WannaCry – Ich könnte heulen

Nein, keine Bange, mein Heulen hat nur indirekt mit dem zu tun, was grad die IT so beschäftigt. Es geht zwar um den aktuellen Crypto-Wurm namens „WannaCry“, das ist schon richtig. Aber es soll nicht darum gehen, zum wiederholten Male Microsoft und die NSA an den Pranger zu stellen. Obwohl… Verdient hätten sie es ja. Der Eine schlampt bei seinen Produkten, der Andere merkt’s, sagt aber nix. Aber das ist nicht mein Thema hier. Mir geht es mehr darum wie betriebsblind so mancher Administrator da draussen im Laufe der Zeit…

Weiterlesen

Das geht so nicht weiter

Über ein Jahr war es hier still. Jetzt ist ja bald Weihnachten. Also gibt es hier auch Weihnachtswünsche. Meinen ganz persönlichen Weihnachtsgruß an euch da draussen. Die aktuelle Entwicklung rund um das Thema „Internet of Things“ und immer weiter um sich greifende Datenabflüsse bringen mich dazu, dieses Blog wieder aufleben zu lassen. Noch immer scheint sich in den Köpfen vieler da draussen nichts verändert zu haben. Es scheint egal zu sein, wie mit Daten umgegangen wird. Nachdem Yahoo zum zweiten Mal zugibt, in unglaublichem Ausmaß Nutzerdaten verloren zu haben, wird…

Weiterlesen

#asusgate ist eher ein #usergate

Das Netz sch(w|n)appt mal wieder über. Diesmal sind es verwundbare Router von Asus. Aber sind wirklich nur die Router das Problem? Oder steckt im Kern nicht die Art der User dahinter mit Daten und Netzwerkfreigaben umzugehen? Im Artikel bei Heise Online steht als Link drin, um was es geht. Nämlich um eine Lücke aus der Mitte des Jahres 2013, die jetzt wieder aufgebrüht wird. Seit damals ist eigentlich klar, das es Verwundbarkeiten dieser Router gibt. Seit dem 16. Juni 2013 gibt es offenbar auch einen Hersteller-Patch, der die Verwundbarkeit behebt.…

Weiterlesen

#30c3 – (Kein) Chaos in Hamburg

Die letzten Sessions laufen beim #30c3. Zeit für ein Fazit eines (leider) nur per Videostream zugeschalteten Beobachters. Zentrales Thema dieses Jahr im Stream war klar die NSA-Affäre. Erfreulicherweise ging es nicht nur um die reine Technik, sondern auch um die gesellschaftspolitischen Herausforderungen, denen wir alle uns in Zukunft stellen müssen. Am meisten beeindruckt hat mich die Sachlichkeit mit der die Fakten interpretiert und in einen Zusammenhang gebracht wurden. Ohne Panikmache oder diffuse Verschwörungstheorien wurden bislang bekannte Fakten aneinandergereiht und zur eigenen Interpretation freigegeben. Alt und um so mehr erschreckend. Oftmals…

Weiterlesen

Es ist Zeit…

Es ist Zeit…

Acht Wochen war die IT-Unke relativ leise. Jetzt ist es an der Zeit einmal zurückzublicken. Seit Anfang Juni die Bombe mit den Fakten zur #NSA und deren allumfassender Abhörpraxis platzte, ist eine Menge diskutiert worden. Diskutiert? Nein. Eher lamentiert. Wie schlimm diese Überwachung doch sei und das sie gegen so ziemlich gegen jedes rechtsstaatliche Prinzip oder gar die freiheitlich demokratische Grundordnung verstoße. Ich habe relativ wenig zu diesem wirklich berechtigten #Aufschrei beigetragen. Der Grund ist einfach. Ich sammele gern erst Fakten und bilde mir eine Meinung. Die Sammlung ist noch…

Weiterlesen

PRISM – Big Data in der Praxis

PRISM – Big Data in der Praxis

PRISM – Die NSA und das Licht Vor ein paar Tagen platzte die Bombe. Einige große Anbieter von sozialen Netzwerken und Cloud-Diensten kooperieren mit der National Security Agency (NSA). Das Ausmaß der Überwachung ist noch unabsehbar. Beide Seiten betonen derzeit noch, dass es nur die Verbindungsdaten betrifft und die Inhalte gar nicht ausgewertet werden. Wie war das bei Google Streetview? Man hat nur die Netznamen von WLANs zufällig mitgescannt. Etwas später waren es dann auch die MAC-Sdressen der Accesspoints. Kurz danach dann auch zufällige Datenschnipsel. Kann man wirklich den Organen…

Weiterlesen

Schönes Wochenende

Schönes Wochenende

Ein frommer Wunsch aus dem nichts wurde. Wieder eines dieser Wochenenden, wo sich die Ereignisse überschlagen und man seinen Beruf schon ein wenig hasst. Dienstags Patchday bei Microsoft, seit Mittwoch dann offenbar breit angelegte Angriffe auf WordPress- und Joomla-Installationen und dann am Freitag noch eine Meldung von CISCO, dass es zumindest Denial-of-Service-Schwachstellen von Firewalls gibt. So wurde der späte Feierabend am Freitag eher ein sehr früher am Samstag. Eigentlich halten viele meinen Beruf ja für relativ langweilig. Also immer auf irgendwelche Diagramme mit Interface-Statistiken zu starren. Oder zu warten, dass…

Weiterlesen

De-Mail per Dekret sicher?

De-Mail per Dekret sicher?

De-Mail – Verordnete Sicherheit Statt nachzubessern macht man De-Mail per Dekret sicher. Über das Thema De-Mail habe ich mich ja schon einmal ein wenig ausgelassen. Nun kommt es noch besser. Von vielen Sicherheitsexperten wird das gesamte System De-Mail in Frage gestellt. Der zentrale Kritikpunkt bleibt: Es gibt keine Ende-zu-Ende Verschlüsselung. Ende-zu-Ende Verschlüsselung Das bedeutet nichts anderes, als dass der Absender etwas in eine Box packt, diese mit einem Zweitschlüssel abschließt und dem Transporteur übergibt. Dieser bringt das Paket zum Empfänger, dieser prüft das Schloss und kann die Box mit seinem…

Weiterlesen

Quantified Self – A Scary Movie at #bcruhr6

Quantified Self. Bewerte Dich selbst im Netz. So das Schlagwort einer Barcamp Session beim #bcruhr6 von und mit @JannEicker. Es geht aber nicht Reputationsmanagement. Sondern um die Kunst sich selbst zu vermaßen. Hinter dem durchaus interpetierbaren Begriff Quantified Self steckt eigentlich eine Philosophie, die aus dem Leistungssport kommt. Hier werden im täglichen Training sehr viele Werte aufgenommen, die die Leistungsfähigkeit des Körpers wiedergeben. Jeder kennt diese Blutdruckmesser für das Handgelenk. Lactatwerte kennen auch noch viele noch in Form des kleinen Pieksers am Ohrläppchen um über den Milchsäurestatus auf den Belastungsgrad…

Weiterlesen


Datenschutz - Impressum

IT-Beratung - IT-Betrieb - Technologieberatung - IT-Risikobewertung - Vorträge und Weiterbildung zu IT-Themen