Gewaltiger Datenklau im Sony Universum!

Wie in den Medien überall berichtet wird, ist Sonys Online Netzwerk der Spielekonsole Playstation von einem gigantischen Datenskandal betroffen.

Sobald Sony darauf aufmerksam wurde, wurden die Onlinedienste sofort Offline gestellt. Alle User, die diese Onlinedienste von Sony nutzten und ihre persönlichen Daten bekannt gaben, sind von dem Hackangriff betroffen. Nach bereits ersten Untersuchungen wurde festgestellt, dass die Hacker demnach in Besitz von Name, Adresse, Land, E-Mail Adresse, Geburtsdatum, User-Name und Passwort für den Sony Online Dienst gekommen sind. Möglicherweise konnten die Hacker auch auf Kreditkarteninformationen zugreifen.

Hier hab ich einige Punkte zusammengefasst, die die betroffenen User, aber auch für User anderer Dienste, beachtet werden sollten:

  • Login-Passwort ändern: Die Häcker könnten mit den geklauten Daten in den Account der User eindringen und weitere Informationen ausfindig machen. Zu beachten sind Buchstaben und Zahlen beim Passwort, um die Sicherheitsstufe zu erhöhen.
  • Das gleich gewählte Passwort bei anderen Accounts ändern: Und am besten nicht das neu gewählte Passwort der Sony Dienste, um zu vermeiden, dass die Häcker weiteren Schaden auf anderen Plattformen verursachen. Für verschiedene Plattformen verschiedene Passwörter verwenden!
  • Regelmäßig die Kontoauszüge überwachen: Solange nicht bekannt ist, ob die Hacker die Kreditkartendaten tatsächlich entwendet haben oder nicht, ist eine eigenständige Kontrolle der Kontoauszüge unumgänglich!

Wenn Sie diese Punkte beachten, erschweren Sie es den Hackern zukünftig Ihre Daten zu missbrauchen.

^AT

Advertisements

Internet-Abzocke vermeiden!

Wie oft ist es schon passiert, der Nutzer möchte lediglich eine Freeware herunterladen, ein Kochrezept bekommen oder eine Route planen. Erst Wochen später erhält er eine Rechnung bei der er mit Entsetzen feststellen muss, dass er angeblich ein Abo mit einer Laufzeit von 2 Jahren über diesen Dienst abgeschlossen haben soll.

Was hat der Nutzer falsch gemacht? Mit ein paar einfachen Grundregeln lässt nahezu jegliches Fehlverhalten minimieren, sodass der Nutzer im Internet selber entscheiden kann was er tut – und was er besser nicht tut.

Misstrauisch sein!

Werden auf der Internetseite Adressdaten oder sogar die Bankverbindungen abgefragt, sollten Sie schon hellhörig werden und sich Gedanken machen warum der Betreiber dieser Website, die kostenfreie Angebote enthält, diese Daten benötigt. Nur dann wenn man sich sicher ist einen Vertrag abschließen zu wollen sollte man personenbezogene Daten beim Anbieter hinterlassen.

Leichtgläubigkeit vermeiden!

Diese Richtlinie kann auf eine Vielzahl von Fällen übertragen werden, ins besonders auf das sogenannte Phishing. Würden Sie einem als Bankmitarbeiter verkleideten Unbekannten vor dem Geldautomaten ihre EC-Karte und den Pin aushändigen? Warum dann in der Onlinewelt! Wenn nun aktuelle Viren-Scanner und Firewalls hinzukommen ist auch in technischer  Hinsicht dafür gesorgt, dass möglichst wenig Angriffsfläche geboten wird.

Es gilt immer den Vergleich zur Offline-Welt zu ziehen. Wem würden sie im realen Leben ihre Daten anvertrauen? Wem würden Sie bereitwillig Auskunft über ihrer Person, ihre Adresse oder sogar ihre Bankverbindung geben? In diesen Fällen ist ein gesundes Misstrauen vorhanden und es gibt keinen Grund, hiervon im Internet keinen Gebrauch zu machen.

^AT

Mash ups: Remix the web!

Die anhaltende Entwicklung der Web 2.0 – Technologien wirkt sich zunehmend auch auf die Arbeitswelt aus. Die Kunden nehmen aktiv an den Geschäftsprozessen im Unternehmen teil. An den Schnittstellten entstehen neue Generationen von Anwendungen wie z.B. Mashups, welche den Nutzern eine aktive Teilhabe an den Informationsprozessen des Unternehmens ermöglichen.

Die Praxis zeigt, dass der Einsatz des Social Computing im Unternehmen zu einer deutlichen Optimierung der Geschäftsprozesse führt. Dieser operative Nutzen bezieht sich sowohl auf die Interaktion mit den End-Nutzern als auch auf eine verbesserte interne und externe Zusammenarbeit mit den eigenen Mitarbeitern, Partnern und Zulieferern.

Bei Mashups handelt es sich um Anwendungen, die auf der Kombination von bestehenden Inhalten aus verschiedenen Quellen (Webseiten, Applikationen) basieren. Die Hauptcharakteristik ist dabei Kombination und Visualisierung von bestehenden Daten aus einer oder mehreren Quellen zur Schaffung neuer Services. Es wird somit eine vernetzte Sicht mit allen Kommunikationspartnern durch Kombination der Informationskanälen geschaffen. Weiters können sie an individuelle Bedürfnisse angepasst werden und relevante Daten aus dem Internet integriert werden.

Diese Art von Applikationen sind vor allem Web-Anwendungen, welche auf Web-Server ausgeführt werden und mit dem Nutzer ausschließlich über den Web-Browser interagieren.

Das Motiv für die Erstellung von Enterprise-Mashups ist der Bedarf an einer Anwendung, welche dem Nutzer für eine bestimmte Aufgabe oder ein Aufgabenfeld im Unternehmen Unterstützung bietet. Die Ersteller von Mashups in Unternehmen sind meistens Nutzer, die über keine oder nur sehr wenige Programmierkenntnisse verfügen.

  Aufbau von MashUps:

 

  • MashupServer: Aggregation und Aufbereitung der Daten
  • Repository: Information über verwendbare Dienste
  • Mashup-Editor: grafische Oberfläche

 Anforderungen an Enterprise-Mashups

Eigenschaften wie Datenqualität, Zuverlässigkeit, Performance und Skalierbarkeit sind als Anforderungen an Enterprise-Mashups unabdingbar. Nur durch das Vorhandensein dieser Säulen ist der reibungslose Ablauf der Unternehmensprozesse gewährleistet.

An dieser Stelle kommt zudem der IT im Unternehmen eine veränderte Rolle zu: Sie ist zwar für die Bereitstellung und den zuverlässigen Betrieb der Plattform zuständig, auf der Mashups erzeugt und ausgeführt werden, sie hat dabei aber selten Einfluss auf die umgesetzten Funktionen und Vorgänge.

Zielgruppe

Die Zielgruppe im Unternehmen sind oftmals Nutzer ohne Programmierkenntnisse. Gerade die Fachbereiche können von Enterprise Mashups profitieren, wenn sie eigene, maßgeschneiderte Kleinst-Applikationen selbst erstellen können, ohne die Unterstützung der IT in Anspruch nehmen zu müssen.

Geschäftsnutzen von Enterprise-Mash Ups

Die Nutzer können ihre individuellen Anwendungen erstellen und somit die eigenen Arbeitsabläufe abbilden. Dies führt weiterhin zu vernetzten Arbeitsplätzen zwischen denen Informationen in Echtzeit und dynamisch ausgetauscht werden können. Dies resultiert somit in eine hohe Flexibilität bei Änderungen, vermeidet Medienbrüche zwischen den Systemen und spart Kosten bei der IT.

^MS

Security Trend: „Next Generation Firewalls“

Die Initialisierung für eine “Next Gerneration” bei den Firewalls  entstand durch die veränderten Applikationen und das  veränderte Kommunikationsverhalten der Anwender mit dem Umgang von Web 2.0.

Herkömmliche Firewalls die auf der Basis von Port-und IP-Erkennung arbeiten, können hier keinen wirksamen Schutz mehr bieten.

Es tummeln sich genügend Programme wie Skype oder Facebook in den IT-Landschaften der Unternehmen von heute und die Mitarbeiter bedienen sich fleißig an diesen. Diese Tools entziehen sich jeglicher Kontrolle der heute dominierende Firewall-Analysetechnik (Port- und IP-Adressenüberprüfung) durch tarnen und verstecken, nutzen verschlüsselte Daten, dynamische Ports oder sind nur Webanwendungen.

Grafik: Veränderte Applikationen – Starre Firewalls

Unternehmen werden daher mit einem enormen Risikofaktor für ihre IT-Sicherheit durch die gewaltige Verbreitung von Facebook und Co. konfrontiert.

Die Next Gerneration Firewalls müssen Identifikationen und Kontrollen unabhängig von Standart-Ports durchführen können. Sie müssen die einzelnen Applikationen identifizieren und den „wahren Charakter“ erkennen.

Der Einsatz solcher „Next Generation Firewalls“ ist in Unternehmen unumgänglich. ^AT