Kategorie: b.r.m.

Nachhaltigkeit: Über den Tellerrand hinaus …

Die Forstwirtschaft hat den Begriff der Nachhaltigkeit geprägt: Ein Wald sollte stets so schonend bewirtschaftet werden, dass erstens das Biotop gesund bleibt, und zweitens der Holzertrag über die Generationen hin nicht abnimmt. Nachhaltigkeit beschreibt also eine dauerhafte Methode des Wirtschaftens. Im Zuge der ökologischen Diskussion wurde dieses Prinzip dann auf andere Erwerbszweige übertragen.

Auch in die IT hat der Begriff der Nachhaltigkeit Einzug gehalten. Am Ende des Lebenszyklus sollen die eingesetzten Rohstoffe wiedergewonnen werden. Zweitens soll die Energie, die zum Betrieb der Rechner gebraucht wird, ausschließlich regenerativen Quellen entstammt. Letzteres lässt sich heute problemlos einhalten. Das ist nicht mehr als eine Frage des guten Willens. Das vollständige Recycling technischer Komponenten lässt sich dagegen im IT-Service noch nicht vollständig umsetzen. Unsere Server aber arbeiten am derzeitigen Maximum der Nachhaltigkeit.

Wo Elefanten kämpfen, leidet das Gras

Für die meisten Laien ist der ‚Secure Sockets Layer‘ (SSL) nur ein Begriff aus dem IT-Chinesischen. Dabei verbirgt sich hinter dem Begriff das Netzwerkprotokoll für die sichere Übertragung von Daten. Nur diejenigen Seiten, die gemäß SSL zertifiziert wurden, gelten als sichere Übermittler im weltweiten Datenverkehr.

Wenn jetzt ein Internet-Gigant wie Google einem geschätzten Zehntel aller Seiten das SSL-Misstrauen ausspricht und deren Zertifikate nicht länger anerkennt, dann gleicht dies einem mittleren Erdbeben in der IT-Welt.

Offiziell entzieht der Google-Browser ‚Chrome‘ den betroffenen Symantec-Seiten deshalb das Vertrauen, weil die Sicherheit dort nicht länger gewährleistet sei. Inoffiziell geht es wohl eher darum, dass Symantec unberechtigterweise massenhaft SSL-Zertifikate verteilt haben soll. Ein Kampf der Giganten also – von dem hierzulande bspw. auch ‚Spiegel Online‘, ‚Golem‘ oder ‚Wechat‘ betroffen wären, selbst ‚amazon‘ geriete ab Oktober 2018, ab der nächstfolgenden Chrome-Version also, ins Trudeln. Immerhin ist Google-Chrome weltweit der führende Internet-Browser.

Mit dem Erscheinen von ‚Chrome 66‘ im April 2018 soll die angekündigte Strafmaßnahme weltweit greifen. Der Chrome-Nutzer erhielte beim Aufruf betroffener Seiten dann einen Warnhinweis, dass der Inhalt der angewählten Homepage ‚nicht vertrauenswürdig‘ sei.

Unser IT-Service empfiehlt allen Betreibern von Homepages, die zertifizierte SSL-Sicherheit ihres Angebots bei SSL-Labs zu überprüfen. Wenn Sie Fragen haben, rufen Sie uns einfach an.

Bremen, den 22. Februar 2018

Facebook: Return to Sugar Mountain

Seit Facebook Gründer Marc Zuckerberg begonnen hat, in seinem Netzwerk gründlich ‚auszumisten‘, nähert sich die Plattform wieder der Realität an. Nicht nur der amerikanische Wahlkampf hatte allen gezeigt, wie leicht im alten Regelwerk sich Facebook als ‚Fake-News-Schleuder‘ missbrauchen ließ. Zum großen Umdenken trugen vermutlich auch der Verlust von Werbeeinahmen und die zunehmende Abwanderung der jungen Generation bei.

Wir bei b.r.m. honorieren diese Bemühungen auf der Social-Media-Plattform und kehren mit unserem Account und dem Angebot unsres IT-Service zu Facebook zurück. Interessierte finden unseren Auftritt dort unter www.facebook.com/brmbremen/ .

Bremen, den 28. Februar 2018

Grüner Besuch bei Grüner IT

Dass die Energieeffizienz und der Klimaschutz auch in der IT eine überragende Rolle spielt, zeigen nicht nur die Serverfarmen der großen Digitalunternehmen, die aus Kühlungsgründen allesamt dicht am Polarkreis stehen. b.r.m. ging hier einen anderen Weg, und nutzt die Abwärme der Server heute für die Klimatisierung der Büroräume.
Diese, und viele andere Maßnahmen auf dem Gebiet der praxisnahen Nachhaltigkeit, werden wir unseren Besuchern zeigen können, wenn die Landesarbeitsgemeinschaft Wirtschafts- und Finanzpolitik der bremischen Grünen am 13. März 2018 um 18:30 Uhr bei uns vor Ort ist. Wir freuen uns über lebhafte Diskussionen über einen zeitgemäßen IT-Service.

Bremen, den 7. März 18

Nichts im Netz ist kostenlos

Die großen Suchmaschinen arbeiten nur scheinbar ‚kostenlos‘. Jeder Nutzer zahlt mit der Preisgabe seiner Anfragen für das Auffinden von Information im Netz. So entstehen ‚Nutzerprofile‘, die es punktgenau gestatten, einem Kunden exakt jene Werbung zu präsentieren, die zu seinen Interessen passt.

Google‘s AdWord-System stammt aus dem Jahr 2000. ‚AdWord‘ ist ein Kunstwort, das sich aus ‚Advertising‘ (= ‚Werbung‘) und ‚Keywords‘ (= ‚Schlüsselwörter‘) zusammensetzt. Googles gewerbliche Kunden bezahlen dafür, dass ihre Werbung seitlich – oder neuerdings auch unterhalb des Suchfelds – als Ergebnis erscheint, in Gestalt von Snippets mit Link. Und zwar punktgenau immer dann, wenn der Nutzer des Suchsystems ein bestimmtes Schlüsselwort aufruft.

Das ist der IT-Service, den Google seinen zahlenden Kunden bietet. Das Adword-System wurde bis 2008 als Cost-Per-Click abgerechnet (s. CPC). Seither ist ein komplexes Modell entstanden, das u.a. auch die Ladezeiten, die Qualität der Anzeige, die Art der genutzten Geräte (Handy, PC) berücksichtigt. Im Blog ‚Inside AdWords‘ (- seit 2008 auch auf deutsch -) informiert Google kontinuierlich über Änderungen auf dieser weltweit bedeutendsten Werbeplattform.

Bremen, den 23. März 2018

Auftragsdatenverarbeitung (ADV) mit Hürden

In Deutschland regeln der § 11 des Bundesdatenschutzgesetzes und der § 80 im Zehnten Buch des Sozialgesetzes die ‚Datenverarbeitung im Auftrag‘ bzw. die ‚Auftragsdatenverarbeitung (ADV)‘. Sie geben den Rahmen vor für das ‚Outsourcing‘ von Datenverarbeitungsaufträgen an externe Dritte. Seit dem Jahr 2009 verweist das das Bundesdatenschutzgesetz auf eine Zehn-Punkte-Regel, die unter anderem Fragen der Löschung, der Meldepflicht und der Kontrollrechte gerichtsfest klärt.

Jeder Auftraggeber hat sich – abhängig von der Art der erhobenen Daten – zunächst davon zu überzeugen, dass der Auftragnehmer für die Aufgabe überhaupt zertifiziert ist, und dass er darüber hinaus ein Sicherheitskonzept eingeführt hat, und dieses umsetzt. Diese Auskunft erfolgt in der Regel schriftlich. Erst nach dieser Bestätigung darf der Auftraggeber personenbezogene Daten übermitteln.

Haftungsrechtlich steht bei Verstößen nicht primär der Dienstleister in der Verantwortung, sondern unverändert der Auftraggeber.

BCR: Heute schon von gestern

Im Juni 2003 tauchte der Begriff der ‚Binding Corporate Rules‘ (BCR) erstmals in der EU-Datenschutzgruppe auf. Die Überlegungen richteten sich darauf, ein flexibles Instrument für den Datentransfer zu schaffen, welches zugleich die Vorgaben des Datenschutzgesetzes erfüllen sollte. Das Resultat war ein Verfahren, dass es Unternehmen gestattet, den Datenschutz beim Transfer in Drittstaaten individuell zu gestalten, sofern die angewandten ‚Binding Corporate Rules‘ einige Mindeststandards erfüllen.

Hierzu zählten u.a.:

1. Aufbau und Umsetzung eines Sicherheitskonzeptes 2. Datenschutzschulung von Mitarbeitern 3. Verpflichtende Teilnahme an einem Audit-Programm 4. Leistung von Schadenersatz bei Verstößen 5. Geregeltes Beschwerdeverfahren 6. Zusicherung von Transparenz 7. Festlegung des Geltungsbereichs.

Der Vorteil der Einführung von ‚Corporate Binding Rules‘ schien die Möglichkeit einer individuellen Ausgestaltung der Datenübermittlung in ‚unsichere Drittstaaten‘. Der Nachteil war vor allem der hohe Organisationsaufwand und das langwierige Prüfungsverfahren. Da aber der Datenschutz in der Folge selbst in den ‚sicheren Drittstaaten‘ nicht gewährleistet wurde (s. bspw. Facebook-Skandal und Cambridge Analytica), ersetzt jetzt eine europäische Datenschutzgrundverordnung (DSGVO) die BCR. Die neue Verordnung sieht ungeahnt hohe Strafen für Unternehmen vor, welche den Datenschutz nicht verantwortlich handhaben.

CPU: Je kleiner, desto größer

Das ‚Herz‘ eines jeden Rechners ist die CPU. Diese Central Processing Unit (CPU) oder – auf deutsch – die zentrale Verarbeitungseinheit (ZVE) ist ein miniaturisierter Rechen-Chip, der – gemäß seiner ‚Architektur‘ aus Halbleitern (bzw. ‚Transistoren‘) – definierte Rechenvorgänge (‚Algorithmen‘) verarbeitet. CPU’s finden sich längst nicht mehr nur in Computern, sondern heute bspw. auch in Waschmaschinen, Autos oder Fahrkartenautomaten.

Eine CPU besteht aus mehreren Bestandteilen. Das Zentrum bildet das Rechenwerk, die arithmetisch-logische Einheit (ALU). Ergänzt wird sie vom Steuerwerk, das vor allem Adressen verwaltet. Register und ein Speichermanager (Memory Management Unit oder MMU) vervollständigen den Kern des Chips.

Kleine ‚Helferlein‘ – oder Co-Prozessoren – unterstützen die Zentraleinheit bei ihren Aufgaben, indem sie bspw. Gleitkomma-Operationen übernehmen. Moderne CPU’s sind heute als Mehrkern-Einheiten (‚Multi-Core-Units‘) ausgelegt, was die Parallelverarbeitung und die Geschwindigkeit bei der Lösung von Aufgaben erhöht. Die Datenleitungen (‚Busse‘) sorgen für die Kommunikation mit den anderen Komponenten des Rechensystems, vor allem mit dem Arbeitsspeicher. ‚Caches‘ (Zwischenspeicher) ermöglichen eine rasche Weiterverarbeitung von Teilergebnissen.

Die Auswahl der verwendeten Prozessoren in einem Unternehmen sollte sich an den anfallenden Aufgaben orientieren. Keineswegs ist die teuerste Lösung immer die beste oder effizienteste. Fragen Sie einfach uns …

Ransomware – Lösegeld löst nichts

Die Zahl der Fälle steigt, wo durch eine Blockade des Rechners ein ‚Lösegeld‘ (engl.: ‚ransom‘) erpresst werden soll. Der Nutzer eines Rechners sieht auf dem Monitor statt der gewohnten Arbeitsumgebung eine ‚Forderung‘ der Angreifer, seine Daten aber sind verschlüsselt. Das Perfide daran, was wiederum der Methode zunehmend selbst ein Bein stellt: Geht das Opfer auf eine solche Forderung ein, bleibt sein Rechner in der Regel trotzdem blockiert. Nur höchst selten kann man sich mit Bitcoins ‚freikaufen‘. Wer bezahlt, schaut daher ebenso dumm aus der Wäsche, wie derjenige, der die Zahlung verweigert. Was dem Einsatz von ‚Ransomware‘ zunehmend jeden ‚Geschäftscharakter‘ nimmt …

‚Ransomware‘ arbeitet längst unabhängig vom Betriebssystem. Ob Linux, Mac-OS oder Windows, alle Nutzer sind von der digitalen Form des Straßenraubs betroffen. Im DarkNet geistern die Bauanleitungen für die Ransomware herum, die sogenannten ‚CrimeWare-Kits‘. Das Programm verschlüsselt dann oft nicht den kompletten Rechner, sondern vor allem jene Daten, die dem Nutzer wichtig sind, also bspw. den Ordner ‚Eigene Dokumente‘ unter Windows.

Der Schutz gegen Ransomware gleicht dem gegen andere Viren oder Trojaner aufs Haar. Ein Nutzer erhält bspw. eine Mail mit dem Anhang einer unbezahlten Rechnung, mit einer Strafandrohung des Bundeskriminalamtes, oder mit angeblichen Nutzungsverstößen der GEMA. Wer einen solchen Anhang öffnet, hat den Erpressern damit schon den ‚Hausschlüssel‘ in die Hand gedrückt.

Man sollte daher NIEMALS einen Mail-Anhang öffnen, der nicht aus einer absolut vertrauenswürdigen Quelle stammt. GEMA wie BKA nutzen übrigens noch immer die gute alte Schneckenpost. Ferner ist es wichtig, alle relevanten Daten regelmäßig auf externen Datenträgern zu sichern, weil sie so für die Erpresser unerreichbar bleiben. Browser können durch installierte Anwendungen wie ‚NoScript‘ vor der Ausführung von kritischen Java-Befehlen geschützt werden, selbst Werbeblocker bieten einen erhöhten Schutz.

Na gut – so gut sind wir eben!

Von Anfang an war der IT-Dienstleister b.r.m. Mitglied der Bremer ‚Partnerschaft Umwelt Unternehmen‘. Hier ging – und geht – es stets darum, die denkbar beste Lösung für Mitarbeiter und Umwelt zugleich zu finden. Der Fachbegriff dafür lautet ‚Arbeitsökologie‘. Im universitär angegliederten Arbeitskreis ‚NaGut – nachhaltig gut arbeiten‘ wird dieser arbeitsökologische Ansatz in der Praxis erprobt – mit Hilfe von Beratung, Forschung und Qualifizierung. Dieser Arbeitskreis hat jetzt eine Broschüre herausgegeben, wo besonders erfolgreiche Modelle realisierter Arbeitsökologie vorgestellt werden. Auf den Seiten 8 und 9 finden Sie dort auch ein Firmenporträt von uns …