IT-DIRECTOR https://www.it-zoom.de/it-director/news/ IT-DIRECTOR: Business-Magazin für IT-Manager und CIOs de ©2019 Alle Rechte bei MEDIENHAUS Verlag GmbH Wed, 16 Oct 2019 12:08:04 +0200 Wed, 16 Oct 2019 12:08:04 +0200 TYPO3 EXT:news news-24161 Wed, 16 Oct 2019 10:12:00 +0200 Libra-Assoziation geht mit 21 Mitgliedern an den Start http://www.it-zoom.de/it-director/e/libra-assoziation-geht-mit-21-mitgliedern-an-den-start-24161/ Die Libra-Assoziation, die die von Facebook entwickelte Digitalwährung verwalten soll, ist mit 21 Mitgliedern an den Start gegangen. Kurz vor der offiziellen Gründung stieg noch die Online-Reisefirma Booking Holdings aus dem Kreis der Partner aus. Bereits davor hatten sich globale Finanzdienstleister Mastercard, Visa und Paypal sowie die Handelsplattform Ebay verabschiedet.

Weiterhin an Bord sind aber noch bekannte Unternehmen wie der Musikstreaming-Marktführer Spotify und die Fahrdienst-Vermittler Uber und Lyft sowie der Telekommunikationsriese Vodafone.

Facebook-Manager David Marcus, der das Libra-Projekt bisher leitete, betonte, dass Facebook nur noch eines von 21 Mitgliedern der Organisation sei. Marcus wurde in den Verwaltungsrat der Assoziation mit Hauptsitz in Genf berufen. Weitere Mitglieder sind Katie Haun vom Risikokapitalgeber Andreessen Horowitz, Patrick Ellis vom Bezahl-Dienstleister PayU, Wences Casares von der Bitcoin-Brieftasche Xapo sowie Matthew Davie vom Spezialisten für Kleinkredite Kiva.

Facebook will Libra laut bisherigen Ankündigungen im kommenden Jahr für Verbraucher verfügbar machen, die Idee stößt aber bei Politikern und Zentralbanken zum Teil auf heftigen Widerstand. Libra soll eins zu eins mit einem Korb stabiler Währungen und Staatsanleihen abgesichert werden. Facebook weist Bedenken zurück, wonach die Digitalwährung in die Hoheit von Notenbanken eingreifen könnte. Auch betont der Internetkonzern, dass bei Libra kein neues Geld ausgegeben werde - dies bleibe Staaten vorbehalten.

dpa/tg

 

 

 

]]>
IT-Director Payment
news-24155 Tue, 15 Oct 2019 08:21:00 +0200 Die Risiken fest im Blick http://www.it-zoom.de/it-director/e/die-risiken-fest-im-blick-24155/ Mit der zunehmenden Dezentralisierung von Anwendungen und Netzwerkgeräten steigt auch das Sicherheitsrisiko für Unternehmen. Ganzheitliche Schutzkonzepte wie das „Zero-Trust”-Modell können dieser Entwicklung etwas entgegensetzen. In Zeiten dynamischer Workloads, die sich zwischen Multi-Cloud-Umgebungen und physischen Rechenzentren hin und her bewegen, verliert die Ortsbestimmung „diesseits der Firewall“ ihre frühere Bedeutung. Ein per se vertrauenswürdiger Innenraum im Datacenter hört praktisch auf zu existieren. Zero Trust heißt daher die Devise für einen ganzheitlichen Sicherheitsansatz, der den Herausforderungen einer zunehmend vernetzten IT-Welt tatsächlich gerecht wird.

 

Neu ist die Zero-Trust-Idee nicht: Forrester brachte ein gleichnamiges Konzept schon 2010 ins Spiel, bevor Gartner einige Jahre später eine erweiterte Zero-Trust-Variante namens Continuous Adaptive Risk and Trust Assessment (CARTA) vorstellte. Auch das BeyondCorp-Modell von Google verwirklicht den Grundgedanken von Zero Trust – nämlich, a priori nichts und niemandem zu vertrauen.

Volle Transparenz

Ob Webanwendung, Micro-Service, IoT-Device oder Container: Mit einem Zero-Trust-Framework wird prinzipiell jeder Zugriff über alle Infrastrukturgrenzen hinweg vorab verifiziert –  einschließlich solcher, die von Systemen aus dem von Firewalls umschlossenen Innenbezirk des eigenen Rechenzentrums kommen. Im Unterschied zu früher müssen sich Nutzer, Programme oder Geräte also nicht nur einmalig bei der Anmeldung authentifizieren, sondern unterliegen nun permanent der Kontrolle ihrer Vertrauenswürdigkeit. In einem absolut konsequenten Zero-Trust-Szenario herrscht somit totale Echtzeit-Transparenz darüber, wer über welchen Zugangsweg wann und zu welchem Zweck auf eine bestimmte IT-Ressource zugegriffen hat. Kommt es dennoch zu einer Malwareinfektion, lässt sich deren Ausbreitung per Zugriffsteuerung sofort stoppen und der Infektionsweg lückenlos zurückverfolgen.

Allerdings ist es ein weiter Weg bis zu einem derartigen Idealszenario. Die gute Nachricht: Viele Technologien zur Umsetzung eines Zero-Trust-Framework sind vielerorts bereits im Einsatz – zum Beispiel Identity and Access Management (IAM) oder auch eine segmentierte Netzwerk-Fabric mit einem sogenannten Software-Defined-Access beziehungsweise Software-Defined-Perimeter (SDP). Letzteres erleichtert insbesondere die richtlinienbasierte Zugriffssteuerung für IoT- und Multi-Cloud-Anwendungen. Die Cloud Security Alliance – eine weltweite Gemeinschaftsinitiative von fast 200 IT-Unternehmen – definiert das SDN-Modell im Wesentlichen durch drei Merkmale: Geräteauthentifizierung, identitätsbasierter Zugang sowie dynamisch bereitgestellte Konnektivität. Vereinfacht gesagt, sorgt SDP dafür, dass ein User stets nur diejenige App oder Datenbank sieht, für die er eine aktuelle Zugriffsberechtigung besitzt. Das umgebende Netzwerk der betreffenden Ressource bleibt hingegen unsichtbar. Denn Zugriffe werden beim SDP nicht mehr am Perimeter eines Netzwerks gesteuert, sondern von den darin enthaltenen Ressourcen. Folglich wissen zugriffberechtigte User zu keinem Zeitpunkt, an welcher Stelle des jeweiligen Netzwerks sie momentan agieren. Wie gesagt existieren bereits etliche Werkzeuge, mit denen sich ohne weiteres auch SDP-Ansätze für ein Zero-Trust-Framework umsetzen lassen – darunter Network Access Control-Lösungen (NAC), Next-Generations-Firewalls sowie Lösungen zur Authentifizierung anhand bestimmter Attribute.

Individuelle Einführungsstrategie

Da ein Zero-Trust-Framework stets aus dem komplexen Zusammenspiel verschiedenartiger Technologien besteht, gilt es, im Vorfeld eine pragmatische Einführungsstrategie auszuarbeiten. Als erster Schritt empfiehlt sich dabei ein Assessment, um herauszufinden, welche besonders kritischen Informationen wo gespeichert und in welchem Kontext wie und von wem verarbeitet werden. Im Sinne des Investitionsschutzes sollten parallel dazu alle vorhandenen IT-Sicherheitslösungen auf ihre Tauglichkeit für die künftige Zero-Trust-Plattform überprüft werden. Im Anschluss an das Assessment gehören unter anderem folgende Punkte auf die Zero-Trust-Agenda:

• Hard- und Softwareinventar mit einer Übersicht über den kompletten Netzwerk-Traffic.

• Aufstellung aller besonders sensiblen Unternehmensdaten inklusive zugehörigem Informationsfluss zwischen Applikationen und Systemen. Erfahrungsgemäß ist es am besten, sich anfangs auf nicht mehr als 50 kritische Anwendungen zu konzentrieren.

• Risikoanalyse bezogen auf die identifizierten Anwendungen mit hoher Kritikalität: Was wäre im Fall einer erfolgreichen Cyberattacke besonders folgenschwer? Je nach Anwendung und Geschäftstätigkeit könnten das beispielsweise Imageschäden, Informationsverlust oder Compliance-Verstöße sein.

• Authentisierungsplan mit Rollen und Rechten für stationäre und mobile Geräte, für Workloads sowie sämtliche Nutzer – also neben der Belegschaft auch Kunden und Partner.

• Umsetzung des Authentisierungsplans in ein möglichst weitgehend automatisierbares Richtlinienwerk.

Der Implementierungsaufwand für ein Zero-Trust-Framework ist von Unternehmen zu Unternehmen je nach Ausgangslage und Risikoprofil unterschiedlich. Aber er lohnt sich in fast allen Fällen, da den Kosten für die Einführung als Ergebnis ein deutlich höheres Schutzniveau gegenübersteht. Der Zero-Trust-Ansatz hilft Unternehmen, unbefugte Zugriffe auf kritische IT-Ressourcen mit hoher Zuverlässigkeit auszuschließen. Trotz der stetigen Perimeter-Ausweitung durch immer neue Anwender und Geräte einschließlich IoT-Devices vergrößert sich die potenzielle Angriffsfläche für Cyberkriminelle nicht. Oftmals deckt das Assessment im Vorfeld der eigentlichen Zero-Trust-Einführung empfindliche Abwehrlücken gegen Cyberattacken auf. „In vielen Fällen verbessert sich daher schon vor der Implementierung das IT-Sicherheitslevel. Nicht zuletzt erleichtert der technologisch offene Zero-Trust-Ansatz die Integration neuer Anwendungen und Geräte in die übergreifende Sicherheitsplattform eines Unternehmens“, sagt Torsten Harengel, Head of Cyber Security Germany bei Cisco. Und das heißt: Künftige IT-Anwendungen sind schneller einsatzbereit – in Zeiten der Digitalisierung ein klarer Wettbewerbsvorteil.

Top 5 der aktuellen Cybergefahren

  • Laut aktuellem Cisco Cyber-Security Report vom Februar 2019 verbreiten E-Mails nach wie vor die meisten Schadprogramme.
  • Der Bericht dokumentiert einen bedenklichen Anstieg von modularer Malware, wofür Emotet wohl nur das bekannteste Beispiel ist.
  • Trotz tendenziell schrumpfender Werte von Bitcoin & Co. nimmt das Volumen von Crypto-Mining weiter zu – und damit auch die Gefahr, dass Crypto-Hacker fremde Systeme von den Eigentümern unbemerkt für diesen Zweck missbrauchen.
  • Immer mehr Angriffspunkte bietet vor allem das IoT, das schon im nächsten Jahr gut 30 Milliarden Objekte umfassen soll. Allerdings spielen Sicherheitsaspekte bei der Entwicklung vieler IoT-Geräte oft noch eine Nebenrolle.
  • Nicht zu unterschätzen sind laut Studie die Gefahren, die mobile Endgeräte in Unternehmen hineintragen. Theoretisch sollte Fernwartung deren Sicherheit garantieren. Trotzdem entdeckte das Cisco Security-Team im vorigen Jahr mehrere Hacking-Fälle bei Mobile-Device-Management-Systemen.

Bildquelle: Getty Images / iStock

]]>
IT-Director Startseite it-zoom Sicherheit
news-24158 Mon, 14 Oct 2019 16:46:00 +0200 Neuer Anlauf zu EU-Urheberrechts-Reform ohne Upload-Filter http://www.it-zoom.de/it-director/e/neuer-anlauf-zu-eu-urheberrechts-reform-ohne-upload-filter-24158/ Der Chef der Jungen Union (JU), Tilman Kuban, hat einen neuen Anlauf zu einer Reform des europäischen Urheberrechts ohne sogenannte Upload-Filter gefordert. „Natürlich stehen wir für Urheberrechtsschutz. Dieser darf aber keine Zensurkeule werden“, sagte Kuban der Deutschen Presse-Agentur. Es müsse eine Freiheit im Netz geben. Mit diesen Filtern würden aber etwa Dinge aus dem Netz gezogen wie Satire oder Parodien, „die aus meiner Sicht auch im Netz eine Selbstverständlichkeit sind“.

Der Chef der Unionsnachwuchsorganisation argumentierte weiter: „Das ist für unsere Generation selbstverständlich und dafür kämpfen wir, wie auch frühere Generationen Ihre Freiheitskämpfe geführt haben.“ Man habe bei der Entscheidung zuletzt gesehen, was passiere, wenn CDU und CSU nicht auf junge Menschen mit Sachverstand in der Digitalpolitik hörten.

Urheberrechtsreform 2.0

„Diese Reform muss der Digitalwirtschaft in Deutschland und in Europa mehr Freiraum geben, um digitale Geschäftsmodelle entwickeln zu können“, fügte Kuban hinzu. Deutschland dürfe sich nicht von Chinesen und Amerikanern den Rang ablaufen lassen in diesen Bereichen. Es brauche eine „Urheberrechtsreform 2.0“.

Das Europaparlament hatte im Frühjahr eine Reform des Urheberrechts gebilligt und dabei auch den besonders umstrittenen Artikel 13 (heute 17) übernommen. Dieser sieht vor, kommerzielle Plattformen wie Youtube beim Urheberrecht stärker in die Pflicht zu nehmen. Von Nutzern hochgeladenes Material wie Videos soll in diesem Zusammenhang überprüft werden. Upload-Filter prüfen bereits beim Hochladen, ob Bilder, Videos oder Musik urheberrechtlich geschützt sind. CDU und CSU sprachen sich für eine nationale Lösung ohne Upload-Filter aus.

In einem auf dem Deutschlandtag der Jungen Union am Wochenende beschlossen Antrag wird erläutert, nachdem sich der EU-Ministerrat Mitte April 2019 für eine Reform des Urheberrechts aussprach, blieben den Mitgliedsstaaten zwei Jahre, diese in nationales Recht zu übernehmen. Der Artikel 17 (ehemals 13) der EU-Richtlinie überträgt die Haftung bei Urheberrechtsverstößen vom Nutzer auf den Betreiber einer Plattform. Der Betreiber müsse also die Urheberrechtsverletzung aus eigenem Interesse verhindern.

Dabei müsse jede Plattform zwangsläufig eine Erkennungssoftware einsetzen, den Upload-Filter, der beim Hochladen von Inhalten Urheberrechtsverletzungen erkennen und den Upload stoppen müsse. Selbst ein guter Algorithmus wäre nicht zwingend in der Lage, ausschließlich Urheberrechtsverletzungen zu filtern.

Restriktive Upload-Regeln

Die Folge seien restriktive Upload-Regeln, durch die im Extremfall auch Meinungen gefiltert werden könnten. „Das würde dem Tod des freien Internets gleichkommen. Computer-affine Bürgerinnen und Bürger würden dann vermehrt das Darknet nutzen und Bilder, Filme und Musik kostenlos erwerben, das heißt vermehrt zu Raubkopierern werden.“

IT-Experten sind sich nach dem JU-Beschluss schon vor der Einführung der Reform einig gewesen, „dass der Upload-Filter eine Totgeburt ist“. Gleichwohl: „Ein Urheberrecht ist notwendig, aber ein Urheberrecht des 21. Jahrhunderts kann nicht mit Ideen aus dem 20. Jahrhundert entwickelt werden.“

dpa/tg

]]>
IT-Director Startseite it-zoom Organisation Sicherheit
news-24146 Mon, 14 Oct 2019 10:00:00 +0200 Besserer Durchblick im Vertrieb http://www.it-zoom.de/it-director/e/besserer-durchblick-im-vertrieb-24146/ Als weltweit agierender Technologiekonzern ist Voith in Branchen wie Energie, Öl und Gas, Papier, Rohstoffe oder Automotive erfolgreich und gehört mit Standorten in über 60 Ländern zu Europas großen Familienunternehmen. Auf Basis einer vereinheitlichten CRM-Landschaft schuf der Konzern eine digitale Plattform, von der alle Geschäftsbereiche profitieren. Die konsequente Spezialisierung und Ausrichtung auf die Kernbereiche der Voith Group, zu denen der Wasserkraftanlagen-, Papiermaschinen- und Getriebebau zählen, haben den generationenübergreifenden Erfolg des Konzerns begründet und sichergestellt. So haben die einzelnen Divisionen Voith Hydro, Voith Paper und Voith Turbo sich die technologischen Innovationen und Fortschritte jeweils zunutze gemacht und eigene Automatisierungslösungen erarbeitet. „Vor vier Jahren haben wir die Kompetenzen und das Wissen aus allen Konzernbereichen in der Digital Ventures Group Division gebündelt und eine gruppenübergreifende
digitale Roadmap erarbeitet“, berichtet Uwe Wehnhardt, Mitglied der Konzerngeschäftsführung von Voith und verantwortlich für die Group Division Voith Hydro. „Ziel der Roadmap ist, das Unternehmen zukunftsfähig zu machen, und zwar ausgehend von den Kundenbedürfnissen und -erwartungen, vor allem im Bereich digitaler Lösungen.“

Diverse CRM-Lösungen im Einsatz


Zentraler Meilenstein war die Schaffung der Industrial-Internet-of-Things-Plattform (IIoT) Oncumulus, die sowohl das Unternehmen als auch die Kunden nutzen, um ihre Prozesse immer weiter zu optimieren. ­„Jeder Konzernbereich kann auf die IIoT-Plattform ­zugreifen und individuelle Applikationen nach Kundenbedarf anbieten“, erklärt Uwe Wehnhardt.

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Daneben setzen die Konzernbereiche zur Pflege von Kundendaten und -beziehungen bereits seit Längerem auf CRM-Lösungen. Jedoch betrieb jede Division ihr eigenes System. „Die Welt verändert sich, und das betrifft unsere Märkte ebenso wie unsere Kunden“, so Uwe Wehnhardt weiter. „Unser Vertrieb nimmt diese Veränderungen am stärksten wahr. Und die dabei entstehenden Daten und Informationen wollten wir zentral bündeln und verfügbar machen. Denn das ist eine der Herausforderungen: Wie nutzen wir als Unternehmen die Daten am sinnvollsten und was bedeuten sie als neue Währung für uns?“ Bereits seit einigen Jahren wuchs dabei der Bedarf an übergreifenden Zahlen und Erkenntnissen, die jedoch aufwendig aus unterschiedlichen Systemen gezogen und aufbereitet werden mussten, um ein ganzheitliches Bild zu erhalten.

Integrationen in SAP und Navision


In einer Ausschreibung unter mehreren Anbietern erhielt 2018 Salesforce den Zuschlag. Für die erfolgreiche Einführung hat der Technologiekonzern ein Team aus Experten aus allen Divisionen und Regionen
zusammengestellt, die sich dediziert dem Projekt gewidmet haben. Den Auftakt machte 2018 ein Pilot, bei dem zunächst Voith Hydro und Voith Paper die neue Lösung für ihr transaktionales Servicegeschäft eingesetzt haben. Ab Mai 2018 erfolgte der Startschuss für den Rollout im gesamten Unternehmen, kaum ein Jahr später ist die Lösung bei drei von vier Konzernbereichen im Einsatz. Sehr rasch hat das Unternehmen damit eine weltweit konzernbereichsübergreifende Datenbasis eingeführt. „Es ist uns gelungen, in einem knappen Jahr die Sales Cloud als einheitliches System für das ganze Unternehmen zu etablieren, das Systembrüche ein für alle Mal eliminiert“, so Tobias Weng, Vice President Corporate Sales Excellence.
Das Backend bei Voith ist einerseits von einer SAP-Landschaft geprägt, einige Business Lines nutzen auch Navision. Darüber hinaus existieren mehrere Equipment-Datenbanken, in denen alle beim Kunden im Einsatz befindlichen Maschinen und Assets geführt werden. „Es war von Anfang an klar, dass auch die Daten unserer ERP- und Asset-Management-Sys­teme in Salesforce abgebildet werden. Die Equipment-Datenbanken werden nach und nach zusammengeführt, bleiben jedoch bestehen. Über Schnittstellen sind die Maschinen und Assets jedoch auch in Salesforce sichtbar und können sogar aus der Anwendung heraus neu erstellt werden“, erklärt Tobias Weng im Detail.

Mobile App spart Zeit


Heute profitiert Voith von einer deutlich höheren Transparenz der Vertriebsaktivitäten, wie dem tagesaktuellen Status von Opportunities, sowie der besseren Vorbereitung von Management-Meetings durch einen reduzierten Aufwand für Berichte. „Wo vorher Präsentationen und Tabellen per E-Mail ausgetauscht wurden, finden Besprechungen heute anhand von Dashboards und Live-Daten statt. Wir brauchen bereits heute in den meisten Bereichen keine Präsentationen aus unterschiedlichen Datenquellen aufzubereiten, sondern erhalten  alle Informationen per Knopfdruck“, sagt Tobias Weng. „Auf lange Sicht möchten wir dies unternehmensweit erreichen.“
Laut Tobias Weng nimmt der Vertrieb die Verbesserungen deutlich wahr, auch bei der Vorbereitung auf Kundentermine. „Die mobile Nutzung ist ebenfalls eine deutliche Erleichterung. Die Kollegen greifen über Smartphone und Tablet auf die Kundeninfos und Dashboards zu; Leerlaufzeiten an Flughäfen und in der Bahn können sie nun sinnvoll für die Nachbereitung von Terminen nutzen“, so Tobias Weng weiter.

Obwohl die Einführung der neuen CRM-Lösung das Team gut auslastet, richtet sich bereits heute der Blick über den Tellerrand hinaus. So beschäftigen sich Tobias Weng und seine Kollegen beispielsweise mit den Möglichkeiten der Salesforce-KI-Lösung Einstein.

((Bildquelle: Gettyimages/iStock))

]]>
IT-Director Startseite it-zoom CRM
news-24148 Mon, 14 Oct 2019 08:33:00 +0200 Facebook verliert wichtige Partner für Libra-Projekt http://www.it-zoom.de/it-director/e/facebook-verliert-wichtige-partner-fuer-libra-projekt-24148/ Facebooks Allianz für die umstrittene Digitalwährung Libra bröckelt mit dem Ausstieg großer Finanzdienste wie Mastercard und Visa. Auch die Internet-Handelsplattform Ebay und der Bezahl-Dienstleister Stripe gingen dem Online-Netzwerk am Freitag von der Stange.

US-Medien zufolge löste der massive regulatorische Widerstand Bedenken im Kreis der Libra-Partner aus. Für Montag ist eine wichtige Sitzung zur weiteren Zusammenarbeit in der Libra Association mit Sitz in der Schweiz geplant, die die Digitalwährung verwalten soll. Die vier Firmen könnten damit am Freitag die letzte Chance für den Abgang vor einer förmlichen Mitgliedschaft genutzt haben.

Vor einer Woche hatte bereits Paypal seine Teilnahme an dem stark in die Kritik geratenen Projekt abgesagt.

Facebook hatte bei der Vorstellung im Sommer gut zwei Dutzend namhafte Firmen als „Gründungspartner“ von Libra präsentiert.

Ausstieg von Mastercard und Visa

Der Ausstieg von Mastercard und Visa trifft das Projekt besonders hart. Die weltbekannten Branchengrößen verliehen Libra mehr Glaubwürdigkeit und könnten zudem mit ihrer Infrastruktur eine wichtige Schnittstelle zur klassischen Finanzwelt bieten. Alle Aussteiger ließen zugleich die Tür für eine spätere Unterstützung des Libra-Projekts ausdrücklich offen.

Facebook will Libra laut bisherigen Ankündigungen im kommenden Jahr für Verbraucher verfügbar machen, die Idee stößt aber bei Politikern und Zentralbanken zum Teil auf heftigen Widerstand. Libra soll nach bisherigen Plänen eins zu eins mit einem Korb stabiler Währungen und Staatsanleihen abgesichert werden. Zwar weist Facebook Bedenken zurück, wonach die Digitalwährung in die Hoheit von Notenbanken eingreifen könnte. Auch betont der Internetkonzern, dass bei Libra kein neues Geld ausgegeben werde - dies bleibe Staaten vorbehalten.

Aufseher befürchten jedoch, dass der Fonds angesichts der enormen Nutzerzahlen von Facebook zu Verwerfungen auf den Geldmärkten führen könnte. Skeptiker stellen auch in Frage, ob das Projekt ausreichend gegen Geldwäsche und Terrorfinanzierung gewappnet ist. Facebook sicherte bereits zu, Libra erst zu starten, wenn alle Bedenken von Regulierern ausgeräumt sind.

Libra für grenzüberschreitende Überweisungen

Nach Facebooks Vorstellungen könnte Libra zunächst vor allem bei grenzüberschreitenden Überweisungen zum Einsatz kommen, später dann auch zum Bezahlen von Käufen sowohl online als auch in Läden.

Der bei Facebook für das Projekt zuständige Top-Manager David Marcus erklärte, man solle aus dem Abgang der Partner keine Schlüsse über das Schicksal der Digitalwährung ziehen. „Natürlich sind das keine großartigen Nachrichten auf kurze Sicht, aber auf eine gewisse Weise ist das auch befreiend“, schrieb Marcus bei Twitter. „Wandel in diesem Maßstab ist hart.“ Wenn sich soviel Druck aufbaue, sei klar, dass man an etwas dran sei. Marcus, ein ehemaliger Chef des Bezahldienstes Paypal, dankte ausdrücklich Visa und Mastercard dafür, dass sie trotz des Drucks so lange an Bord geblieben seien.

In rund zehn Tagen soll Facebook-Chef Mark Zuckerberg, der als Initiator des Libra-Projekts gilt, bei einer Anhörung in einem Ausschuss des US-Repräsentantenhauses zum Einfluss des Online-Netzwerks auf den Finanzdienst- und Immobiliensektor befragt werden. Marcus musste bereits im Juli im US-Senat Rede und Antwort zu Libra stehen.

dpa/tg

 

 

 

 

 

]]>
IT-Director Startseite it-zoom Payment
news-24145 Fri, 11 Oct 2019 16:11:50 +0200 Auch die Blockchain ist verwundbar http://www.it-zoom.de/it-director/e/auch-die-blockchain-ist-verwundbar-24145/ Die Blockchain bietet eine interessante Lösung, um die ­Integrität von Daten zu gewährleisten. In Sachen ­Datenschutz und -sicherheit kommen auf die Verantwortlichen aber auch neue Herausforderungen zu. Die Erwartungen sind hoch. Die Blockchain soll die Art und Weise revolutionieren, wie Menschen und Unternehmen miteinander Geschäfte machen oder Vereinbarungen treffen. Anwälte und Notare werden künftig nicht mehr benötigt, Verträge brauchen niemanden mehr, der sie beglaubigt. Das grundlegende Blockchain-Prinzip soll vor Manipulationen schützen: Die Kopie einer Transaktion wird bei jedem Teilnehmer einer Blockchain gespeichert. Die Kontrolle der Transaktionen liegt bei den Teilnehmern, die Daten können nicht von einem Einzelnen geändert werden.

Unternehmen beginnen, mit der Technologie zu experimentieren. IT-Anbieter versuchen, das Thema in den Markt zu bringen. Thyssenkrupp beispielsweise hat mithilfe von IBM bereits eine Plattform entwickelt, um über die Blockchain 3D-Druckprozesse abzusichern, bei denen Daten an Dienstleister herausgegeben werden. Dank der Technologie entsteht dabei eine „Single Source of Truth“, wie Christian Schultze-Wolters erklärt, Geschäftsbereichsleiter Blockchain Solutions bei IBM.

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2019. Bestellen Sie ein kostenfreies Probe-Abo.

Die Blockchain ist deshalb so interessant, weil sie Vorteile in Sachen Datenschutz und Datensicherheit bringt. Beim Beispiel Thyssenkrupp schützt sie etwa das geistige Eigentum der Kunden, welche die CAD-Daten ihrer Bauteile an die Dienstleister aushändigen. Außerdem sorgt die Blockchain für Datensouveränität. Der Kunde kann genau kontrollieren, welcher Dienstleister sein Bauteil additiv fertigt und wie oft dieses tatsächlich gedruckt wird.

Aber dennoch gilt: „Die Nutzung von Blockchain allein löst keine IT-Sicherheitsprobleme“, heißt es in einer Analyse des Bundesamts für Sicherheit in der Informationstechnik (BSI). Vielmehr bleiben wohl bekannte Probleme wie die Sicherheit von Hard- und Software bestehen. Dazu zählt etwa das Verschlüsseln der in der Blockchain abgelegten Daten durch die passenden kryptografischen Mechanismen. „Diese müssen sorgfältig ausgewählt werden, um das angestrebte Sicherheitsniveau hinsichtlich der Schutzziele Integrität, Authentizität und Vertraulichkeit zu erreichen“, betont die Autoren der BSI-Studie.

Mit der Blockchain kommen jedoch weitere Herausforderungen hinzu. Das liegt u.a. an dem grundlegenden Prinzip, dass die Daten auf allen Rechnern der Blockchain-Teilnehmer liegen. Wenn es sich dabei um sensible Daten handelt, dürfte das für ein Firma eine große Hürde sein, die neue Technologie zu nutzen. Eine einfache und praktische Lösung für das Vertraulichkeitsproblem ist es laut dem BSI, sensible Daten nicht direkt in der Blockchain zu speichern, sondern nur Referenzen der Daten zu verwenden – also Hash-Werte. Die Daten selbst müssten dann in einer externen Struktur – etwa in einer Datenbank – gespeichert und dort vor unbefugter Einsichtnahme geschützt werden. „Bei dieser Lösung können in der Blockchain aber nur die Existenz und Integrität der Daten  bescheinigt werden, ihre Verfügbarkeit für die Ausführung von Aktionen wie beispielsweise in Smart Contracts ist nicht garantiert“, schränken die BSI-Experten ein.

Private Blockchains bevorzugen


Vitaly Mzokov, Head of Innovation Hub beim Sicherheitsspezialisten Kaspersky, empfiehlt Unternehmen grundsätzlich, für Geschäftsanwendungen auf private Blockchains zu setzen. Im Gegensatz zu der öffentlichen Variante, auf der etwa Bitcoin basiert, besteht in einer privaten Blockchain das Netzwerk nicht aus anonymen Teilnehmern. Beispiel dafür ist Hyperledger Fabric, die grundlegende Technologie für die Thyssenkrupp-Plattform. Wer dort mitmachen möchte, muss sich anmelden. „Der Betreiber der Blockchain weiß, wer mit dabei ist“, erklärt IBM-Mann Schultze-Wolters. Das schaffe Transparenz und Vertrauen unter den teilnehmenden Unternehmen.

Eine Governance-Struktur regelt, wer welche Daten lesen oder bearbeiten darf. „Wir sind in der Lage, die verschiedenen Daten zu 100 Prozent voneinander zu trennen“, so Schultze-Wolters. Das stellt sicher, dass die Daten auch sicher vor den Blicken von konkurrierenden Unternehmen sind, wenn diese Mitglied im gleichen Blockchain-Netzwerk sind. Um auch den Transport der Daten zwischen diesen Teilnehmern zu schützen, nutzt IBM den sogenannten Industrial Data Space (IDS). „Dabei handelt es sich um eine Vereinigung von Unternehmen“, berichtet Schultze-Wolters. „Diese haben sich zusammengeschlossen, um einen Datenraum zu schaffen, in dem sicher und schnell kommuniziert werden kann.“ Durch die IDS-Konnektoren könnten die Eigentümer der Daten stets die Kontrolle über diese behalten und ihre eigenen Datenschutzvorgaben durchsetzen. Daten werden nur dann ausgetauscht, wenn sie von vertrauenswürdigen, zertifizierten Partnern angefragt und freigegeben werden.

Vitaly Mzokov sieht die Risiken beim Thema Blockchain weniger in dem zugrunde liegenden Konzept der verteilten Datenhaltung. Seiner Meinung nach können eher Schwachstellen in den Applikationen entstehen, die auf die Blockchain aufgesetzt werden. So seien etwa deren Schnittstellen zu den im Unternehmen bestehenden Systemen potenziell verwundbar. Außerdem sieht er Smart Contracts als Herausforderung, wenn es um das Thema Sicherheit geht. Diese sollen eine sichere Abwicklung von Verträgen zwischen mehreren Partnern ohne die Gefahr von Manipulationen ermöglichen. Smart Contracts sind laut Mzokov ein wichtiges Werkzeug, das die Blockchain bietet, und gewinnen extrem an Bedeutung. „Ein Datenmissmanagement in einem Smart Contract kann jedoch schwerwiegende Folgen für ein Blockchain-Projekt haben, an dem mehrere Unternehmen beteiligt sind“, so Mzokov. Davon könnten die Prozesse aller involvierten Firmen betroffen sein.

Sicherheitsfallen bei Smart Contracts


Auch das BSI bestätigt das potenzielle Risiko durch Smart Contracts. Analysen existierender Contracts hätten bereits eine große Zahl von Sicherheitsproblemen aufgedeckt. „Diese reichen von Fehlern im Code, die technologiebedingt nicht korrigiert werden können, über manipulierbare Zufallszahlen bis hin zu fehlender Authentizität der Daten, die aus der realen Welt kommend im Contract verarbeitet werden“, heißt es. Eine Berücksichtigung dieser Einschränkungen und Schwachstellen sei unerlässlich für einen verantwortungsbewussten Umgang mit Smart Contracts.

Kaspersky hat für Unternehmen eine spezielle Lösung in Form von verschiedenen Services entwickelt, die Blockchain-Anwendungen schützen soll. Diese fokussiert sich auf die von Mzokov genannten verwundbaren Punkte. So gehört zur Lösung ein Smart Contract/Chain Code Audit, das Verstöße im dokumentierten Verhalten, mögliche Schwachstellen sowie Fehler in der Geschäftslogik aufdecken soll. Damit lässt sich u.a. die Ausführung eines Vorgangs verhindern – etwa wenn der Code falsche Daten aus der Blockchain verwendet oder aufgrund eines Entwicklerfehlers oder böswilliger Absichten zu falschen Ergebnissen führt.

Weiterer Bestandteil der Lösung ist ein Application Security Assessment. Dieses deckt Schwachstellen innerhalb von Anwendungen auf, die in der Blockchain-Infrastruktur ausgeführt werden. So wird laut Kaspersky sichergestellt, dass die Applikationen die Integrität der Blockchain nicht beeinträchtigen. Dabei werden White-Box-Tests, die auf Quellcode-Analysen basieren, Grey-Box-Tests, die Insiderwissen emulieren, sowie Black-Box-Tests durchgeführt, bei denen ein erfahrener externer Angreifer nachgebildet wird. Die Resultate werden in einem Bericht zusammengefasst.

Der Bedarf für solche und ähnliche Lösungen wird künftig wachsen. Mzokov geht davon aus, dass mit der zunehmenden Verbreitung von Blockchain-Anwendungen auch Angriffe häufiger auftreten werden. Die Blockchain weckt somit nicht nur Begehrlichkeiten bei Unternehmen, sondern auch bei Kriminellen.

]]>
IT-Director Startseite it-zoom Sicherheit
news-24140 Fri, 11 Oct 2019 11:12:56 +0200 SAP künftig ohne Bill McDermott http://www.it-zoom.de/dv-dialog/e/sap-kuenftig-ohne-bill-mcdermott-24140/ Urplötzlich gab SAP heute morgen – direkt nach Verkündung der guten Quartalsergebnisse – den Rücktritt des Amerikaners William Richard „Bill“ McDermott (geb. 1961) als CEO bekannt. Er hatte das Amt vor fast zehn Jahren angetreten – am 8. Februar 2010 gemeinsam mit Co-CEO Jim Hagemann Snabe. Jetzt folgt auf ihn mit den Vorstandsmitgliedern Jennifer Morgan und Christian Klein wieder eine Doppelspitze. SAP gab heute bekannt, dass McDermott „seinen Vertrag nicht verlängern“ wird und als CEO zurücktritt. Nach dem ruhmlosen Abgang seines Vorgängers Léo Apotheker war eine Doppelspitze die favorisierte Form der Führungsorganisation in Walldorf. Jetzt ist sie das wieder, nachdem Snabe nach einigen Unruhen 2014 in den Aufsichtsrat weggelobt worden war – auch wenn die Presseinformation unter der Überschrift „Verjüngtes Führungsteam stellt Weichen für die Zukunft“ nicht mit Lob für den alten CEO spart. Allerdings wird er in der heutigen Presseinformation zu den Quartalsergebnissen noch mit den Worten zitiert: „Die SAP setzt ihren Wachstumskurs mit voller Kraft fort. Unsere eindrucksvolle Umsatz- und Ergebnisentwicklung erfüllen mich mit Stolz. Vor uns liegt eine fantastische Zukunft!“

Ein neues Kapitel

Diese Zukunft findet nun ohne ihn statt. Einen Grund für den Rücktritt McDermotts, dessen Vertrag noch bis 2021 lief, nannte SAP bisher nicht, so dass spekuliert werden darf. Seit 2002 im Unternehmen, soll McDermott noch bis Ende des Jahres als „Berater“ im Unternehmen bleiben. „Jetzt ist der Moment gekommen, ein neues Kapitel aufzuschlagen“, wird er in der Presseinformation zitiert. Die spricht auch von „zehn erfolgreichen Jahren als Vorstandsvorsitzender“.

Das dürften manche Kunden, Mitarbeiter und auch Aktionäre anders sehen, hat er doch durch seine kostspielige Akquisitionsstrategie einen enormen Schuldenberg aufgetürmt, viele altgediente SAPler vergrault oder entlassen – und durch seine Lizenzpolitik, die hohen Preise und vor allem den Zwang zur Migration in Richtung S/4 Hana die Kunden verärgert.

Vielsagend ist die Überschrift der Presseinformation, dass auf dem Weg in die von McDermott angesprochene „fantastische Zukunft“ das verjüngte Führungsteam offenbar erstmal einige Weichen anders stellen muss. Das dürfte Kunden, Mitarbeiter, Aktionäre und auch Partner erfreuen. Bei diesem Team handelt es sich um die Vorstandsmitglieder Jennifer Morgan (geb. 1971) und Christian Klein (geb. 1980), die mit sofortiger Wirkung und mit Zustimmung des Aufsichtsrats als seine Nachfolger und Co-CEOs ernannt worden sind. Das habe die „langfristige Nachfolgeplanung des Aufsichtsrats“ so vorgesehen, heißt es.

Die nächste Wachstums- und Innovationsphase

Prof. Dr. Hasso Plattner, Vorsitzender des Aufsichtsrats, dankte McDermott und gratulierte Jennifer Morgan und Christian Klein zu ihrer Beförderung. Bereits vor einem Jahr hätte er mit McDermott beschlossen, „die Aufgabenbereiche der beiden zu erweitern und sie somit gründlich auf eine Führungsrolle an der Unternehmensspitze vorzubereiten. Wir sind davon überzeugt, dass sie über die Fähigkeiten und die Vorstellungskraft verfügen, um SAP gemeinsam mit uns in die nächste Wachstums- und Innovationsphase zu führen.“

McDermott äußerte sich in der Presseinformation „zuversichtlich, dass Jennifer und Christian hervorragende Arbeit leisten werden“. Er freue sich „darauf, sie in den verbleibenden Wochen des Jahres 2019 zu unterstützen und ihnen dabei zu helfen, den Grundstein für 2020 und die folgenden Jahre zu legen. Jedem Kunden, Partner, Aktionär und Kollegen, der SAP sein Vertrauen geschenkt hat, kann ich nur meinen herzlichen Dank und meinen anhaltenden Respekt aussprechen.“

Mit der formellen Zustimmung des Aufsichtsrats aktiviert das Unternehmen seinen Nachfolgeplan für Führungskräfte, der auf Kontinuität und die Stärkung des Führungsnachwuchses setzt und formal 2020 starten wird. „Jennifer Morgan und Christian Klein ergänzen sich perfekt und werden starke Co-CEOs sein. Dieses Führungsmodell hat sich bei SAP bereits bewährt, dies belegen mehrere Beispiele in der Vergangenheit“, ergänzt Plattner.

Stärkung des Heimatmarkts der SAP?

Seit 2004 bei SAP, gehört Morgan dem SAP-Vorstand seit 2017 an. Zuletzt war sie Präsidentin der „Cloud Business Group“ und leitete die Bereiche Qualtrics, Success Factors, Ariba, Fieldglass, Customer Experience und Concur. Klein, der vor zwanzig Jahren seine Karriere als Student bei SAP begann, ist heute Chief Operating Officer des Unternehmens. Darüber hinaus leitet er die Produktentwicklung von S/4 Hana. Zuvor war er Chief Financial Officer von Success Factors und Chief Controlling Officer von SAP. Er ist seit 2018 Mitglied des SAP-Vorstandes. „SAP verfügt über das umfassendste Lösungsportfolio der gesamten Branche“, sagte Klein. „Uns eröffnet sich die beispiellose Chance, den Kreis zu schließen und unseren Kunden das intelligente Unternehmen zu liefern.“ Man darf gespannt sein, ob das gelingt – oder ob das nur ein Zirkelschluss ist.

Vielsagend ist auch das DSAG-Statement zum neuen SAP-Führungsteam. Für Marco Lenck, Vorstandsvorsitzender der Deutschsprachigen SAP-Anwendergruppe, kam der Rücktritt des CEO überraschend. „Wir wünschen ihm alles Gute für seine kommenden Aufgaben und danken ihm für den gemeinsamen Weg“, so Lenck, der gleichzeitig Klein zu seiner neuen Rolle als Co-CEO beglückwünscht. „In seiner Ernennung sehen wir eine Stärkung des Heimatmarkts der SAP. Wir haben Christian Klein in der bisherigen Zusammenarbeit als dialogbereiten, kundennahen Gesprächspartner erlebt und freuen uns darauf, die Zusammenarbeit im Sinne der SAP-Anwender im deutschsprachigen Raum weiter zu intensivieren."

Bildquelle: SAP

]]>
Berthold Wesseler DV-Dialog Leute IT-Director
news-24130 Wed, 09 Oct 2019 13:33:09 +0200 Immer mehr schnelle Internet-Anschlüsse http://www.it-zoom.de/it-director/e/immer-mehr-schnelle-internet-anschluesse-24130/ Wer in Deutschland im Internet surft, kann immer häufiger auf sehr schnelle Verbindungen zurückgreifen. Die Zahl der erreichbaren Gigabit-Anschlüsse werde von Anfang bis Ende dieses Jahres von 11,1 auf schätzungsweise 19 Millionen steigen, heißt es in einer am Mittwoch veröffentlichten Studie des Beratungsunternehmens Dialog Consult im Auftrag des Verbandes der Anbieters von Telekommunikations- und Mehrwertdiensten (VATM). Damit ist es in fast jedem zweiten der circa 42 Millionen Haushalte in Deutschland möglich, Daten in einem Tempo von einem Gigabit pro Sekunde zu übertragen.

Allerdings nutzt nur etwa jeder vierte Haushalt die schnellen Leitungen, also 4,8 Millionen - beim Rest sind sie inaktiv. Zu Jahresbeginn waren es der Studie zufolge noch 3,3 Millionen.

Allerdings: Selbst wenn die Leitungen aktiviert wurden, heißt es nicht, dass sich die Kunden für einen Highspeed-Vertrag entscheiden und dementsprechend tiefer in die Tasche greifen. Tatsächlich surfen der Studie zufolge nur 1,2 Millionen Haushalte mit mehr als 0,25 Gigabit pro Sekunde im Download. Die Erklärung hierfür: Viele Kunden entscheiden sich auf den Gigabit-Leitungen für eine billigere Vertragsvariante, die nur ein Tempo von bis zu 0,25 Gigabit pro Sekunde vorsieht oder weniger. „Es gibt Leute, die haben zwar den Anschluss, aber die sagen, „das brauche ich nicht, ich brauche nur eine kleinere Bandbreite““, sagt Studien-Autor Torsten Gerpott.

Ist Gigabit-Speed also gar nicht gefragt beim Gros der Kunden?

VATM-Geschäftsführer Jürgen Grützner schüttelt den Kopf. „Unser Ziel ist nicht, dass unsere Kunden schon morgen alle Gigabit buchen“, sagt er. Entscheidend für Investoren sei vielmehr, dass das Netz genutzt werde - und das sei auch mit Verträgen über weniger Bandbreite der Fall. Angesichts des steigenden Datenbedarfs rechnet der Verband damit, dass die Nachfrage nach Gigabit-Verträgen in den kommenden Jahren deutlich anziehen wird.


Die Studie zeigt auch, dass Highspeed-Internet in vielen deutschen Haushalten noch keine Realität. Denn jeder dritte Anschluss kommt nur auf ein Download-Tempo von mehr als 16 bis maximal 50 Megabit (0,05 Gigabit) pro Sekunde - und jeder vierte Anschluss schafft es nur auf ein Schneckentempo von höchstens 16 Megabit pro Sekunde. Bemerkenswert ist auch, dass circa sieben Millionen deutsche Haushalte kein Festnetz-Internet haben.

Beim Gigabit-Ausbau geht es vor allem um Fernsehkabel, die Internet übertragen und die über die „Docsis 3.1“-Technik aufgerüstet wurden - sie machen grob gesagt drei Viertel der Gigabit-Leitungen aus. Hierbei ist das Düsseldorfer Unternehmen Vodafone und der inzwischen von ihm übernommene Regionalanbieter Unitymedia Treiber des Ausbaus. Ein weiterer, allerdings deutlich kleinerer Marktteilnehmer ist Tele Columbus.

Telefonkabel mit Super-Vectoring

Die Deutsche Telekom hat keine solchen Fernsehkabel - dieses Netz musste der ehemalige Staatsmonopolist Anfang des vergangenen Jahrzehnts auf Druck der EU-Kommission abgeben. Der Bonner Konzern setzt hingegen vor allem auf hochgerüstete Telefonkabel, die mit dem sogenannten Super-Vectoring nur auf bis zu 0,25 Gigabit pro Sekunde im Download kommen.

Sowohl Vodafone als auch die Telekom und andere Marktteilnehmer verlegen allerdings auch Glasfaser-Leitungen bis in den Keller oder sogar bis in die Wohnung. Mit diesen FTTH-Anschlüssen sind Übertragung mit mehreren Gigabit/s möglich. Diese „echten“ Glasfaser-Anschlüssse - in Abgrenzung von solchen Leitungen nur bis zum Kabelverzweigerkasten auf dem Bürgersteig - steigen der Studie zufolge binnen eines Jahres von 3,7 auf 4,4 Millionen erreichbarer Anschlüsse, von denen 1,5 Millionen aktiviert wurden (nach 1,1 Millionen zum Jahresbeginn).

dpa/tg

]]>
IT-Director Startseite it-zoom
news-24104 Tue, 08 Oct 2019 11:44:00 +0200 Anhaltende Hacker-Gefahr: BSI warnt die Fraktion http://www.it-zoom.de/it-director/e/anhaltende-hacker-gefahr-bsi-warnt-die-fraktion-24104/ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Fraktionen im Bundestag vor einer anhaltend hohen Gefahr von Cyberattacken gewarnt. Hintergrund ist ein mutmaßlicher Hackerangriff auf die Österreichische Volkspartei (ÖVP), der im September bekanntgeworden war. Wie ein BSI-Sprecher der Deutschen Presse-Agentur bestätigte, gab es am Mittwoch ein entsprechendes Schreiben an die Fraktionen. Der "Spiegel" hatte zuerst darüber berichtet.

Die Behörde teilte weiter mit, man habe die Fraktionen und die Bundestagsverwaltung über das allgemeine Bedrohungsszenario durch Cyber-Angriffe informiert, allgemeingültige IT-Sicherheitsempfehlungen gegeben und Beratungsangebote ausgesprochen. 

"Dem BSI liegen derzeit keine konkreten Hinweise auf eine akute Bedrohung des Bundestages oder der darin vertretenen Fraktionen durch Cyber-Angriffe vor, die über die bekannte, anhaltend hohe Bedrohungslage im Bereich der politischen Akteure hinausgeht."

Webserver und internen Netzwerke absichern

Laut "Spiegel" riet das BSI den Abgeordneten und ihren Parteien dringend, ihre Webserver und internen Netzwerke abzusichern. Unter anderem sollten sie ein "Monitoring zur Angriffserkennung" einrichten und ihre IT so aufstellen, dass sensible Bereiche entkoppelt und so besser vor Hackern geschützt seien.

Im Nachbarland war im September mitten im Wahlkampf ein Hackerangriff auf die Partei von Bundeskanzler Sebastian Kurz bekanntgeworden. Ein Unbekannter soll sich Zugriff zu ÖVP-Daten verschafft, mindestens ein Passwort geändert und eine große Menge Daten abgesaugt haben.

dpa/tg

]]>
IT-Director Startseite it-zoom Sicherheit
news-24126 Tue, 08 Oct 2019 09:52:37 +0200 Wenn die Personalisierung zum Balanceakt wird http://www.it-zoom.de/it-director/e/wenn-die-personalisierung-zum-balanceakt-wird-24126/ Online-Reiseangebote werden immer vielfältiger und undurchsichtiger. Höchste Zeit für die Reiseportale, sich über eine nachhaltige Differenzierung vom Wettbewerb Gedanken zu machen. Holiday Check möchte über Authentifizierung seine Reiseangebote individualisieren. Auf den deutschen Verbraucher prasseln heute nahezu stündlich immer neue Last-Minute Schnäppchen ein, die das perfekte Urlaubserlebnis für kleines Geld versprechen. Möchte der potentielle Kunde ein Angebot wahrnehmen, muss sich dieser meist in mühevoller Sisyphus-Arbeit durch viele Online-Angebot quälen, um die günstigste und zugleich passendste Reise für sich auszuwählen. Denn der internetaffine Kunde von heute ist zum Selbstbucher geworden. Bevor er eine Buchung tätigt, will er sicher sein, dass dies auch wirklich das beste Preis-Leistungs-Verhältnis ist und er sich 100-prozentig darauf einlassen kann. „Wir wissen, dass Verbraucher im Schnitt zwischen 20 und 30 Webseiten besuchen, bevor sie eine Reise wirklich buchen,“ weiß Björn Zapadlo, Director Technology beim Hotelbewertungs- und Buchungsportal Holiday Check. „Diese zögerliche Haltung steht im krassen Gegensatz zum rasanten Kauf von Commodity Goods wie zum Beispiel Socken. Denn schließlich kann man eine Reise, für die der Deutsche im Schnitt zwischen 1.300 und 1.500 EUR investiert, nicht so einfach umtauschen,“ so der IT-Chef. Hinzu kommt, dass eine Urlaubsreise immer viele Unwägbarkeiten mit sich bringen kann, die man gerne schon vorher ausschließen würde. Beispielsweise könnte sich in diesem Jahr eine Baustelle direkt vor dem Hotel befinden, der Empfang herzlos sein oder der Flieger schlechten Service bieten. „Auch wenn man durch die Buchung über unsere Plattform im Vorjahr gute Erfahrungen mit dem Hotel gemacht hat, kann das bei der aktuellen Reise durch Veränderungen vor Ort ganz anders aussehen,“ weiß Zapadlo aus Erfahrung.

Ohne Login keine personalisierten Inhalte

Um den Kunden aber trotz dieser vielen Variablen die passende Reise-Variante ohne böse Überraschungen offerieren zu können, setzt Holiday Check auf User Generated Content. Das sind Millionen von Einzelbewertungen, mit denen ehemalige Urlauber kurz beschreiben, welche Erfahrungen sie bereits mit dem Hotel gemacht haben. Daneben gibt es Community-Bewertungen, die dem Urlauber Hilfestellung bei der richtigen Entscheidung geben sollen. Das alles ist für den User nicht nur per Text- oder Bild-Bewertung sofort ersichtlich, sondern erfordert auch keinerlei Login im Portal selbst. Aber genau das möchte Björn Zapadlo zukünftig ändern. Er möchte die User Experience verbessern: „Die meisten Leute kommen auf unser Portal und können lediglich durch die Angabe einer gültigen E-Mail-Adresse sowie Alter und Name eine Bewertung verfassen. Neben diesen Angaben liegen uns zusätzlich die Daten aus der Buchung vor. Das macht eine Personifizierung der Inhalte natürlich schwer.“ Aus diesem Grund spielt die Authentifizierung der Nutzer bei Holiday Check auch eine wichtige Rolle, wenn es darum geht, die Angebote für den Kunden Stück für Stück zu individualisieren. Denn zum einen genießt ein Kunde, der zuvor seine Login-Daten abgeben musste, eine erhöhte Datensicherheit, zum anderen profitiert auch der Anbieter davon. „Unser Ziel ist es, dass die Urlauber auf unserem Portal länger verweilen und passgenau die richtigen Informationen finden, die dann am Ende zur Buchungsentscheidung führen,“ so Zapadlo. Das Bewertungs- und Buchungsportal möchte sich klar vom Wettbewerb differenzieren, indem er jedem Urlauber maßgeschneiderte Empfehlungen für dessen Reise anbietet. Diese individualisierte Empfehlungsmaschinerie soll sich mit der persönlichen Authentifizierung bereits dann in Gang setzen, wenn ein Urlauber das erste Mal das Portal besucht.

Digitale Identität balanciert Sicherheit und Customer Experience aus

Zwar erwecken viele Ergebnislisten im Internet schon jetzt den Eindruck, dass es sich bei ihnen um individuell, gefilterte Vorschläge handle. Das darf allerdings nicht darüber hinwegtäuschen, dass der Urlauber trotzdem meist noch unzählige Angebote durchforsten muss, bevor er das Hotel oder die Reise seiner Wahl gefunden hat. Das kostet Zeit und Geduld. Holiday Check weiß, beides haben Urlauber heute nicht und möchten daher unbedingt in einen schnellen und reibungslosen Registrierungsprozess investieren. Denn aus Erfahrung wissen sie: Gibt es schon bei der Registrierung Probleme, bricht der User den Vorgang ab und landet vermutlich direkt auf den Seiten der Konkurrenz. Vor diesem Hintergrund sollte eine Identitätslösung immer zwei Ziele miteinander ausbalancieren: Das durch die Authentifizierung ausgelöste Sicherheits-Level sollte für den Kunden immer so hoch wie möglich sein. Gleichzeitig darf dieser Prozess aber nicht die Customer Experience negativ beeinflussen. Sie sollte so einfach und schnell wie möglich funktionieren. Jeder Anbieter sollte diesen Balanceakt stets im Blick behalten, wenn es ihm um die Personalisierung seiner Online-Services geht.

Holiday Check hat sich bereits vor einigen Jahren ernsthaft Gedanken dazu gemacht, entsprechende Wege zu finden, um den flüchtigen Websurfer am Ende des Tages zum buchenden Urlauber zu machen. Ein vielversprechender Weg schien es zu sein, über personifizierte Services mit dem Urlauber in eine enge Interaktion zu treten. Dafür muss ein User aber erst einmal zu einer identifizierbaren Person werden wollen, und einen Authentifizierungsprozess durchlaufen. „Und da die meisten diesen Ansatz eher als lästig empfinden, ihn gar nicht wertschätzen, sollten Unternehmen die gute Nutzererfahrung bei der Bearbeitung ihrer digitalen Identitäten konsequent im Blick behalten,“ rät Martin Kuppinger, IT-Analyst von Kuppinger Cole.

Eigenentwicklungen können schnell komplex werden

Für die IT kann allerdings der Aufwand für die Vereinfachung des Onboardings von Kunden schnell sehr aufwändig werden. „Auch wir haben nur begrenzte Ressourcen und unsere Softwareentwicklung weiß aus eigener Erfahrung, wieviel Mehrleistung Authentifizierung und Autorisierung bedeuten. Da haben wir uns lieber einen Partner geholt, der sich diesem Bereich komplett verschrieben hat und der sich auskennt,“ so Björn Zapadlo. Der Authentifizierungs-Spezialist Auth0, ein Partner von Holiday Check, stellte eine übergreifende Identitätsplattform für Registrierungs- und Authentifizierungsprozesse der Nutzer zur Verfügung.

 „Wir hatten mit der Entwicklung einer Identitäts-Plattform bereits selbst begonnen und auch schon komplett implementiert. Aber dann haben wir uns die Frage gestellt: können und wollen wir das weiterhin selbst machen?”, erklärt Björn Zapadlo seine Entscheidung. Nach einigen Assessments fiel schließlich die Wahl auf den US-Anbieter, der auch durch seine Datensicherheit sowie DSGVO-Konformität überzeugt habe.

All-in-One Identitätsplattformen sparen Zeit und Geld

Als es darum ging, die Schnittstellen der Identitäts-Lösung anzubinden, hat das IT – und Datensicherheits-Team von Holiday Check seine eigene Lösung quasi „entkoppelt“. Nach Angaben von Zapadlo war dabei die größte Herausforderung, die große Anzahl von Nutzerdaten, die bereits im Portal abgespeichert waren, schrittweise zu migrieren. „Man darf sich das nicht so vorstellen, dass wir einfach den Schalter umgelegt haben. Im Gegenteil, wir sind die Politik der kleinen Schritte gegangen,“ so Zapadlo. Diese Vorgehensweise hatte den Vorteil, dass im laufenden Projekt beispielsweise auch Authentifizierungsprovider wie Facebook und Google „on the go“ mit angeschlossen werden konnten. Denn darüber fanden bis zum Migrations-Zeitpunkt die meisten Logins statt.

Wenn es um den Return-on-Investment geht, scheint eine eindeutige Antwort schwierig.“ Zum aktuellen Zeitpunkt ist es schwierig darüber konkrete Aussagen zu treffen. Betrachtet man jedoch die Kosten für unser internes Team, kann man davon ausgehen, dass wir durch den Einsatz von Auth0 ca. 50 Prozent unserer Kosten einsparen“, resümiert Zapadlo. Weiterhin sieht er die Vorteile beim Outsourcen von Authentifizierung darin, dass sein Arbeitgeber von aktuellen Produktentwicklungen profitiert, die nicht selbst initiiert werden müssen. Darüber hinaus schläft der IT-Chef seit dem Einsatz der Lösung einfach besser. Und das ist ja auch schon viel wert. 

Bildquelle: Getty Images / iStock

]]>
IT-Director Startseite it-zoom Sicherheit
news-24116 Tue, 08 Oct 2019 08:26:00 +0200 Von Facebook finanziertes Ethik-Institut in München eröffnet http://www.it-zoom.de/it-director/e/von-facebook-finanziertes-ethik-institut-in-muenchen-eroeffnet-24116/ Das von Facebook finanzierte Institut zur Erforschung ethischer Fragen rund um künstliche Intelligenz ist in München eröffnet worden. Im Fokus der ersten Forschungsprojekte stehen unter anderem Software-Entscheidungen beim autonomen Fahren und im Klinik-Alltag sowie die Entwicklung von Hasskommentaren und gefälschter Nachrichten im Netz. Facebook unterstützt das Institut an der Technischen Universität München mit 6,5 Millionen Euro und betont, dass damit keine Auflagen oder Erwartungen verbunden seien.

Rolle der Algorithmen

Für die ersten Förderprojekte wurden 2,3 Millionen Euro veranschlagt. Dabei soll zum Beispiel erkundet werden, welche Rolle die Algorithmen von Online-Plattformen bei der Verbreitung von Hassrede und „Fake News“ haben. Dafür werde die Dynamik der Meinungsbildung mathematisch modelliert, erläuterte das Institut. Ein weiteres Projekt geht der Frage nach, ob Nutzer durch personalisierte Ansprache dazu bewegt werden können, ihr Verhalten beim Verbreiten gefälschter Nachrichten zu ändern.

Untersucht werden sollen auch Lösungsvorschläge für die Regulierung von Programmen auf Basis künstlicher Intelligenz. Aus diesem Projekt sollen konkrete Handlungsempfehlungen für Gesellschaft und Politik formuliert werden.

Bei der Erforschung des autonomen Fahrens geht es um ethisch vertretbare Entscheidungen zum Beispiel bei unvermeidbaren Kollisionen. Dafür sollen Programme im Simulator getestet werden.

Facebook hatte die Unterstützung für das Institut im Januar bekanntgegeben. Die Erstfinanzierung ist auf einen Zeitraum von fünf Jahren ausgelegt.

dpa/tg

]]>
IT-Markt IT-Director
news-24112 Mon, 07 Oct 2019 15:50:47 +0200 Wie Konkurrenten zu Partnern werden http://www.it-zoom.de/it-director/e/wie-konkurrenten-zu-partnern-werden-24112/ Weil sich die Gewinnmargen auch bei traditionellen Industrieunternehmen hin zu digitalen Lösungen verschieben, stehen diese unter Druck ihr Wertschöpfungspotenzial nachhaltig zu sichern. Um sich gegen die anstehenden Angriffe von IT-Tech-Konzernen zu wehren, müssen sich Marktteilnehmer in ihren Ökosystemen verbünden und so das Rennen gegen diese aufnehmen. Jeder Schritt der Wertschöpfungskette produzierender Unternehmen ändert sich radikal durch die Digitalisierung: Im Service sorgen digitalisierte Prozesse für mehr Effizienz bei OEMs und Tier-1-Zulieferen. Die Produktentwicklung kann durch den Einsatz von Künstlicher Intelligenz deutlich beschleunigt werden. In der Fertigung steigern autonome Industrieroboter die Produktionsleistung und im Vertrieb erlaubt moderne Software ein effektives Omni-Channel Management.

Konkurrenz von erfahrenen Technologieriesen

Jedoch kommt die Konkurrenz für Fertigungsunternehmen immer häufiger von einer komplett neuen Seite, nämlich IT-Tech-Unternehmen mit ihren Plattformangeboten – dabei sind insbesondere die profitablen Bereiche Aftersales, Ersatzteil- und Verbrauchsgütergeschäft ein beliebtes Angriffsziel. Tech-Konzerne versuchen, in klassische Industriesegmente einzusteigen und nutzen dafür ihr Technologie-Knowhow: Im Aftersales-Bereich binden sie Kunden mit neuen digitalen Plattformen für Ersatzteile oder Verbrauchsmaterial an sich und verdrahten sich hart in ihrer Supply Chain.

Physische Produkte machen noch heute über 60 Prozent des Wertes eines typischen produzierenden Unternehmens aus, den Rest besetzen Software und Dienstleistung. Im Zuge der zunehmenden Digitalisierung verschieben sich die Anteile deutlich hin zu Software-Lösungen. Die Wertschöpfung digital gestützter Dienste, Software und Maschinenintegration dürfte dabei deutlich zunehmen. Da liegt es in der Natur der Sache, dass IT-Tech-Unternehmen gute Voraussetzungen haben, hier mittelfristig zu dominieren und einen großen Teil der Gewinne für sich vereinnahmen. Im B2C-Segment ist das schon vor Jahren Realität geworden.

Allein machtlos, gemeinsam erfolgreich?

Allein kann kein Erstausrüster es mit den Tech-Fähigkeiten von IT-Riesen aufnehmen. Die notwendigen Investitionen sind insbesondere für Mittelständler deutlich zu hoch und skalieren nicht. Doch als Teil eines Ökosystems, zu dem sich mehrere Marktteilnehmer mit ähnlichem Kundenstamm und komplementären oder auch vergleichbarem Angeboten verbünden, werden die Karten neu gemischt. Mitglieder eines solchen neuen Netzwerks können gegen die neuen Konkurrenten aus dem IT-Sektor bestehen, weil sie ihr Ökosystem besser verstehen als IT Tech-Unternehmen. So entstehen neue attraktive Angebote.

Optimal umgesetzt, ist ein Ökosystem eine Partnerschaft von Unternehmen mit exzellenten Branchenkenntnissen, einem guten Kundenverständnis und starken Kundenbeziehungen. Auf dieser Basis entsteht echter Mehrwert. Ein Beispiel zur Verdeutlichung: Nahrungsmittelhersteller könnten bequem Ersatzteile und Gebrauchsgüter aller ihrer unterschiedlichen Maschinenlieferanten bestellen, wären diese auf einer übergreifenden Plattform für das Ökosystem der Nahrungsmittelhersteller verfügbar. So werden Kenntnisse mehrerer Akteure gebündelt, die keiner von ihnen einzeln vollständig bereitstellen kann. Das kollektive Knowhow und ein reibungsloser Zugang zum Ökosystem sind die beste Verteidigung gegen das Eindringen der Digitalunternehmen in den Industriesektor.

Die eigene Branche mit anderen Augen betrachten

Um ein solches Ökosystem erfolgreich aufzubauen, müssen die OEMs und die anderen relevanten Marktteilnehmer ihr Selbstverständnis ändern und ihren Sektor aus einem neuen Blickwinkel betrachten: sie müssen lernen auch vormals klassische Wettbewerber in ein kollegiales Netzwerk einzubinden. Mit dem E-Reader Tolino haben die deutschen Buchhändler eine gemeinsame Plattform gebaut, dem Kunden ein attraktives Angebot geschaffen und so dem Onlinegiganten Amazon Paroli geboten.

Ist der Mehrwert eines gemeinsamen Ökosystems erkannt gilt es für die Teilnehmer gemeinsam vier wichtige Bausteine zu meistern. Ein funktionierendes Ökosystem braucht einen klaren Marktfokus, ein attraktives Wertversprechen, eine robuste Technologie und eine effektive Governance.

Marktfokus: Das Ökosystem als ein Ganzes begreifen. Es gilt die wichtigen Spieler des Ökosystems identifizieren und als Partner zu gewinnen. Ein Ökosystem ist kein Netzwerk ähnlich funktionierender Organisationen, sondern eine Partnerschaft sich ergänzender Anbieter. Dabei ist es wichtig, auch gezielt Unternehmen zu berücksichtigen, die im Hardwarefeld noch als direkte Wettbewerber auftreten. Im Aftermarket-Geschäft sind diese nämlich nur sehr selten Wettbewerber.

Wertversprechen: Jeder der Partner muss erkennen können, welchen Mehrwert das Ökosystem ihm bietet. Partner müssen ein nachhaltiges Modell entwickeln, von dem jeder profitiert und das einen greifbaren Mehrwert für ihren Kunden schafft.  Solch eine zentrale, maßgeschneiderte Plattform optimiert Angebote, Beratung und Bestellungen von Ersatzteilen und bietet ein erstklassiges Kundenerlebnis.

Technologie: Ein erfolgreiches Ökosystem braucht eine leistungsfähige technische Basis (Technology-Stack), die die Zusammenarbeit ermöglicht. Dazu gehören Software, die in der Cloud und vor Ort bereitgestellt wird, sowie standardisierte Programmierschnittstellen (API). Bei Automationsprojekten im industriellen Internet der Dinge (IIOT) sollten eine Datenmanagement-Plattform sowie ein Cloud-basiertes umfassendes Angebot an Software für die Fertigung im Mittelpunkt stehen. Hier ist es entscheidend, die richtigen Technologiepartner auszuwählen.

Governance: Die Form der Partnerschaft und die Governance-Struktur sind von entscheidender Bedeutung. Oft ist ein echtes Umdenken erforderlich, denn kein Partner sollte hier über die Mehrheit verfügen. Die Erfahrung zeigt, dass ein Ökosystem zerbricht, sollte ein Marktteilnehmer dominieren. Für das Geschäftsmodell sind verschiedene Optionen denkbar, etwa Lizenzvereinbarungen oder ein sogenannter White-Label-Ansatz oder gar ein echtes Joint Venture. Der Leistungsumfang des Angebots kann sich auf die Software und die dazugehörige IT Plattform beschränken oder auch weitere Elemente wie gemeinsame Läger, Call Center oder Auftragsabwicklungskomponenten beinhalten. Dabei ist wichtig, dass Vereinbarungen entstehen, die für alle fair sind. Weiterhin sollten sich die Partner überlegen, das Netzwerk kontinuierlich um neue Mitspieler zu erweitern.

Wie ein fertiges Ökosystems funktionieren kann, zeigt das eben schon genannte Beispiel aus dem Alltag: Eine Gruppe von Buchhandlungen hat sich zusammengeschlossen und die Tolino Alliance gegründet. Gemeinsam haben die Buchhändler ein Lese-Ökosystem rund um den E-Book-Reader aufgebaut. Dazu gehören die Geräte und eine gemeinsame Onlinepräsenz. 1800 Geschäfte in Deutschland sind Teil dieser Allianz und bieten sogar dem Tech-Riesen Amazon und seinem Kindle die Stirn – und das auf ihrem ureigenen Kompetenzfeld.

Ein weiteres Beispiel ist ein digitales Ökosystem von Akteuren der Luftfahrtbranche, das allmählich wächst. Die offene Plattform Aviatar bietet viele digitale Produkte und Leistungen, die Kosten senken, Betriebszeiten optimieren und die Zahl der operativen Zwischenfälle bei Airlines, MRO-Dienstleistern, OEM und Leasinggebern verringern kann.

Die Welle der Digitalisierung nutzen

Branchenübergreifend übernehmen digitale Dienstleistungen in Unternehmen die Vorherrschaft gegenüber physischen Produkten. OEMs sollten ihre wertvolle Domäne, Ersatzteile und Verbrauchsmaterialien gegen Technologiekonzerne schützen, die in den Markt eintreten werden. Um ihren Wert für ihre Kunden zu wahren und nicht mehr Boden an die Tech-Player zu verlieren, müssen Industrieunternehmen Ökosysteme finden, mutig neue Konzepte entwickeln und sich auf neue Technologien sowie zum Teil auch auf ungewohnte Partnerschaften einlassen.

Bildquelle: Thinkstock/iStock

]]>
IT-Director Startseite it-zoom Infrastruktur
news-24107 Mon, 07 Oct 2019 14:02:56 +0200 Auf der sicheren Seite http://www.it-zoom.de/it-director/e/auf-der-sicheren-seite-24107/ Zum elften Mal hat Controlware jüngst mehr 350 als Security-Verantwortliche aus der DACH-Region eingeladen, sich an zwei Tagen über aktuelle die Sicherheitstrends zu informieren und die Weichen für eine erfolgreiche Digitalisierung zu stellen. Im Mittelpunkt de Veranstaltung stand ein breit gefächertes Vortragsprogramm, das mit nahezu 40 Präsentationen einen großen Teil der Informationssicherheit abdeckte. Die internen und externen Referenten gaben den Teilnehmern unter anderem praxisnahe Tipps und Best Practices für die Absicherung von Cloud- und SD-WAN-Umgebungen an die Hand, informierten über die Umsetzung von Zero-Trust-Modellen und erläuterten die Potenziale von Technologien wie KI und Automatisierung. Während der Vortragspausen bot eine Partnerausstellung den Besuchern Gelegenheit, offene Fragen zu klären, Themen zu vertiefen und konkrete Projekte mit den Vertretern der rund 30 anwesenden Technologiepartner zu erörtern.

„Die voranschreitende Digitalisierung verändert Unternehmen, Wertschöpfungsketten und Märkte. Wer das Potenzial der neuen Technologien voll erschließen will, muss dafür die organisatorischen und technologischen Grundlagen schaffen – und dazu gehört eine sichere, robuste und agile IT“, erklärt Bernd Schwefing, CEO von Controlware.

Rückschau auf den Presse-Roundtable

Am Vorabend des Controlware Security Days fand ein Roundtable für Pressevertreter statt. Geschäftsführer Bernd Schwefing sprach mit Vertretern der Hersteller Check Point, F5 Networks, Fortinet, Lastline, Palo Alto Networks und Radware über die Chancen und Herausforderungen der digitalen Transformation. Moderiert wurde die Diskussionsrunde von Prof. Dr. Christoph Skornia von der OTH Regensburg. Im Fokus stand dabei die Frage, wie Unternehmen von den Potenzialen der Digitalisierung profitieren, ohne die Sicherheit und Compliance ihrer Systeme zu vernachlässigen – und welche Rolle innovativen Technologien wie Künstliche Intelligenz oder Automatisierung im Bereich IT-Security zukommt. Besonderes Augenmerk galt hier den Fragestellungen, die Cloud-Szenarien mit sich bringen. Cloud-Anwendungen, die Security-seitig besondere Herausforderungen bergen, seien oftmals nicht genügend abgesichert, da immer noch viele Unternehmen zu großes Vertrauen in die nativen Sicherheitsstrukturen der Anbieter setzen. Eine Folge sei, so die Experten, dass oft eigentlich vermeidbare Lecks teuer „gestopft“ werden müssen, weil man sich im Vorfeld zu wenig mit der Frage eine planvollen Security-Strategie auseinandergesetzt wurde. Die Frage, die sich daraus ergebe, sei folglich nicht die nach den Kosten von professioneller IT-Security, sondern vielmehr die nach den Kosten, die das Fehlen einer selbigen verursacht.

Darüber hinaus adressierte die Gesprächsrunde die organisatorischen Weichenstellungen, die für eine erfolgreiche Digitalisierung und Cloud-Integration erforderlich sind. Des weiteren erklärten die Fachleute, dass die aktuellen Trends in der Cloud Automatisierung, Visibilität, Compliance und Orchestration seien.

In Bezug auf Künstliche Intelligenz (KI) und Sicherheit verständigten sich die Experten darauf, dass hier drei große Sicherheitsbereiche direkt betroffen sind: Betriebssicherheit, IT-Security und Privacy. Übereinstimmend sprachen sich die Experten für die wachsende Bedeutung von KI insbesondere bei der Prävention und Abwehr von Angriffen aus, betonten aber auch, wie wichtig nach wie vor menschliche Analysten seien. Potenzielle Angreifer wüssten natürlich auch um die eingesetzten KI-Algorithmen und könnten ihrerseits deren Prognostizierbarkeit ausnutzen. Menschliche Analysten, die spontan handeln und reflexiv denken können, seien daher nach wie vor unerlässlich.

Ein weiteres wichtiges Thema war auch der anhaltende Fachkräftemangel in der IT. Dieser gehört, so das Fazit der Diskussionsteilnehmer, zu den zentralen Herausforderungen der kommenden Jahre. Neben den öffentlichen Bildungseinrichtungen seien Systemintegratoren und Hersteller in der Verantwortung, nachhaltig in die Ausbildung neuer Fachkräfte investieren.

sk

 

Bild: Controlware

]]>
IT-Director Startseite it-zoom Sicherheit
news-24102 Mon, 07 Oct 2019 13:32:00 +0200 Microsoft zeigt neue Geräte mit Doppel-Display http://www.it-zoom.de/it-director/e/microsoft-zeigt-neue-geraete-mit-doppel-display-24102/ Microsoft hat in New York neue Geräte seiner Surface-Reihe vorgestellt. Neben den Nachfolger-Modellen Surface Pro 7 und Surface Laptop 3 bringt das Unternehmen mit Surface Pro X auch ein mobiles Gerät mit LTE-Modem in den Handel.

Als Prototypen präsentierte der Software-Hersteller zudem mit Surface Neo ein Tablet und mit Surface Duo ein Smartphone mit einem doppelten faltbaren Display. Bei dem Smartphone habe man eng mit Google für die Integration des Android-Betriebssystems zusammengearbeitet, sagte Microsoft-Manager Panos Panay. Beide Geräte sollen allerdings erst Ende kommenden Jahres auf den Markt kommen.

Die aktuellen Geräte will Microsoft ab 22. Oktober auch in Deutschland in den Handel bringen, das Pro X kommt am 19. November auf den Markt. Das Surface Laptop 3 hat wahlweise ein 13 oder 15 Zoll großes Display und beziehen ihre Leistung neben einem Grafik-Chip von AMD (Ryzen) von einem Intel-Quadcore-Prozessor der 10. Generation. Dieser sorge im Vergleich zu einem Macbook Air von Apple für eine drei Mal so hohe Leistung, sagte Panay. Innerhalb einer Stunde soll das Gerät wieder aufgeladen sein.

Erstmals einen Chip auf Basis der ARM-Architektur entwicklt

Für das mit einem 13 Zoll großen Display ausgestattete Surface Pro X hat Microsoft erstmals mit Qualcomm einen Chip auf Basis der ARM-Architektur entwickelt, die traditionell in mobilen Geräten wie Smartphones genutzt wird. Damit habe das Gerät drei mal mehr Performance pro Watt als das Surface Pro 6, sagte Panay. Vor einigen Jahren hatte Microsoft schon einmal ein Tablet mit ARM-Chip herausgebracht, auf dem allerdings nur das abgespeckte Betriebssystem Windows RT lief - der Erfolg im Markt blieb aus. Auf dem Surface Pro X sollen dagegen Windows 10 und die aktuelle Office-Version problemlos laufen.

Mit Surface Duo würde Microsoft in den Smartphone-Markt zurückkehren. 2017 hatte der Software-Konzern seine eigene Plattform Windows Phone nach langjährigen Misserfolgen endgültig eingestellt.

dpa/tg

]]>
IT-Director Startseite it-zoom Devices Notebooks / Ultrabooks
news-24103 Mon, 07 Oct 2019 08:03:00 +0200 Facebook kündigt Ausbau von Verschlüsselung an http://www.it-zoom.de/it-director/e/facebook-kuendigt-ausbau-von-verschluesselung-an-24103/ Die USA, Großbritannien und Australien haben Facebook aufgefordert, den angekündigten Ausbau der Verschlüsselung beim Online-Netzwerk nicht ohne eine Hintertür für Strafverfolgungsbehörden umzusetzen. Ein wichtiger Schritt, um Kinder vor Gewalt und sexuellem Missbrauch zu schützen, erklärten die Regierungen in einem Brief an Facebook-Chef Mark Zuckerberg.

Kriminelle, die Kinder missbrauchen oder kinderpornografisches Material erstellen, nutzen verschlüsselte Nachrichten, um illegales Material auszutauschen und sich mit Mittätern abzustimmen, wie der Chef der US-Bundespolizei FBI, Christopher Wray, am Freitag in Washington erklärte. Smartphones und Laptops drohten zu einem gesetzlosen Raum zu werden, warnte er. Es brauche sicheren und geschützten Datenaustausch, aber auch Sicherheit für die Gemeinschaft. Regierung und Technologiefirmen müssten dafür nun eine gemeinsame Lösung finden, forderte Wray.

Allein 2018 meldete Facebook fast 17 Millionen Fälle möglichen Kindesmissbrauchs, mit der geplanten Ausweitung der Verschlüsselung wären schätzungsweise rund 12 Millionen Fälle davon aber wohl nicht bemerkt worden, wie es in dem Brief nach Angaben des US-Heimatschutzministeriums vom Donnerstag hieß.

Alle Chatdienste auf Ende-zu-Ende-Verschlüsselung umstellen

Zuckerberg hatte im Frühjahr angekündigt, dass Facebook den Einsatz von Verschlüsselung stark ausbauen wolle. So sollen Facebooks Chatdienste WhatsApp und Messenger sowie die Kommunikationsfunktion des Fotodienstes Instagram auf eine gemeinsame technische Plattform mit sogenannter Ende-zu-Ende-Verschlüsselung umgestellt werden. Bei der Komplett-Verschlüsselung sind Inhalte von Kommunikation grundsätzlich nur für Absender und Empfänger im Klartext sichtbar. Auch Facebook hätte keinen Zugriff darauf. Damit können verbotene oder problematische Inhalte auch nicht mehr zum Beispiel mit Hilfe von Analysesoftware aufgespürt werden.

WhatsApp hat bereits standardmäßig Ende-zu-Ende-Verschlüsselung, beim Messenger kann sie für vertrauliche Chats zugeschaltet werden.

Facebook hatte im Frühjahr auch angekündigt, vor der Umsetzung des Plans zunächst auch mit Behörden ausgiebig zu beraten. Messenger-Chef Stan Chudnovsky sagte damals, man werde sich zur Bekämpfung illegaler Inhalte stärker auf Hinweise von Nutzern verlassen müssen.

Illegale Inhalte werden in Datenbanken vermerkt

Momentan unterhalten Facebook und andere Dienste Datenbanken, in denen bekanntgewordene Bilder mit illegalen Inhalten wie Kinderpornografie vermerkt werden, um ihre Verbreitung unterbinden zu können. Dabei wird eine Art Fingerabdruck von einem Bild erstellt und gespeichert, neu hochgeladene Inhalte werden mit diesem "Hash" abgeglichen. Ein Vorschlag, um die Methode auch bei Komplett-Verschlüsselung zu nutzen, besteht zum Beispiel darin, Inhalte über die Apps direkt auf dem Gerät von Nutzern abzugleichen, bevor sie zur Übertragung verschlüsselt werden.

Verschlüsselung ist besonders nach den Enthüllungen von Edward Snowden zur ausufernden Internet-Überwachung durch den US-Abhördienst NSA und seine Partnerdienste immer breiter eingesetzt worden. Den Behörden in den USA und anderen Ländern ist sie schon länger ein Dorn im Auge.

Zuckerberg räumte am Donnerstag vor Mitarbeitern ein, dass Verschlüsselung für Behörden eine Herausforderung sei, vergleichbar damit, wenn man mit einer festgebundenen Hand kämpfen müsse. Zugleich sei Facebook überzeugt, dass die Vorteile von Verschlüsselung die Nachteile überwiegen. Die meisten Tech-Konzerne betonen, dass Verschlüsselung zum Beispiel private Daten von Nutzern vor Online-Kriminellen schütze. Den Einbau von Hintertüren lehnen sie grundsätzlich ab, da dies die Sicherheit für alle verringern würde.

Apple riskierte Rechtsstreit mit dem FBI

Apple riskierte deswegen 2016 auch einen Rechtsstreit mit dem FBI: Das Unternehmen weigerte sich, eine Software zu schreiben, mit der man ein gesperrtes iPhone aufknacken könnte. Die US-Regierung zog ihre Klage zurück, nachdem sie nach eigenen Angaben mit Hilfe eines spezialisierten Dienstleisters in das iPhone eines getöteten Attentäters kam, um das es in dem Fall ging.

Die Regierungsbehörden warnten in dem Brief vom Donnerstag, die Verschlüsselung könne es Kriminellen erlauben, einer Strafverfolgung zu entgehen, weil wichtige Beweise verborgen blieben. Für die US-Regierung unterschrieben das Dokument Justizminister William Barr und der amtierende Heimatschutzminister Kevin McAleenan.

dpa/tg

]]>
IT-Director Startseite it-zoom Sicherheit
news-24094 Wed, 02 Oct 2019 13:14:00 +0200 Mehr Sicherheit für Netz und Endpunkt http://www.it-zoom.de/it-director/e/mehr-sicherheit-fuer-netz-und-endpunkt-24094/ Im Interview beschreibt Andreas Lüning, Mitgründer und Vorstandsmitglied der G Data CyberDefense AG in Bochum, aktuelle Cybergefahren. Er zeigt auf, wie sich Unternehmen davor nachhaltig schützen können und erläutert den Stellenwert von Künstlicher Intelligenz (KI) in der IT-Sicherheit. IT-DIRECTOR: Herr Lüning, welche Cyberattacken müssen deutsche ­Unternehmen derzeit am meisten fürchten?
A. Lüning:
Es existieren unterschiedlichste Facetten von Cyberkriminalität, angefangen bei Phishing über Ransomware bis hin zu Social Engineering. Momentan bemerken wir allerdings eine eklatante Zunahme von Erpressungsversuchen mittels Ransomware. Dabei verschlüsseln Cyberkriminelle per Malware wichtige Firmendaten und geben diese im besten Fall erst nach der Zahlung eines gewissen Betrags wieder frei.

IT-DIRECTOR: Warum sind Ransomware-Attacken bei Kriminellen so beliebt?
A. Lüning:
Weil ihnen diese Methode schnell viel Geld in die Kassen spült. Dabei gehen sie äußerst intelligent vor und stimmen ihre ­Angriffsmuster auf die Eigenheiten der ins Visier geratenen Unter­nehmen ab. Denn es nützt ihnen nichts, von einem mittelständischen Betrieb mit einem jährlichen Umsatz von 500.000 Euro ebenso viel erpressen zu wollen. Dies würden die Verantwortlichen niemals zahlen können. Von daher richten Cyberkriminelle ihre Attacken immer auch an der Zahlkraft der attackierten Firmen aus.

IT-DIRECTOR: Warum sind die Erpressungsversuche häufig erfolgreich?
A. Lüning:
Die betroffenen Unternehmen sehen in der Begleichung des Lösegelds eine Chance, die eigenen Daten zurückzubekommen. Leider ist dies viel zu oft ein Trugschluss.

Dies ist ein Artikel aus unserer Print-Ausgabe 10/2019. Bestellen Sie ein kostenfreies Probe-Abo.

IT-DIRECTOR: Wie sollten die Betroffenen auf die Erpressungen reagieren?
A. Lüning:
Sie sollten keine Lösegelder bezahlen, denn in der Regel erhalten sie ihre Daten nicht zurück. Vielmehr werden sie durch die Bezahlung zu einem guten „Kunden“ für Cyberkriminelle, den man immer wieder angreifen und schröpfen kann. Meist bleibt den Betroffenen allein die Möglichkeit übrig, die letzte Backup-Version wiederherzustellen. Dabei müssen sie darauf achten, dass die Backup-Daten selbst nicht auch mit der Ransomware infiziert sind. Denn nicht immer hat man mit der Wiederherstellung von Datenbanken oder File-Servern den Verschlüsselungs-Trojaner ausgemerzt. In diesem Zusammenhang helfen wir den Verantwortlichen dabei, die ursprüngliche Quelle der Malware aufzuspüren und zu vernichten.

IT-DIRECTOR: Was gibt es weiter zu tun?
A. Lüning:
Erpressungsversuche mittels Ransomware sollten von den ­Kunden angezeigt werden, sodass Sicherheitsanbieter wie wir gemeinsam mit den Bundes- oder Landeskriminalämtern auf Basis forensischer Methoden den Trojaner identifizieren und nachverfolgen können. Die Erstattung einer Anzeige ist dabei für viele Kunden nicht nur für die Aufklärung des Sachverhalts wichtig, sondern oftmals auch eine Compliance-Frage. Denn die Geschäftsführung muss Cybervorfälle zur Anzeige bringen, da sie sich sonst der Verschleierung strafbar machen würde.

IT-DIRECTOR: Nach welchen Grundsätzen sollten die Verantwortlichen daher ihre Cybersicherheit aufsetzen?
A. Lüning:
Die Messlatte, die Kriminelle überspringen müssten, um in Firmennetze einzudringen, sollte so hoch wie möglich hängen. Das bedeutet: Je mehr Aufwand und Geld die Verantwortlichen in technische Maßnahmen oder die Sensibilisierung ihrer Mitarbeiter investieren, desto weniger lohnt sich ein Angriff.

IT-DIRECTOR: Können Sie dies genauer ausführen?
A. Lüning:
Mit ihren Digitalattacken wollen Cyberkriminelle einen bestmöglichen Return of Invest erwirtschaften. Aus diesem Grund bemühen sie sich darum, dass einmal in Umlauf gebrachter Schadcode so lange wie möglich unerkannt bleibt. Als Sicherheitsanbieter arbeitet G Data dem natürlich ent­gegen und sorgt mittels schneller Update-Folgen dafür, dass Schadcode sehr schnell nach seiner Freisetzung erkannt wird. Die Ransomware Emotet ist ein gelungenes Beispiel für eine Variante, die sich innerhalb kürzester Zeit verändern kann. Unseren Recherchen zufolge konnte dieser Trojaner im ersten Halbjahr 2019 allein 200 neue Versionen pro Tag hervorbringen. Alles in allem kamen wir in sechs Monaten über 30.000 Varianten auf die Schliche.

IT-DIRECTOR: Demnach verändern sich Schädlinge im Sekundentakt. Mit welchen Lösungen können die Kunden hier Herr der Lage werden?
A. Lüning:
Generell bemerken wir, dass immer mehr Datenübertragungen verschlüsselt ablaufen. So lassen die neuesten TLS-Updates keine Einsicht mehr in die ausgetauschten Dateien zu. Dies ist für Sicherheitshersteller problematisch, da sich deswegen nicht feststellen lässt, ob die Datei eine Malware in sich trägt oder nicht. Vor diesem Hintergrund rücken zunehmend die Endpunkte wie PCs, Laptops oder Smartphones in den Mittelpunkt, an denen die Verschlüsselung aufgehoben wird. Unsere verhaltensbasierte Antiviren-Software erkennt in diesem Zusammenhang genau, was an den Endpunkten passiert.

Für eine gelungene Abwehr sind Firewalls und Antivirenlösungen gesetzt. Hinzu kommen weitere Maßnahmen wie die Segmentierung des Netzwerks oder die Priorisierung unterschiedlicher Dienste. An dieser Stelle greift auch die Absicherung einzelner Schnittstellen zwischen den Systemen. Bei ­einem höheren Sicherheitsniveau geht es zudem darum, Log-Daten zu sammeln, zu filtern und zu beurteilen. Diese zeigen, mit welchen IP-Adressen die Nutzer kommunizieren oder wie viele Port-Freigaben sie einnehmen. Im nächsten Schritt können Security-Informa­tion- und Event-Management-Lösungen (SIEM) helfen. Damit lassen sich die am Endpunkt anfallenden immensen Datenmengen nicht nur filtern, sondern auch Regeln einrichten, die bei auffälligem Verhalten Alarm schlagen. Alle ermittelten Informationen fließen in einem „Managed Security Opera­tion Center“ zusammen, wo sie im Detail analysiert werden können.

IT-DIRECTOR: Inwieweit machen Ma­chine Learning (ML) und Künst­liche Intelligenz (KI) die erwähnten SIEM-Lösungen immer schlauer?
A. Lüning:
Zunächst muss klar sein, was Begrifflichkeiten wie ML und KI eigentlich meinen. Wir selbst haben Machine-Learning-Technologien in unsere Antivirenlösung DeepRay integriert.

IT-DIRECTOR: Welche Vorteile bringt das mit sich?
A. Lüning:
Cyberkriminelle verändern ihre Ransomware-Angriffe kontinuierlich, um dauerhaft Schaden anzurichten. Werden sie von aktualisierter Antiviren-Software unter Zugzwang gesetzt, verändern sie entweder die Distributionswege oder die Oberfläche der Malware. Allerdings bleibt der eigentliche Kern der Malware, der die Daten der Kunden letztlich verschlüsselt, oft unangetastet. DeepRay kann solche veränderten Varianten nun deutlich schneller erkennen. Denn die Software konzentriert sich auf das Verhalten am Endpunkt bzw. die Abläufe in den Rechnern. Mit sogenannten „In-Memory-Scans“ lässt sich insbesondere der Arbeitsspeicher beobachten und nachvollziehen, was dort genau passiert.

IT-DIRECTOR: Mit welchen Algorithmen arbeiten Sie hierbei?
A. Lüning:
Zunächst haben wir Vektoren entworfen, die rund 150 Eigenschaften umfassen. Treten bestimmte Eigenschaften ein, legen Machine-Learning-Algorithmen fest, wie hoch die Wahrscheinlichkeit ist, dass mit dem ausführenden Prozess etwas nicht in Ordnung ist. Bei den vorgegebenen Eigenschaften kann es sich um die Dateigröße oder das Alter der Dateien handeln. Dabei laufen kontinuierlich Analysen ab, um sowohl aktualisierte Vektoren als auch neu aufkommende Malware zu ergänzen. Auf diese Weise konnte DeepRay auch die verschiedenen Emotet-Varianten erkennen.

IT-DIRECTOR: Neben DeepRay arbeiten Sie aktuell mit „Beast“ an einer weiteren intelligenten Sicherheitslösung. Was verbirgt sich dahinter?
A. Lüning:
Das Tool beobachtet die Prozesse auf Maschinen oder Endgeräten, um die verschiedenen Stadien einer zur Ausführung kommenden Malware zu erkennen. Die Verhaltensmuster der Prozesse werden auf dem Endpoint in einer grafischen Datenbank festgehalten. Schadprogramme können dann durch grafische Signaturen an ihrem Verhalten erkannt und gestoppt werden.

IT-DIRECTOR: Was macht das Ganze so komplex?
A. Lüning:
Die Graph-Datenbank muss auf jedem Rechner vorgehalten werden. Gleichzeitig müssen die hinterlegten Vektoren ständig überprüft bzw. aktualisiert werden. Die eigentliche Komplexität entsteht dadurch, dies performat auf einem Endpoint durchführen zu können.

IT-DIRECTOR: Welche Vorteile können sich die Kunden von „Beast“ versprechen?
A. Lüning:
Extrem kurze Zeitspannen zwischen einem Cyberangriff und dem Einleiten von Gegenmaßnahmen. Generell arbeiten alle unsere Technologien daran, Cyberattacken so früh wie möglich zu entdecken und zu stoppen.

IT-DIRECTOR: Ihren Ausführungen zufolge scheinen Cyberkriminelle gut organisiert zu sein. Welche Rolle spielen dabei staatliche Institutionen?
A. Lüning:
Staatliche Angreifer zielen auf Sabotage oder Spionage ab und agieren im Verborgenen bzw. gehen sehr vorsichtig und zielgerichtet vor. Angriffe dieser Art sind von ihrer Methodik anders als Angriffe durch Cyberkriminelle.

IT-DIRECTOR: Stichwort Hintertür: Inwieweit sollten staatliche Behörden denn Zugriff auf Software-Systeme erhalten oder Verschlüsselungen umgehen können?
A. Lüning:
Hier vertreten wir eine klare Position: Integrieren Software-Hersteller auf Geheiß besondere Hintertüren, dann kann man sichergehen, dass diese nicht nur von staatlichen Stellen, sondern auch von Cyberkriminellen ausgenutzt werden. Von daher sehen wir Hintertüren sehr kritisch.

IT-DIRECTOR: Wie tauschen sich Cyberkriminelle gemeinhin aus?
A. Lüning:
Im Darknet hat sich eine Art Dienstleistungsgesellschaft entwickelt. Dort können „Kunden“, die Ransomware in Umlauf bringen wollen, aus einem Baukasten alles Benötigte erwerben. Hierzu zählt zunächst der eigentliche Ransomware-Trojaner, der die Daten verschlüsselt. Auch wird ein Distributionssystem benötigt, das die Schad-Software in den Firmen verteilt. Die Ransomware lässt sich z.B. in Spam-Mails versenden, auf Webseiten verstecken oder in Word-Dokumenten verpacken, die per Mail als offizielle Bewerbungen verschickt werden.

IT-DIRECTOR: Wie viel sind persönliche Daten in Hackerkreisen wert?
A. Lüning:
Mitunter lohnt es sich für Cyberkriminelle sehr, E-Mails und Messenger-Daten auszulesen, um an personenbezogene Daten zu gelangen und diese weiterzuverkaufen. Gültige Kreditkartennummern werden aktuell für etwa einen US-Dollar im Darknet gehandelt. Für eine gültige E-Mail-Adresse erhält man hingegen nur 0,01 US-Dollar.

Verknüpft man die ausspionierten persönlichen Daten oder Informationen aus sozialen Netzen mit den Bewegungsprofilen der Nutzer, dann eröffnen sich gänzlich neue Angriffsszenarien. So lassen sich für einzelne User immer mehr Daten aggregieren, die sich für vielfältige Zwecke nutzen lassen – die Beeinflussung durch Fake News im politischen Bereich ist hier nur ein Beispiel. Im Groben lassen sich bestimmte Gruppen identifizieren, mit vorgefertigten Meinungsbildern ansprechen und man kann deren Verhalten manipulieren.

IT-DIRECTOR: Von der politischen Bühne zurück zur Unternehmens-IT: Worin liegt in Sachen Sicherheit für die Verantwortlichen derzeit die größte Herausforderung?
A. Lüning:
Cybersicherheit ist nichts, was sich per Knopfdruck realisieren lässt. Vielmehr muss sie im Unternehmen laufend auf dem Prüfstand stehen und kontinuierlich aktualisiert werden. Allerdings passiert es in Zeiten des rasanten digitalen Wandels häufig, dass von der IT oder von Fachabteilungen neue Cloud-Services oder Web-Server freigeschaltet werden. Mit den damit einhergehenden komplexen Sicherheitsfragen sind viele IT-Mitarbeiter überfordert. Denn sie wissen nicht, welche Plug-ins zwischen einzelnen Software-Systemen existieren – insbesondere, wenn es um die Anbindung von Warenwirtschaft, Webshops oder externen Cloud-Plattformen geht.

IT-DIRECTOR: Im Rahmen Ihres Serviceangebots bieten Sie besondere
Sicherheitsschulungen an. Was steckt dahinter?
A. Lüning:
Anders als vermutet sind die ersten Einfallstore in die Unternehmen weder Software-Sicherheitslücken noch offene Ports. Vielmehr sorgt menschliches Versagen für den Erfolg vieler Cyberattacken. So werden die Mitarbeiter bei erfolgreichem Phishing auf infizierte Webseiten gelockt oder dazu bewegt, angehängte Dateien zu öffnen. Dabei kann es sich beispielsweise um täuschend echte Rechnungen oder Bewerbungsformulare handeln.

IT-DIRECTOR: Wie kommen die Nutzer gefälschten Mails auf die Schliche?
A. Lüning:
Man muss das Hintergrundwissen der Mitarbeiter hinsichtlich der Cybersicherheit deutlich verbessern. Im Rahmen unserer Schulungen sensibilisieren wir die Nutzer dahin gehend, eingehende E-Mails argwöhnisch zu prüfen. Denn Mails, die auf den ersten Blick vertrauensvoll aussehen, sind auf den zweiten Blick alles andere als das.

IT-DIRECTOR: Wie lassen sich die User aktiv in Sicherheitsmaßnahmen einbinden?
A. Lüning:
Bestenfalls übernehmen mehrere Mitarbeiter eine Vorreiterrolle. Analog zu den Daten- oder Brandschutzbeauftragten sollte es in Unternehmen auch konkrete Ansprechpartner für die Cybersicherheit geben.

(Bildquelle: G Data CyberDefense AG)

]]>
Ina Schlücker IT-Director Startseite it-zoom Sicherheit
news-24095 Wed, 02 Oct 2019 12:56:00 +0200 Facebooks Libra-Partner bekommen kalte Füße http://www.it-zoom.de/it-director/e/facebooks-libra-partner-bekommen-kalte-fuesse-24095/ Angesichts der massiven Kritik an Facebooks geplanter Digitalwährung Libra überdenken einige große Partner laut US-Medien ihre Beteiligung an dem Projekt. Die Kreditkarten-Riesen Visa und Mastercard sowie andere Finanzpartner seien durch den Widerstand aus der Politik in den USA und Europa abgeschreckt worden, berichtete das „Wall Street Journal“ unter Berufung auf Insider.

Demnach sei Facebook bei einigen der beteiligten Unternehmen mit der Bitte abgeblitzt, Libra öffentliche Unterstützung auszusprechen. Nach Informationen des Finanzdienstes Bloomberg sind auch die Online-Bezahldienste PayPal und Stripe wegen des regulatorischen Gegenwinds inzwischen unentschlossen. Die Unternehmen äußerten sich zu den Berichten auf Nachfrage zunächst nicht.

Die Digitalwährung soll von der Libra Association mit Sitz in der Schweiz verwaltet werden. Facebook hatte bei der Vorstellung von Libra im Sommer gut zwei Dutzend namhafte Partner präsentiert, die mitmachen wollten. Erste offizielle Mitglieder sollen in den kommenden Wochen genannt werden, erklärte der bei Facebook für die Entwicklung von Libra zuständige Top-Manager David Marcus nach den Berichten. Ihm seien keine Pläne einzelner Unternehmen bekannt, einen Rückzieher zu machen. Man sei dabei, „ruhig und selbstbewusst“ die „berechtigten Bedenken“ gegenüber Libra anzugehen.

Facebook hatte jüngst die Sorge von Aufsehern zurückgewiesen, wonach Libra in die Hoheit von Notenbanken eingreifen könnte. Bei der Digitalwährung werde kein neues Geld ausgegeben, was souveränen Staaten vorbehalten bleibe, betonte Marcus.

Verwerfungen auf den Geldmärkten möglich

Libra soll nach bisherigen Plänen eins zu eins mit einem Mix stabiler Währungen und Staatsanleihen abgesichert werden. Wenn jemand Libra mit einer klassischen Währung kauft, soll das Geld direkt in diesen Fonds gehen. Libra würde dann als System für schnelle internationale Überweisungen fungieren. Politiker und Regulierer befürchten allerdings, dass der Fonds angesichts seiner Größe zu Verwerfungen auf den Geldmärkten führen könnte.

Das „Wall Street Journal“ schrieb auch, dass einige Libra-Partner von Facebook trotz Nachfragen keine detaillierten Informationen dazu bekommen hätten, wie Geldwäsche und Terror-Finanzierung unterbunden werden sollten. Marcus wies dies via Twitter als „kategorisch unwahr“ zurück.

dpa/tg

]]>
IT-Director Startseite it-zoom Payment
news-24088 Tue, 01 Oct 2019 12:31:44 +0200 Voreingestellte Einwilligung in Cookies ist unzulässig http://www.it-zoom.de/it-director/e/voreingestellte-einwilligung-in-cookies-ist-unzulaessig-24088/ Internetnutzer müssen dem Setzen sogenannter Cookies nach einem Urteil des Europäischen Gerichtshofs aktiv zustimmen. Bei der Zustimmung zum Datensammeln per Cookies dürfen Internetnutzern keine vorausgefüllten Einwilligungen aufgetischt werden. Der Europäische Gerichtshof stellte fest, dass dem Setzen von Cookies aktiv zugestimmt werden muss.

Eine voreingestellte Zustimmung zum Speichern der Daten auf dem Rechner sei unzulässig, urteilten die Luxemburger Richter (Rechtssache C-673/17). Der Branchenverband Bitkom sieht weitreichende Auswirkungen für Internetnutzer und Webseitenbetreiber.

Cookies speichern beim Surfen Daten auf der Festplatte des Nutzers. Beim erneuten Besuch der Webseite können mit ihrer Hilfe die Nutzer und ihre Einstellungen schneller wiedererkannt werden.

Online-Gewinnspiel des Anbieters Planet49

Hintergrund der EuGH-Entscheidung ist ein Online-Gewinnspiel des Anbieters Planet49 aus Deutschland im Jahr 2013. Auf der Anmeldeseite des Gewinnspiels gab es ein Kästchen, bei dem bereits ein Häkchen gesetzt war. Die Zustimmung in das Setzen von Cookies lag damit automatisch vor. Das Häkchen konnte jedoch auch entfernt werden.

Der Verbraucherzentrale Bundesverband hielt das Vorgehen von Planet49 für unzulässig und klagte dagegen. Der Bundesgerichtshof bat den EuGH daraufhin um Auslegung der EU-Datenschutzvorschriften. Ein EuGH-Sprecher bestätigte, dass sich das Urteil auch auf die neuen Datenschutz-Regeln der EU bezieht. Seit Ende Mai 2018 gilt in der Staatengemeinschaft die Datenschutzgrundverordnung.

Die Luxemburger Richter betonten nun, dass die Einwilligung in das Setzen von Cookies durch das Vorgehen bei dem Planet49-Gewinnspiel nicht wirksam erteilt werde. Es mache auch keinen Unterschied, ob es sich bei den gespeicherten und abgerufenen Informationen um personenbezogene Daten handele oder nicht. Die EU-Gesetze sollten Nutzer vor jedem Eingriff in ihre Privatsphäre schützen.

Zugleich stellten die Richter klar, dass Nutzer die Einwilligung in das Setzen von Cookies in jedem Einzelfall erteilen müssten. Die Teilnahme an einem Gewinnspiel durch Betätigung einer Schaltfläche stelle keine wirksame Einwilligung in die Speicherung von Cookies dar. Vielmehr müssten Diensteanbieter gegenüber dem Nutzer Angaben zur Funktionsdauer und zur Zugriffsmöglichkeit Dritter durch die Cookies machen. Dies sei auf vielen Websites bisher nicht der Fall, sagte Datenschutz- und IT-Rechtsexperte Martin Pflüger von der Wirtschaftskanzlei Hogan Lovells. „Hier sollten Unternehmen ihre Datenschutzerklärungen und Cookie-Hinweise überprüfen.“

Urteil betrifft auch Tracking-Cookies

Für Fabian Seip, Rechtsanwalt und Telekommunikationsexperte der Kanzlei Hengeler Mueller, ist entscheidend, dass das Urteil auch Tracking-Cookies betrifft, die verfolgen, auf welchen Webseiten Internetnutzer unterwegs sind. Sie sind eine Voraussetzung für personalisierte Werbung. Große Anbieter mit Abomodellen oder Login wie Facebook betreffe das weniger, sagte Seip am Dienstag. Diese könnten die Einwilligung einmalig bei der Registrierung von Nutzern einholen. Alle anderen müssten jedoch jedes Mal die aktive Zustimmung erbitten. „Deshalb ist es wohl vor allem die mittelständische Werbewirtschaft, die Schwierigkeiten mit dem Urteil haben wird.“

Bitkom-Hauptgeschäftsführer Bernhard Rohleder erwartet durch das Urteil eine Mehrbelastung für unzählige Webseitenbetreiber und Nutzer. „Wer weiterhin den Komfort von Cookies genießen möchte, muss dafür ausdrücklich eine Einwilligung erteilen - mit zusätzlichen Klicks.“ Cookies könnten jedoch für beide Seiten ein Mehrwert sein. „Cookies machen das Surfen schneller und bequemer. Webseitenbetreiber, etwa von Online-Shops, können mit Cookies ihr Angebot noch besser an die Bedürfnisse der Kunden anpassen.“

dpa/tg

]]>
IT-Director Startseite it-zoom Sicherheit
news-24065 Fri, 27 Sep 2019 13:35:00 +0200 Schlag gegen Cyberkriminelle - Ermittler heben Server aus http://www.it-zoom.de/it-director/e/schlag-gegen-cyberkriminelle-ermittler-heben-server-aus-24065/ Im Kampf gegen Verbrechen im Internet haben deutsche Ermittler erstmals einen großen Server-Anbieter für illegale Geschäfte im Darknet ausgehoben. Die Schaltstelle für millionenschwere kriminelle Geschäfte im Darknet ist in einem ehemaligen Bunker verborgen gewesen.

Hinter einer schweren Eisentür reihten sich über fünf Etagen unter der Erde Server an Server, über die Kriminelle aus aller Welt im Darknet Drogen verkauften, Falschgeldgeschäfte abwickelten, Kinderpornos verschickten oder Cyberangriffe starteten.

Ex-Bunker in Traben-Trarbach

Seit Donnerstag ist das Rechenzentrum in dem Ex-Bunker in Traben-Trarbach an der Mosel abgeschaltet. In einer großen Aktion haben Ermittler nach fast fünf Jahren Vorarbeit die Betreiber der großen Server-Anlage ausgehoben. Von 13 Beschuldigten im Alter von 20 bis 59 Jahren sitzen sieben in Haft.

Es ist ein besonderer Schlag im Kampf gegen Cyberkriminalität, wie der Leiter der Generalstaatsanwaltschaft Koblenz, Jürgen Brauer, am Freitag betonte: „Es ist das erste Mal in Deutschland, dass nicht gegen Betreiber von Shops oder Marktplätzen, sondern gegen die ermittelt wird, die diese Straftaten erst möglich machen.“

Und meinte damit eben die Betreiber von Computern, die „in dem sehr großen Rechenzentrum“ liefen, damit „Kunden“ sie für ihre Webseiten und kriminellen Machenschaften nutzen konnten. Im Ex-Bunker wird eine Kapazität von rund 2000 Servern vermutet.

Hauptakteur sei ein 59 Jahre alter Niederländer, der den „Cyberbunker“ ab Ende 2013 federführend aufgebaut und betrieben habe, sagte der Präsident des Landeskriminalamtes (LKA) Rheinland-Pfalz, Johannes Kunz. Es habe sich um einen „Bulletproof-Hoster“ gehandelt, der das Ziel verfolgte, mit „höchsten Sicherheitsstandards“ kriminelle Kunden vor dem Zugriff staatlicher Organe zu bewahren. Quasi ein digitales Versteck für Cyberkriminelle. Der Niederländer, der schon in den Niederlanden auffällig geworden war, habe Beziehungen zur Organisierten Kriminalität.

Sieben Tatverdächtige

Gegen die sieben Tatverdächtigen - sechs Männer und eine Frau - bestehe der Verdacht der Mitgliedschaft in einer kriminellen Vereinigung, der Beihilfe zu Hunderttausenden Fällen von schweren Drogendelikten, Falschgeldgeschäften, Datenhehlerei und der Beihilfe zur Verbreitung von Kinderpornos. Die Zahl der Kunden könne noch nicht abgeschätzt werden, sagte Kunz. Das Darknet ist ein abgeschirmter Teil des Internets.

Klar seien aber bereits etliche Marktplätze und Foren, die ihre Straftaten über die Server in Rheinland-Pfalz laufen ließen: Zum Beispiel die Betreiber des weltweit zweitgrößten Darknet-Marktplatzes für Drogen, „Wall Street Market“ - den Ermittler im Frühjahr zerschlagen hatten. Über diese Plattform gingen laut Brauer 250.000 Deals mit Betäubungsmitteln. Umsatz 41 Millionen Euro.

Auch der Angriff auf 1,25 Millionen Telekom-Router Ende November 2016 wurde laut Generalstaatsanwaltschaft über einen Server im „Cyberbunker“ gesteuert. Zum Kundenstamm zählte auch die Seite „Cannabis Road“ mit 87 Verkäufern von Drogen aller Art, das Untergrundforum „Fraudsters“ mit Tausenden von Drogengeschäften sowie Plattformen wie „orangechemicals“, „acechemstore“ und „lifestylepharma“ für synthetische Drogen.

Bei der Zugriffsaktion mit 650 Polizeikräften aus Deutschland und Unterstützung von Spezialeinheiten wie der GSG9 habe es auch Durchsuchungen in Deutschland, in Luxemburg, in den Niederlanden und Polen gegeben. Sechs Personen seien in Traben-Trarbach festgenommen worden, eine in Schwalbach in Hessen. Die Durchsuchungen dauerten teils noch an, sagte LKA-Chef Kunz.

13.000 Quadratmeter großes Gelände

Die technischen und kriminaltaktischen Herausforderungen seien in diesem „herausragenden Verfahren“ immens gewesen, sagte Brauer. Das rund 13.000 Quadratmeter große Gelände sei umzäunt und bewacht gewesen. Auch das digitale Knacken der Anlage war aufwendig.

Hinzu kämen rechtliche Aspekte: Das Betreiben eines Rechenzentrums, das illegale Seiten hostet, sei an sich nämlich nicht strafbar, sagte Brauer. Man müsse den Betreibern daher nachweisen, dass sie das „illegale Verhalten der Kunden kennen und dieses auch fördern“.

Die Auswertung der gespeicherten Daten in dem früheren Bunker der Bundeswehr werde Monate oder Jahre dauern. „Das Material ist gigantisch“, sagte Kunz. Es sei zu erwarten, dass sich daraus etliche weitere Ermittlungsverfahren ergäben. Auch da sei nationale und internationale Zusammenarbeit gefragt. „Cyberkriminelle kennen keine Grenzen.“

dpa/tg

]]>
IT-Director Startseite it-zoom Infrastruktur Sicherheit
news-24062 Fri, 27 Sep 2019 11:27:47 +0200 Wie digital sind deutsche Uni-Städte? http://www.it-zoom.de/it-director/e/wie-digital-sind-deutsche-uni-staedte-24062/ Charlyeducation untersuchte nun die Verfügbarkeit von öffentlichem Wlan, Glasfaserkabeln und online buchbaren Amtsterminen in den 25 größten Uni-Städten Deutschlands Köln und Hamburg zählen nicht nur zu den größten und beliebtesten Universitätsstädten in Deutschland, sondern nehmen auch bei der Digitalisierung eine Vorreiterrolle ein. Das ist das Ergebnis einer Analyse der digitalen Lernplattform für Studierende.

Die Plattform hat die Glasfaserkabel-Abdeckung, die Verfügbarkeit von Wlan in öffentlichen Bibliotheken und Verkehrsmitteln sowie die Möglichkeit, Amtstermine online zu buchen, in den 25 größten Universitätsstädten analysiert. Pro Kategorie wurden je nach Platzierung ein bis 25 Punkte vergeben, insgesamt waren 100 Punkte möglich.

Das sind die digitalsten Städte Deutschlands

Hamburg (99 Punkte) und Köln (96 Punkte) führen das Ranking an. Die Hansestadt erreicht in beinahe jeder Kategorie die volle Punktzahl. Lediglich der Ausbau von Glasfaserkabeln ist in Köln weiter fortgeschritten als in Hamburg. Die Stadt am Rhein büßt dafür Punkte für das Wlan im ÖPNV ein, denn nur die Haltestellen und U-Bahnen bieten mobiles Internet an. In den S-Bahnen und Bussen ist hingegen kein Wi-Fi verfügbar. Flächendeckendes Wlan im ÖPNV gibt es neben Hamburg auch in Bochum (Platz drei) und Darmstadt (Platz 15).

Darmstadt ist allerdings auch eine der 13 Städte des Rankings, in denen es keine Möglichkeit gibt, Highspeed-Internet über Glasfaserkabel zu beziehen. In elf dieser 13 Städte ist zudem kein Wlan in allen öffentlichen Bibliotheken verfügbar. Einzig die Bibliotheken in Frankfurt am Main (Platz 14) und Freiburg (Platz elf) bilden hier eine Ausnahme und bieten Wi-Fi an.

Würzburg ist der Verlierer des Rankings

Die wenigsten Punkte sammelt Würzburg: Zwar gibt es die volle Punktzahl für die Möglichkeit, Amtstermine digital zu vereinbaren, aber nur wenige Bibliotheken bieten freies Wlan an. In dieser Kategorie schneiden lediglich Darmstadt (Platz 15) und Kiel (Platz 19) noch schlechter ab.

Ebenso schlecht aufgestellt sind viele deutsche Metropolen: Die größte Stadt Deutschlands, Berlin, landet mit 82 Punkten erst auf dem achten Platz. Auch Frankfurt am Main (Platz 14) und Stuttgart (Platz 17) gehören zu den Verlierern des Rankings. In den drei Städten ist kaum bzw. kein schnelles Internet über Glasfaserkabel verfügbar, die baden-württembergische Landeshauptstadt und Berlin hinken zusätzlich beim öffentlichen Wlan hinterher.

Besser schneiden die untersuchten Städte in den neuen Bundesländern ab: Dresden (Platz sechs) und Leipzig (Platz sieben) punkten vor allem beim Glasfaserausbau, mit freiem Wlan in öffentlichen Bibliotheken und im Nahverkehr sowie online buchbaren Amtsterminen. Letzteres ist in allen 25 untersuchten Städten möglich.

Cecil von Croÿ, CEO von Charlyeducation kommentiert die Analyse:
„Unsere Analyse zeigt, wie unterschiedlich deutsche Städte in puncto digitale Möglichkeiten aufgestellt sind. Eine Vorreiterrolle nehmen hier die Metropolen Hamburg und Köln ein, aber auch kleinere Städte wie Bochum und Bonn sind lobenswert. Von frei zugänglichem Wlan und schnellem Internet profitieren die Städte aber nicht nur als Wirtschaftsstandort, sondern auch in Bezug auf die Lebensqualität. Trotzdem hinken zum Beispiel fast die Hälfte aller untersuchten Städte beim Ausbau von Glasfaserkabeln hinterher.

Gerade für Studierende werden digitale Tools aber immer wichtiger, denn sie nutzen das Internet nahezu in jeder Lebenslage. Deswegen haben wir eine Online-Plattform entwickelt, auf der Studierende gemeinsam online an Skripten arbeiten und so auch im digitalen Zeitalter voneinander lernen können.”

Bildquelle: Gettyimages/iStock

]]>
IT-Director Startseite it-zoom Smart City
news-24059 Thu, 26 Sep 2019 16:14:49 +0200 Stadtwerke Duisburg Energiehandel nutzt Psimarket http://www.it-zoom.de/it-director/e/stadtwerke-duisburg-energiehandel-nutzt-psimarket-24059/ PSI Energy Markets hat die Implementierung eines Energiehandelssystems auf Basis von Psimarket für die Stadtwerke Duisburg Energiehandel (SWDU EH) abgeschlossen. Das System wurde erfolgreich implementiert und ersetzt die bisherige Lösung. Basierend auf den Standardmodulen der Software kommen neben Vertrags- und Portfoliomanagement, Fahrplananmeldung und Nominierung, Anbindung an die Trayport-Handelsplattform, Import aller marktüblichen Preisnotierungen sowie Abrechnung auch das electronic Confirmation Matching (eCM) und die Abgabe regulatorischer Meldungen (REMIT) zum Einsatz.

Die Migration der Bestandsstammdaten aus dem Altsystem wurde durch die standardmäßig vorhandenen Tools für den Datenimport und -export sichergestellt. Neben der bereits erfolgten Vertragsdatenmigration, setzt die SWDU EH auch für die weitere Integration des Handelssystems auf die Webservice- Schnittstelle in Psimarket. Nach der schnellen Implementierung des Testsystems erfolgte die planmäßige Produktivsetzung sowie der parallele Betrieb der Systeme.

Das Energiehandelssystem ist das Kernsystem in der bestehenden System- und Prozesslandschaft der Energiehandelstochter und hat daher herausragend strategische Bedeutung. „Die Lösung ist bestens geeignet, zukünftig weitere, kernprozessnahe Abläufe abzubilden. Durch die Einbindung der Webservice Schnittstelle in unsere bestehenden Prozessketten konnten wir bereits jetzt den Automatisierungsgrad deutlich erhöhen und werden auch in Zukunft hoch skalierbar Prozessstrukturen etablieren können.“ resümiert Lars Sünderkamp, der Projektleiter bei der SWDU EH.

Der Stadtwerke Duisburg Energiehandel ist Dienstleistungspartner für Stadtwerke und Weiterverteilerunternehmen in Deutschland. Die 100-prozentige Tochter der Stadtwerke Duisburg AG optimiert und vermarktet das KWK-Kraftwerksportfolio sowie EEG-Anlagen des Gesellschafters. Darüber hinaus agiert sie für den Konzern als zentraler Marktzugang für Strom, Gas und CO2 und übernimmt Dienstleistungen im Bilanzkreismanagement sowie Portfoliomanagement für weitere Kunden.

Bildquelle: Gettyimages/iStock

]]>
IT-Director ERP
news-24053 Thu, 26 Sep 2019 11:56:43 +0200 Neue Arbeitsoberfläche im Büro dank Dropbox http://www.it-zoom.de/it-director/e/neue-arbeitsoberflaeche-im-buero-dank-dropbox-24053/ Auf der ersten eigenen Hausmesse des Speicherdienstes Dropbox in San Francisco fiel der Startschuss für den neuen Dienst. „Dropbox Spaces“ soll künftig viele Probleme aus dem digitalen Büro-Alltag lösen. Die im Sommer als Vorabversion vorgestellte Desktop-App für PC und Mac-Computer hat zur Aufgabe, die vorhandenen Arbeitsmittel völlig neu zu organisieren, statt einfach noch mehr hinzuzufügen.

Was hätte Albert Einstein geschafft, wenn er Smartphone, PC, Facebook, E-Mail, WhatsApp oder Slack gehabt hätte? Nach Einschätzung von Dropbox-Chef Drew Houston nicht viel. Es wäre ihm gegangen wie den meisten von uns.

Er hätte sich im digitalen Info-Dschungel verheddert und seinen Fokus verloren. Am Morgen hätte er sein Smartphone gecheckt und sich durch endlose E-Mail-Listen gescrollt, Kommentare auf Facebook oder Slack aus der Nacht durchgelesen, beantwortet, gelöscht sowie Dateien in diversen Ordnern gesucht.

Nach einer Studie einer Unternehmensberatung werden heute nur 40 Prozent der Arbeitswoche tatsächlich für die Aufgaben genutzt, für die ein Mitarbeiter eingestellt wurde. Oder anders: Von Montag bis Mittwoch wird nur an allen möglichen Neben- und Randtätigkeiten gewerkelt, um dann Donnerstag und Freitag richtig zu arbeiten.

„Dropbox Spaces“ – neue Arbeitsoberfläche im Büro

„Dropbox Spaces“ soll das Problem lösen. Nachdem Dropbox über Jahre der einfache Ablageordner im Internet war, in dem man seine Dateien gespeichert und dann von überall her abrufen konnte, will das Unternehmen aus San Francisco jetzt die neue Arbeitsoberfläche im Büro sein, der einzige Startpunkt, den ein Büroarbeiter in Zukunft noch braucht. Von hier aus kann er Projekte anstoßen, Dateien bearbeiten und verteilen, Chats, Videokonferenzen oder Telefonate durchzuführen oder Teams bilden.

Dazu werden Dienste von Fremdanbietern wie Google, Slack, Trello oder der Videokonferenzdienst Zoom eingebunden und intelligent vernetzt. Und das, ohne die einzelnen Apps eigens aufrufen zu müssen. Außerdem werden immer mehr „smarte“ Bausteine wie künstliche Intelligenz eingebaut. Startet ein Mitarbeiter eines Projekts in den Tag, soll die App bald eigenständig alle nötigen Dateien und Apps zusammen anzeigen. Dafür lernt die App aus den Routinen des Mitarbeiters.

Dafür nimmt es der Winzling Dropbox mit einer Börsenkapitalisierung von 8,2 Milliarden Dollar und 402 Millionen Dollar Umsatz im abgelaufenen Quartal mit Giganten wie Microsoft und Google sowie dem Rivalen Slack auf. Microsoft überarbeitet mit Hochdruck seine Bürosuite Office 365 zu einer Kollaborationsplattform für Büro, Handel, Behörde oder Werkshalle. Ebenso versuchen das Google und der Büro-Chat-Service Slack. Obwohl Slack und Dropbox wie Freunde kooperieren, sind sie damit auch Feinde (enemies). Im Silicon Valley nennt man solche Partnerschaften auf Zeit „Frenemies“.

Es geht um gewaltige Einsätze. Bis zum Jahr 2023 wird der Umsatz mit Software für Zusammenarbeit und Kommunikation am Arbeitsplatz weltweit auf 4,8 Milliarden Dollar wachsen – und sich damit im Vergleich zum Jahr 2018 mit 2,7 Milliarden Dollar fast verdoppeln, lautet eine aktuelle Prognose der Analysefirma Gartner.

Das wäre genau die Adrenalinspritze, die Houston für Dropbox dringend bräuchte: Seine Hoffnung ist, dass immer mehr Unternehmenskunden zu den kostenpflichtigen Diensten von Dropbox wechseln, statt bei den kostenfreien Basisangeboten zu bleiben. Das wäre der Umsatzschub, auf den Aktionäre und Analysten ungeduldig warten.

Schwieriger Stand an der Börse

Bislang ist die Wall Street wenig beeindruckt: Dropbox gehört zu den Verliereraktien in diesem Jahr. Alleine im August sackte das Papier um über 20 Prozent ab, nachdem die veröffentlichten Quartalszahlen auf eine kontinuierliche Verlangsamung des Wachstums hindeuteten. Seitdem hat sich der Kurs auch nur marginal erholen können, am Mittwoch lag er knapp unter Jahresbeginn. Alle großen US-Indizes liegen dagegen auf neuen Rekordniveaus.

Houston muss Partner finden, die Dropbox bei Unternehmen einführen, Start-ups, die zusätzliche attraktive und nützliche Apps und Dienste für die Plattform schreiben. So sind alle Plattformen von Salesforce.com bis Microsoft Office groß geworden. Aber der Weg ist noch weit und steinig. Auf Anfrage räumte Houston am Mittwoch ein, dass die Rate, in der bisherige Unternehmenskunden und Teams mit Businessverträgen in der Erprobungsphase auf die neue Plattform umschwenken wollten, eher „gering“ war. Jetzt ist die App fertig und muss beweisen, was sie kann.

]]>
IT-Director Startseite it-zoom Organisation Infrastruktur
news-24049 Thu, 26 Sep 2019 10:44:00 +0200 Wegen Copyright-Reform: Google streicht Medien-„Snippets“ http://www.it-zoom.de/it-director/e/wegen-copyright-reform-google-streicht-medien-snippets-24049/ Google hat den Hoffnungen der Presseverlage auf neue Erlöse durch die EU-Urheberrechtsreform einen Dämpfer verpasst. In Frankreich als erstem Land mit den neuen Regeln will der Internet-Konzern auf die Anzeigen der kleinen „Snippet“-Vorschauen verzichten und kein Geld für die Darstellung von Links mit Überschriften in der Websuche zahlen.

Europäische Verleger machen sich Hoffnungen auf Zahlungen von Google, nachdem in der Urheberrechtsreform das sogenannte Leistungsschutzrecht festgeschrieben wurde. Demnach müssen Suchmaschinen Lizenzen für die Anzeige von Auszügen aus Medieninhalten erwerben.

Keine Zahlung an Verleger

„Wir verkaufen Anzeigen und keine Suchergebnisse - und jede Anzeige bei Google ist klar gekennzeichnet“, betonte der zuständige Google-Manager Richard Gingras am Mittwoch. „Deshalb zahlen wir nicht an Verleger, wenn Leute auf deren Links in Suchergebnissen klicken.“ Das anders zu handhaben, würde die Auswahl und Relevanz für die Nutzer verringern - „und schließlich zum Verlust deren Vertrauens in unsere Dienste führen“, erklärte Gingras.

Der französische Kulturminister Franck Riester teilte mit, der Vorschlag von Google im Hinblick auf die Bezahlung sei nicht hinnehmbar. Er habe darüber mit Gingras gesprochen. Riester kündigte baldige Beratungen mit seinen europäischen Amtskollegen über das Thema an.

Keine „Snippets“ mehr mit Textauszug

Wenn das französische Gesetz zur Umsetzung der Urheberrechtsreform in nationales Recht in Kraft trete, werde Google keine „Snippets“ mehr mit Textauszug und Bild erzeugen, hieß es in einem separaten Blogeintrag. Bleiben werde die Überschrift, die gleichzeitig auch der Link zur Website des Anbieters sei. Die Verlage bekommen aber die Möglichkeit, von sich aus festlegen zu können, ob sie auch Fotos und Textauszüge in der Websuche angezeigt haben wollen.

Da die „Snippet“-Vorschauen auf den Suchergebnisseiten in der Regel für deutlich höhere Zugriffszahlen bei den verlinkten Seiten führen, gehen Experten davon aus, dass etliche Verlage den entsprechenden Programmcode in ihre News-Seiten einbauen, auch wenn kein direkter Geldfluss von Google damit verbunden sein wird.

Der Bundesverband Deutscher Zeitungsverleger (BDZV) kritisierte: „Der Konzern nötigt mit seiner Marktmacht die Verlage in Frankreich, Gratis-Lizenzen zu erteilen.“ Dieser Fall müsse sowohl in der anstehenden Debatte zur Novelle des Gesetzes gegen Wettbewerbsbeschränkungen „als auch bei der Umsetzung der EU-Copyright-Reform in deutsches Recht umfassend berücksichtigt werden“.

Erst vor wenigen Wochen war das deutsche Leistungsschutzrecht für Presseverlage, das noch vor der Urheberrechtsreform eingeführt wurde, wegen eines Formfehlers bei der Umsetzung vor Gericht gekippt worden.

dpa/tg

]]>
IT-Director Startseite it-zoom Unternehmen
news-24045 Wed, 25 Sep 2019 15:56:00 +0200 Heißes Rennen um Exaflops-Supercomputer http://www.it-zoom.de/it-director/e/heisses-rennen-um-exaflops-supercomputer-24045/ Aktuell gibt es ein heißes Rennen um den ersten Exaflops-Supercomputer, beobachtet Eric Schnepf von Fujitsu im Interview. IT-DIRECTOR: Herr Schnepf, für welche Anwendungsfelder ist High Performance Computing (HPC) heute besonders prädestiniert?
E. Schnepf:
HPC-Technologie ist bereits jetzt in zahlreichen Bereichen nicht mehr wegzudenken. Während HPC ursprünglich vor allem für schnelles Rechnen im wissenschaftlichen Umfeld eingesetzt wurde, kommen nun immer mehr industrielle Anwendungsbereiche dazu. Neben Simulationen werden HPC-Systeme zunehmend auch in der Datenanalyse und für rechenintensive KI-Anwendungen eingesetzt.

IT-DIRECTOR: Welche Spitzenleistungen können Supercomputer heutzutage erreichen?
E. Schnepf:
Die größten Supercomputer der Welt erreichen aktuell Spitzenleistungen von über 100 Petaflops (mehr als 10 hoch 17 Rechenoperationen pro Sekunde). Es ist ein heißes Rennen um den ersten Exaflops-Supercomputer. Es ist aber wichtiger, auf die tatsächlich erreichbare Spitzenleistung für reale Anwendungen zu schauen.

IT-DIRECTOR: Woran liegt es, dass Anwenderunternehmen mitunter eher noch zögern, in HPC-Lösungen zu investieren?
E. Schnepf:
Speziell kleine und mittlere Unternehmen haben oft Befürchtungen bezüglich hoher Kosten und Komplexität bei der Implementierung. Dabei können sie von HPC-Systemen deutlich profitieren, insbesondere durch vorkonfigurierte und integrierte HPC-Lösungen.

IT-DIRECTOR: Geht es um Hochleistungsrechner, dann drängen zunehmend auch Quantentechnologien in den Vordergrund. Worin liegen in diesem Zusammenhang die Unterschiede zwischen Quantensimulation und Quantencomputing?
E. Schnepf:
Quantencomputing ist als große disruptive Technologie noch nicht praktikabel für den Produktivbetrieb einsetzbar. Es ist auch unklar, wann dies der Fall sein wird. Brückentechnologien sind vom Quantencomputing inspiriert, setzen auf silizium-basierten Systemen auf und können bereits heute Geschwindigkeitsvorteile in bestimmten Bereichen erzielen, beispielsweise bei komplexen kombinatorischen Problemstellungen. Diese benötigen extrem viele Rechenoperationen, die selbst auf aktuellen Supercomputern zu lange dauern würden. Quantencomputing kann hier die Rechenzeit signifikant reduzieren.

IT-DIRECTOR: Mit welchen „Kinderkrankheiten“ haben Quantenrechner aktuell noch zu kämpfen?
E. Schnepf:
Nach unserer Wahrnehmung können heutige Quantencomputer noch nicht zuverlässig für industrielle Anwendungen eingesetzt werden. Grundlegende Herausforderungen wie fehlerkorrigierte Qubits, längere Kohärenzzeiten, eine vollständige Konnektivität der Qubits müssen noch zufriedenstellend gelöst werden.

IT-DIRECTOR: Worauf kommt es bei einer speziell für die Nutzung auf Quantenrechnern konzipierten Software besonders an?
E. Schnepf:
Zunächst muss die Problemstellung auf eine für Quantencomputer geeignete Form (z.B. Qubo) umgesetzt werden. Hierbei müssen Umfang und Leistung der Anwendung entsprechend berücksichtigt werden (z.B. Real-Time-Anforderungen).

Bildquelle: Fujitsu

]]>
Ina Schlücker IT-Director Rechenzentrum / Server
news-24046 Wed, 25 Sep 2019 14:44:00 +0200 Medienkongress „scoopcamp“: Multimedia wird immer wichtiger http://www.it-zoom.de/it-director/e/medienkongress-scoopcamp-multimedia-wird-immer-wichtiger-24046/ Nachrichten müssen noch anschaulicher als bisher dargestellt werden - das war eine der Forderungen bei der elften „scoopcamp“-Innovationskonferenz für Medien in Hamburg. Man müsse mehr mit 3D-Visualisierungen, Virtual Reality und Illustrationen arbeiten, sagte Shazna Nessa, die als „Head of Visuals“ beim „Wall Street Journal“ arbeitet, am Mittwoch. „Multimedia wird für unser junges und technikaffines Publikum immer wichtiger.“ Zuvor wurde Nessa mit dem diesjährigen „Scoop Award“ für digitale Kompetenz und Unternehmergeist ausgezeichnet.

Nessa forderte, offen gegenüber neuen Technologien zu sein. Das bedeute auch, Risiken einzugehen und nicht nur Menschen mit journalistischem Hintergrund einzustellen, sondern beispielsweise auch Ingenieure oder Programmierer. Es gebe so viele Ideen von außerhalb, die man für den Journalismus nutzen könne. Dabei gehe es aber nicht nur darum, die Nachricht ästhetisch ansprechender zu machen. Multimedia müsse vielmehr dazu genutzt werden, komplexe Sachverhalte verständlicher zu machen, sagte sie.

Auch der ehemalige Herausgeber der britischen Zeitung „The Guardian“ und Pulitzer-Preisträger Alan Rusbridger wünschte sich in seiner Rede Veränderungen in der Branche. Sein Fazit: Um ein funktionierendes Geschäftsmodell zu finden, müsse man zuerst die Menschen überzeugen, dass sie den Journalismus brauchen - und ihm auch vertrauen können. Dazu müsse sich die Branche mehr hinterfragen, sagte Rusbridger.

Gerade bei der Berichterstattung rund um den Brexit sei es zu oft darum gegangen, den Lesern zu sagen, was sie denken sollen, anstatt sie zu informieren, kritisierte er. Man müsse aber bei den Fakten bleiben. Denn: „Ohne Fakten gibt es keine Gerechtigkeit.“

dpa/tg

]]>
IT-Director Startseite it-zoom IT-Markt