboten wird.

Es gilt immer den Vergleich zur Offline-Welt zu ziehen. Wem würden sie im realen Leben ihre Daten anvertrauen? Wem würden Sie bereitwillig Auskunft über ihrer Person, ihre Adresse oder sogar ihre Bankverbindung geben? In diesen Fällen ist ein gesundes Misstrauen vorhanden und es gibt keinen Grund, hiervon im Internet keinen Gebrauch zu machen.

^AT

Total Kommunal – die öffentliche Hand in festen Händen

Montag und Dienstag war in Peuerbach die Messe der Firma Gemdat. Die Gemdat betreut (lt. eigener Website) 430 von 444 oberösterreichische Gemeinden. Sozusagen ein kommunaler Platzhirsch im öffentlichen Gehäge. Wenn man sich die Gesellschafter dahinter ansieht, versteht man auch warum …

  • 30 % OÖ Raiffeisenlandesbank
  • 30 % OÖ Hypo-Landesbank
  • 30 % LV Holding GmbH
  • 10 % OÖ Gemeindebund

Die OÖ Hypo-Landesbank wiederum gehört zu 50,57 % dem Land OÖ, zu 38,57 % der OÖ Raiffesenlandesbank, zu 6,98 % der OÖ Versicherungs AG usw. Bei diesen Wegbereitern ist die Eintrittsbarriere für eventuellen Mitbewerb natürlich hoch.

Andererseits muss man sagen, dass die Gemdat (oder die Finanziers) diese Lücke, die oberösterreichische, öffentliche Kommunalhand mit IT zu versorgen als erste aufgegriffen haben und auch entsprechende Arbeit leisten. Das Produktportfolio (inkl. Mitarbeiter) passt sich so sehr den Gemeinden an, das man schon fast sagen kann: „Von Gemeinden, für Gemeinden“.

Ob es nun Zufall ist, weiß man eher nicht so sehr. Man muss hier zB sagen, dass die Raiffeisenbanken und die Gemeinden, in den letzten Jahren am Glasfasernetz angeschlossen worden sind (auch die entlegensten) und nun bietet die Gemdat ein Datawarehouse-Konzept mit verstärkter Fernwartung an.

Wenn man ein bisschen durch die Runde horcht, geht es bei den Gemeinden oft um die Gretchenfrage, ob man sich nun einen eigenen Server ins Gemeindeamt stellt oder ob man an das hoch probagierte Daten-Center anschließt. Die Preise und die Pakete sind natürlich auch darauf ausgerichtet, dass ein Datencenter gerade für kleinere Gemeinden am günstigsten erscheint. Man hat auch keine Probleme mehr mit etwaigen Servern, da man ja keinen mehr hat. Convenience lässt man sich hier eben bezahlen. Auch ist das Publikum nicht gerade IT-affin (ohne die fachlichen Kompetenzen der Gemeinden in Frage zu stellen).

Nach etwas Smalltalk hier und da wird einem schnell klar, dass die Besucher fachspezifisch ausgezeichnete Arbeit leisten, doch in Sachen aufgabenangemessene Netzwerkstrukturen mit den benötigten Applikationen fehlt es noch ein wenig am KnowHow. Ein Bekannter hat mir einen Gemeindemitarbeiter vorgestellt, der gerade eine VoIP-Anlage, einen Datencentervertrag mit einem Füllhorn an (mehr oder minder) notwendigen Apps sowie einer neue Zeiterfassungsanlage ins Auge gefasst hat. Nach der Frage nach einem anderen Gegenangebot antwortete er:

„Es gibt ja eh nur die Gemdat.“

^PP

Online Einbruch und Diebstahl – Trendwende ?

Nach dem Einbruch bei RSA durch ein angebliches Sicherheitsproblem im Flash Player, ist nun der nächste Einbruch bei einem namhaften Hersteller bekannt. Betroffen ist diesmal Barracuda Networks, ein „big player“ im Bereich E-Mail und  Websicherheit.

Immer mehr geraten Sicherheitsdienstleister unter Beschuss. So wurden in der letzten Zeit Einbrüche bei HBGary, RSA und Comodo verübt.

Ist hier schon ein zukünftiger Trend erkennbar? Nehmen die Diebstähle beim Laden um die Ecke ab und Online Einbrüche zu?

Nun, offizielle bzw. seriöse Zahlen hierzu sind schwierig vorzufinden, jedoch ist klar ersichtlich, dass Meldungen über Online-Vergehen ständig zunehmen. Der Angriff auf große Sicherheitsfirmen sollte aufzeigen, dass selbst Experten auf diesem Gebiet ständig dieser Gefahr ausgesetzt sind.

Für den Privatanwender wird es auch in der nächsten Zeit ausreichend, das Betriebssystem aktuell zu halten bzw. Virenschutz und Firewall zu verwenden. Unternehmen müssen sich jedoch zunehmend mit dem Thema IT Security und vor allem deren Folgen befassen.

^MM