Einfache Verschlüsselung – die Rettung für das Internet?

Rafael Laguna, CEO Open-Xchange AGHeute wissen wir, dass der Schutz der Privatsphäre ein zentrales Grundrecht ist. Durch die deutsche Geschichte im 20. Jahrhundert haben wir wiederholt leidvoll erfahren müssen, dass ein Mangel an Datenschutz hilft, Diktaturen und autokratische Systeme aufzubauen und am Leben zu erhalten. Daher gibt es für uns keinen Zweifel: Ein Mensch, der überwacht wird, ist nicht mehr frei. Ebenso wie eine Gesellschaft, die überwacht wird, keine Demokratie mehr ist. Um unsere im Grundgesetz verankerten Rechte zu bewahren, müssen wir unsere Privatsphäre nicht nur im realen Leben, sondern vor allem in der digitalen Welt verteidigen. Dies wird auch in den USA so gesehen: 93% der amerikanischen Erwachsenen haben kürzlich in einer Umfrage des Pew Research angegeben, dass es wichtig sei, die Kontrolle darüber zu behalten, wer Zugriff auf ihre Informationen hat.

Bundestags-Hack: Mögliche Hintergründe und Verteidigungsmethoden

bundestags-hack

Auch uns bei Univention beschäftigt natürlich der Angriff auf die IT-Infrastruktur des Bundestages, der sogenannte „Bundestags-Hack“. Zur Erinnerung: Es gab dort offenbar gefälschte E-Mails mit Links zu Schadsoftware. Mehrere der Windows-Rechner im Bundestags-Netzwerk „Parlakom“ waren oder sind von der Schadsoftware befallen, die nach bestimmten Word-Dokumenten gesucht und diese kopiert haben soll. Laut einem Bericht des Tagesspiegels haben die Angreifer dadurch “Administrationsrechte für die Infrastruktur” gewinnen können. Der Angriff lief als sogenannter “Advanced Persistent Threat”, kurz „APT-Attacke“ ab – also ein komplexer und mehrstufiger Angriff auf das IT-Netzwerk „Parlakom“ des Deutschen Bundestages.

Wie IT-Systeme übernommen werden können

Um IT-Systeme zu übernehmen, gibt es eine Reihe von “klassischen” Methoden, wie das Ausnutzen von Sicherheitslücken in der Software, das Abfangen oder Erraten von Kennwörtern (brute-force) oder das Knacken von Kennwort-Hashes. Diese Methoden sind gut bekannt und das Risiko, dass solche Attacken Erfolg haben, lässt sich vergleichsweise einfach reduzieren. Die dazu notwendigen Maßnahmen sind: regelmäßiges, flächendeckendes und zügiges Einspielen von Updates, Verschlüsseln von sensiblen Daten und der Netzwerk-Kommunikation mit modernen Verschlüsselungsstandards, Verwenden von ausreichend langen Kennwörtern, Protokollieren von fehlgeschlagenen Anmeldeversuchen und Sperren der Benutzerkonten bei zu vielen Fehlversuchen, Verwenden von “salted” Passwort-Hashes (zwei identische Passwörter werden durch den Salt zu unterschiedlichen Hashes), Iterieren der Hash-Funktion (rounds) und regelmäßiges Ändern der Kennwörter.

Offene und konstruktive Atmosphäre beim Schweizer Open Cloud Day

ch-open-logoEine spannende Mischung aus Cloud Service Anbietern, universitären Forschungsprojekten und Vertretern wichtiger Open Source-Projekte trafen sich vergangenen Mittwoch im eidgenössischen Bern. Der Open Cloud Day brachte knapp 100 Teilnehmer zum konstruktiven Austausch zusammen.

Neben Unternehmen wie Suse und Red Hat waren besonders die universitären Forschungsprojekte mit interessanten Vorträgen vertreten. Zum Beispiel stellte das ICCLab der Universität Winterthur das Cyclops Projekt vor, welches das Ziel verfolgt, eine sehr flexible Infrastruktur für die Abrechnung von Cloud Services als Open Source-Software zu schaffen. Ein wichtiges Thema, denn für die Themen „Metering“ (Messung der Nutzung) und „Billing“ (Rechnungsstellung) fehlen noch etablierte und offene Standardlösungen.

Trotz Bahnstreik: Hosting & Service Provider Summit 2015

Hosting & Service Provider Summit 2015

Open Cloud Alliance beim Hosting & Service Provider SummitGlücklicherweise ist die Bahn ja schon geübt in der schnellen Erstellung von funktionierenden Ersatzfahrplänen, so dass auch trotz des Bahnstreiks ein sehr hochkarätig besetztes Forum zum Hosting & Service Provider Summit 2015 in Frankfurt zusammenkam. Gemeinsam mit der Deutschen Wolke, der Open Source Business Alliance, Bytemine, CLOUD and HEAT, Boston IT Solutions, GRAU DATA, Teutonet und der Novatec GmbH waren wir vor Ort mit einem Gemeinschaftsstand vertreten.

Die Veranstaltung zeigte ein weiteres Mal, dass der Paradigmenwechsel in Richtung Cloud im deutschprachigen Raum im letzten Jahr stattgefunden hat. Die Zeit der Early Adopter ist eindeutig vorbei. Statt zögerlichem Abwarten sind die Unternehmen nun dabei auszuloten, wie sie Cloud Computing am besten für sich und ihre Kunden nutzen können.

Geld verdienen mit Open-Source-Software

Nach wie vor hält sich hartnäckig die Vorstellung, dass Open-Source-Software von langhaarigen, unbezahlt arbeitenden Gutmenschen zwischen 3 und 5 Uhr morgens entwickelt wird. Das ist zwar eine romantische Vorstellung. Diese entspricht aber nur bedingt der Realität.

Die Linux Foundation hat eine interessante Dokumentation darüber veröffentlicht, wer zum Linux-Kernel beiträgt. Seit 2005 haben 11.800 Entwickler von rund 1200 unterschiedlichen Unternehmen am Linux-Kernel mitgearbeitet. Dass immer mehr bezahlte Profis an Linux arbeiten, zeigt auch, dass zuletzt mindestens 88,2 Prozent der Verbesserungen von Leuten kommen, die für diese Arbeit auch bezahlt werden – Tendenz steigend.

Unter den Unternehmen, die am meisten zum Linux-Kernel beitragen, finden sich Hardware-Hersteller wie Intel, IBM, Samsung, AMD und Nvidia ebenso wie die Software-Schmieden Red Hat, Oracle und SUSE. Diese Firmen verdienen seit Jahren gutes Geld mit Linux, sind sich dessen bewusst und investieren entsprechend auch in die Weiterentwicklung.

Startup Condify zu Besuch bei Univention

Condify zu Besuch bei UniventionAuf der CeBIT in Hannover kam der erste Kontakt mit dem Bremer Startup Condify zustande. Nun besuchten uns Helmar Hutschenreuter und Joshua Trees in der Univention Firmenzentrale für einen lockeren Austausch mit unserem Senior Manager Ulrich Hackmack. Die beiden jungen Gründer holten sich Input über Open Source-Lizenzierungen und natürlich auch über die Gründung von Univention im Jahre 2002 durch unseren Geschäftsführer Peter Ganten.

Über Condify:

Condify ist eine Cloud-Dienstleistung zur sicheren Kommunikation in Ihrem Unternehmen. Condify verwendet aktuelle Verschlüsselungstechniken und Sicherheitsmechanismen, um Ihre Daten vor dem Zugriff unbefugter Dritter zu schützen. Selbst wir, der Cloud-Anbieter, haben dabei keinen Zugriff auf Ihre Daten.

Ein sehr guter Ansatz und wir sind gespannt wie sich das Startup entwickelt. Wir haben uns auf jeden Fall sehr über den Besuch gefreut und wünschen den beiden viel Erfolg mit ihrem jungen Unternehmen!

Foto: Joshua Trees, Helmar Hutschenreuter, Ulrich Hackmack (v.l.)

Rekord bei Einreichungen zum Absolventenpreis

Die Frist ist abgelaufen. Bis zum 22. März konnten uns noch Einreichungen zum Absolventenpreis 2015 geschickt werden. Viele Teilnehmer haben tatsächlich noch das letzte Wochenende genutzt, um uns ihre Arbeiten zu schicken. Der enorme Zulauf hat uns dabei selbst überrascht. Beim Absolventenpreis im vergangenen Jahr waren 13 Abschlussarbeiten eingereicht worden. Dieses Jahr hat sich die Zahl mehr als verdoppelt, sodass wir auf sage und schreibe 34 Teilnehmer beim Absolventenpreis 2015 kommen.

Die Bandbreite der Abschlussarbeiten ist wirklich enorm. Ein Auszug:

  • Designing a virtual infrastructure for the Internet of Things based on Software Defined Networking
  • Comparison of Memory Mapping Techniques for High-Speed Packet Processing
  • Konzeption und Implementierung einer QEMU- und KVM-basierten USB-Fuzzing Infrastruktur
  • Ein sicherer Startvorgang für OpenBSD
  • Entwicklung eines Java Card Applets und OpenSC Treibers für Smartcards