Unternehmen

Produkte Shopping Service News Kontakt Hotline Suche
News aktuell
Archiv 2005
News Archiv 2004

1 2 3 4 5 6 7 8

Microsoft bringt Removal Tool für Sasser-Würmer

Schädlinge verbreiten sich mit zunehmender Geschwindigkeit

Von Jason Curtis

ZDNet

03. Mai 2004, 16:50 Uhr

Für die seit Montag sich stark verbreitenden Windows-Würmer Sasser.A und Sasser.B hat Microsoft ein spezielles Werkzeug zum Säubern von infizierten Systemen herausgebracht. Das Sasser.A and Sasser.B Worm Removal Tool läuft unter Windows 2000/XP und setzt die Installation des Updates MS04-011 voraus.

Der Schädling verbreitet sich ähnlich wie MS Blaster ohne Zutun des Anwenders und nutzt dabei eine Sicherheitslücke im "Local Security Authority Subsystem Service" (LSASS) von Windows 2000 oder XP.

Der Wurm durchsucht ans Internet angeschlossene Rechner nach der Sicherheitslücke, stellt im Erfolgsfall eine Remote-Verbindung her und installiert einen FTP-Server, über den er sich dann weiter verbreitet.

Microsoft hat bereits im April ein Update für die fehlerhafte Komponente zur Verfügung gestellt. Dieses kann entweder über Windows Update oder über Microsofts Website heruntergeladen werden.

Computerpartner 30.04.2004

Schluss mit lustig: Fujifilm erwirkt Einstweilige Verfügungen gegen Digitalkamera-Händler

Die ganze Branche hat damit zu kämpfen: Der hohe Währungsunterschied zwischen Euro und Dollar verlockt einige schwarze Schafe im Handel, ihre Ware vom nordamerikanischen Markt zu beziehen, um sie dann hier anzubieten. Sehr beliebt ist derzeit der "Import" von Digitalkameras - fast alle Hersteller sind davon betroffen.

Fast immer werden die Produkte ohne Garantiekarte und mit im Copy-Shop auf A4-Papier vervielfältigten Handbüchern ausgeliefert. Was die Händler zudem billigend in Kauf nehmen: Die Produkte sind trotz identischer Kennzeichnung für den Vertrieb in der Europäischen Union nicht zugelassen.

Anbieter Fujifilm läßt sich das nicht länger gefallen und prescht vor: Die Düsseldorfer erwirkten gegen einige Händler Einstweilige Verfügungen. Die betroffenen "Importeure" haben ihre Ware inzwischen aus den Geschäften genommen und den Handel damit eingestellt.

Fujifilm betont, dass dieses Vorgehen klar zum Schutz des Kunden sei. Denn ohne Vorlage eines Garantienachweises im Original kann im Schadensfall kein Anspruch geltend gemacht werden.

Der Käufer einer solchen Digitalkamera ist dann der Dumme. Er kann lediglich gegen den Händler vorgehen, der oft aber nicht greifbar ist. Fujifilm weist darauf hin, dass alle seine Produktverpackungen mit einem deutschen Siegel versehen sind und damit sichergestellt ist, dass alle erforderlichen Dokumente und eine europaweite Herstellergarantie beiliegen. (cm)

Geografische Ortung von jedem Endgerät aus soll sich durchsetzen

Internet: Microsoft verknüpft Ortungssysteme mit Datenbanken und steigt ins Projektgeschäft ein

VDI nachrichten, 23.4.2004

VDI nachrichten, Düsseldorf, 23. 4. 04 -Geografische Daten - verknüpft mit Routenplanung und Ortungssystemen - stehen auf Webseiten und mobilen Geräten zur Verfügung.

Ben sucht Sue, um sich für eine Projektbesprechung zu treffen. Die beiden Microsoft-Mitarbeiter haben ihre Handys zur Ortung freigegeben, und ein paar Knopfdrücke auf einer passwortgesicherten Website genügen um herauszufinden, dass Ben im Süden von London sitzt, Sue aber im Norden. Eine grüne Linie zeigt auf dem Stadtplan die schnellste Verbindung an, doch 90 Minuten sind zu viel. Ben entscheidet sich für einen Treffpunkt in der Stadtmitte und findet auf der Website gleich ein passendes Restaurant: Die Telefonnummer für die Reservierung erscheint auf dem Stadtplan und schon ist der Termin perfekt.

Was der Microsoft-Produktmanager Dietmar Lang aus Seattle mit seinen englischen Testkollegen am Bildschirm in Neuss demonstriert, ist eine nahezu unbekannte Anwendung von Microsoft: MapPoint visualisiert geografische Daten und verknüpft sie mit Datenbanken wie dem Restaurantführer und dem Ortungssystem der Mobilfunknetzbetreiber.

"Wir stellen die aktuellen geografischen Daten zur Nutzung offline auf Websites oder auf mobilen Geräten bereit", erklärt Lang kurz den Sinn von MapPoint. Schon die Offline-Version der Software unterstützt Geschäftsleute bei der Routenplanung und gibt am Zielort oder unterwegs an, wo sich Hotels, Restaurants und Sehenswürdigkeiten befinden.

Die Geodaten-Software macht sich beispielsweise nützlich bei Transportbeton-Anbietern, die in maximal 90 Minuten ihr Ziel erreichen müssen. "Aber auch schon bei der Standortplanung eines Betonwerks, denn das größtmögliche Einzugsgebiet im vorgegebenen Zeitrahmen zählt", sagt Rik Temmink, EMEA Business Development Manager bei Microsoft.

Microsoft verspricht sich ein wachsendes Interesse an der Geodatenbank im Businessbereich, denn die Möglichkeiten scheinen unbegrenzt: Wer seine Website mit Karten aufpeppen will, die nach Belieben vergrößert werden können, um den Weg zur Zentrale oder dem nächsten Laden zu zeigen, kann seinen Internetauftritt einfach mit MapPoint verknüpfen.

"Die geografischen Daten pflegen wir", verspricht Dietmar Lang. Sie kommen zwar von Navigation Technologies, die ihr Geld vor allem im Navigationsgeschäft verdienen, doch Microsoft bereitet sie so auf, dass sie über eine einzige Schnittstelle über SOAP und XML in beliebige Anwendungen eingebunden werden können. Der Softwaremulti will sich vom Standardsoftware-Anbieter zur Systemhaus-Plattform entwickeln, die ihre Microsoft-Partner mit Projektaufträgen versorgt.

Die Basis für das Geodaten-Geschäft legte Microsoft schon 1993, als sich in der Zentrale in Redmond die Geography Product Unit formierte, die 1995 als erstes Produkt den Encarta World Atlas auf den Markt brachte. 1999 kam MapPoint und PocketStreets mit Stadtplänen, die man auf Windows-CE-getriebene Palmtops laden konnte. Heute soll PocketStreets nicht nur Pocket PCs mit Karten versorgen, sondern auch Smartphones und normale Handys mit Farbdisplay.

Abgerechnet wird mit einer Pauschale, die ab 8000 $ pro Jahr kostet, oder nach Transaktionen, etwa auf der Website oder von mobilen Geräten einer definierten Benutzergruppe. Dazu können Bauingenieure gehören, die vor Ort die Kartendaten mit Daten über Hochwassergebiete und erdrutschgefährdete Zonen kombinieren, oder Versicherungsvertreter, die schon im Kundengespräch angeben können, dass die Gebäudeversicherung an dieser Stelle wegen Sturmgefahr leider ein bisschen teurer wird.FRIEDHELM WEIDELICH

www.mappoint.net

Assekuranz setzt Kfz-Betriebe unter Druck

Kfz-Versicherer: Neue Studie - Werkstattmanagement beschleunigt Konzentrationsprozess - Kunden profitieren von besserem Service

VDI nachrichten, 23.4.2004

VDI nachrichten, Frankfurt, 23. 4. 04 -Mit aktivem Schaden-management sagen die deutschen Autoversicherer überhöhten Werkstattpreisen den Kampf an. Zahlreiche Kfz-Betriebe werden einer aktuellen Studiezufolge unter Druck geraten, weil die Mehrheit der Versicherer ihre Markt-macht nutzt, um eigene Werkstattnetze aufzubauen oder sich bestehender Netzezu bedienen.

Für die Werkstätten wird das Unfallreparaturgeschäft wegen der seit Jahren sinkenden Nachfrage nach Reparatur- und Wartungsarbeiten immer wichtiger. Im Durchschnitt steuerten Versicherungsschäden die Hälfte zum Gewinn bei, machten aber branchenweit nur ein Zehntel des Umsatzes aus, so die Gemeinschaftsstudie von Mummert Consulting, F.A.Z.-Institut und dem Meinungsforschungsinstitut Forsa. Rund 80 % der Aufträge für Karosseriereparaturen würden über die Assekuranz abgerechnet.

Die Studie bestimmt als größtes Einsparpotenzial die Schadenregulierung. Daher versuchten die Versicherer, zumindest ihren Einfluss auf die Schadenregulierung in den Betrieben zu steigern. Mit Hilfe des so genannten Kfz-Werkstattmanagements sollen Unfallschäden im Kasko- oder Haftpflichtschadenfall in einen Partnerwerkstattbetrieb gelenkt werden, der kostengünstig erneuere. Als Partner bevorzuge die Branche vor allem freie Werkstätten. Die Pläne der Versicherer setzten die Werkstätten insofern unter Druck, weil sie mit ihrer Marktmacht Preise drückten und zugleich hohe Anforderungen an die Ausstattung mit Informationstechnologie und die Reparaturfähigkeiten stellten.

Der Untersuchung zufolge wollen 27 % der Versicherer bis 2006 ein eigenes Netz aufbauen und rund 20 % haben damit schon begonnen. Dieses Ziel verfolgten vor allem Versicherer mit hohem regionalen Marktanteil oder viel Kfz-Geschäft. Jeder zweite der befragten Versicherungsmanager erwartet, dass sich in drei bis fünf Jahren die Kaskopolice mit Werkstattbindung in Deutschland etabliert hat. Dieser Versicherungsvertrag soll den Partnerwerkstätten das nötige Auftragsvolumen bringen.

Der Zentralverband Deutsches Kraftfahrzeuggewerbe rechnet mit einer Beschleunigung des Konzentrationstrends bei den derzeit rund 21 800 Fabrikat-gebundenen und 22 400 freien Werkstätten und Autohändlern. Bis 2005 dürfte seiner Einschätzung nach die Gesamtzahl der Betriebsstätten auf unter 40 000 sinken.

Die Versicherer wehren sich gegen die Darstellung des "Branchenkompass Spezial - Kfz-Versicherungen". Die Netze beeinflussten den Markt nicht negativ, sondern böten den Kunden zusätzliche Services, wie etwa Bring- und Holdienste. Es sei im Interesse aller, wenn die Versicherer einwandfreie Reparaturen zu akzeptablen Kosten bezahlten, sagt ein Pressesprecher des Gesamtverbandes der Deutschen Versicherungswirtschaft.

Zwischen 1997 und 2002 machten die Autoversicherer insgesamt rund 10 Mrd. € Verlust. 2003 kehrte die Branche zwar mit einem Überschuss von 500 Mio. € in die Gewinnzone zurück, doch von Dauer scheint die Erholung nicht zu sein, berichtete Edmund Schwake, Vorsitzender des Verbandsausschusses Schaden- und Unfallversicherung, kürzlich.

Die nach der Liberalisierung des Versicherungsmarktes Mitte der neunziger Jahre ins Rutschen geratenen Preise haben trotz kleiner Preiserhöhungen das Niveau von 1995 noch nicht erreicht. Befürchtet wird, dass die 2003 niedrige Schadenquote von 88 % wieder steigt. Die Sanierung dieser Sparte gelingt nur, wenn die Kosten für die Schäden sinken - will man die Prämien nicht kräftig verteuern. Starke Preiserhöhungen scheiterten bisher am Wettbewerbsdruck.

Die drei bekanntesten Netze sind die ReparaturPartnerDirekt/Nobilas, die zum Akzo Nobel Konzern gehört, die Motorcare Service GmbH, eine Tochter des britischen IT-Dienstleister The Innovation Group, die für 23 Versicherer arbeitet, und der "Schadenservice Plus" (SSP) der HUK-Coburg mit rund 800 Partnerwerkstätten. Der Untersuchung zufolge hat SSP seit seinem Start im Juni 2002 binnen Jahresfrist rund 50 000 Fälle betreut und den Schadenaufwand um bis zu 25 % gesenkt. ReparturPartnerDirekt steuerte 2003 ca. 22 000 Fälle. Die Werkstätten zahlen für die Vermittlung jährlich ca. 1500 € pauschal sowie einen Anteil an den Reparaturkosten je Vermittlungsfall. Motorcare verlangt den Angaben zufolge 5 % Provision des Auftragswertes. 2003 bearbeitete Motorcare rund 30 000 Fälle.

Die Automobilindustrie zweifelt indes am Erfolg der Versicherer. Bis auf einen Automobilentscheider seien alle Befragten davon ausgegangen, dass nur wenige große Versicherer bis 2008 erfolgreich Werkstattnetze betreiben könnten, so die Studie. Als Grund nannten sie die Anforderungen an die Servicequalitität, an die Flächenabdeckung und an das Reparaturvolumen.MONIKA LIER

CA muss Bilanzen neu schreiben

Gewaltige Aufgabe für Kenneth Cron

Von Martin Fiutak

27. April 2004, 15:56 Uhr

Computer Associates muss Umsätze aus den Jahren 2000 und 2001 in der Höhe von 2,2 Milliarden Dollar neu zu verbuchen. 1,782 Milliarden Dollar wurden im Jahr 2000 im Voraus verbucht, 2001 waren es immerhin noch 445 Millionen Dollar. Der Umsatz konnte 2001 von 4,19 Millionen Dollar auf 4,75 Millionen Dollar gesteigert werden. Einen Einfluss auf die Folgejahre soll die Neu-Ausweisung nicht haben, wie das Unternehmen berichtet.

Das Unternehmen hat wie bereits berichtet Kenneth Cron als neuen Interims-CEO festgelegt. Vergangene Woche hatten sich bereits Gerüchte über Cron als neuen CEO gehäuft. Ein weiterer Mitarbeiter, Stephen Richards, ist als weltweiter Vize-Verkaufsleiter zurückgetreten. In Summe sind es nun 15 Mitarbeiter, die CA im Zuge der Ermittlungen verloren hat.

Allein die internen Untersuchungen haben das Unternehmen 30 Millionen Dollar gekostet, zehntausende E-Mails und 1.000 Lizenzverträge wurden untersucht, sagte der neue Aufsichtsrat Lewis Ranieri. Fast alle Posten in der Geschäftsführung bei CA müssen neu besetzt werden, neben dem CEO auch die Stellen des Chief Financial Officer und die des Chief Accounting Officer. Als neuer Chief Operating Officer wurde Jeff Clarke ernannt.

Mozilla und Gnome machen Front gegen Longhorn

Web-Integration bereitet Open Source-Gemeinde Kopfschmerzen

Von Paul Festa und Joachim Kaufmann

28. April 2004, 14:32 Uhr

Mozilla und Gnome wollen gemeinsam Front gegen den Windows XP-Nachfolger Longhorn machen. Microsoft plant, Web-Funktionalitäten noch weiter in das Betriebssystem zu integrieren (ZDNet berichtete). Die Open Source-Gemeinde befürchtet nun, gegen Microsoft an Boden zu verlieren. Vertreter von Mozilla und Gnome haben sich daher letzte Woche getroffen, um ein mögliches gemeinsames Vorgehen abzustimmen.

"Microsoft hat inzwischen ein Team, das sich sowohl um das Desktop-Rendering, als auch um das Web-Rendering kümmert", so ein Teilnehmer des Treffens. "Gnome und Mozilla müssen gemeinsam eine Antwort darauf finden."

Mozilla ist ein Open Source-Verband, der den Browser Mozilla weiterentwickelt. Gnome steht für "GNU Network Object Model Environment" und zeigt sich für die Entwicklung der gleichnamigen, sehr populären Linux-GUIs verantwortlich.

Zwar hat Microsoft das geplante Veröffentlichungsdatum von Longhorn mehrfach verschoben und inzwischen freimütig eingeräumt, dass das neue OS wohl frühestens irgendwann 2006 erscheint, an den für die Web-Integration wichtigen Komponenten wurde aber inzwischen weitergearbeitet. Über das Microsoft Developer Network MSDN wird der Einsatz der neuen Technologien bereits propagiert.

Durch die Kombination des .NET-Framework, der Longhorn-Oberfläche "Avalon" sowie der für die Erstellung von Desktop-GUIs entwickelten Markup-Sprache "XAML" will Microsoft die Erstellung von Applikationen ermöglichen, die die Vorteile von Internetseiten mit denen von Desktop-Anwendungen vereinen sollen.

So soll die Installation solcher Anwendungen keine negativen Auswirkungen auf andere Komponenten haben, aber trotzdem alle Ressourcen eines Desktop-PC wie Festplatte und ein leistungsfähiges Rendering nutzen können. Zeitgleich mit dem Erscheinen von Longhorn werden auch die entsprechenden Entwicklungstools bereitstehen. Diese Kombination dürfte der Open Source-Gemeinde schlaflose Nächte bereiten.

Eine Schlüsselrolle im Kampf gegen Microsoft dürfte die vor fünf Jahren entwickelte Markup-Sprache "XUL" einnehmen, die in Verbindung mit CSS ursprünglich zur Erstellung der Mozilla-Oberfläche gedacht war. Die Mozilla-Entwickler wollen auf dieser Basis eine Konkurrenz zu XAML entwickeln.

Microsoft zeigt sich bislang wenig beeindruckt und weist darauf hin, dass XAML besser auf die Funktionen des Betriebssysstems abgestimmt sei. "XUL ist nicht die multifunktionale Markup-Sprache, die Gnome gerne hätte", so Ed Kaim von Microsoft.

Auch das Open Source-Lager zeigt sich bislang nicht komplett von den gemeinsamen Bemühungen überzeugt: "Es gibt sicherlich Mittel und Wege, die beiden Technologien miteinander zu vereinen. Aber es wird sehr schwierig, die beiden Teams dazu zu bringen, in eine Richtung zu entwickeln“, so Bruce Perens vom "Desktop Linux Consortium".

Mozilla-Sprecher Bart Decrem gibt sich jedoch optimistisch: "XUL hat einen langen Weg hinter sich gebracht. Die Kombination aus XUL und Gecko-Engine ist ein guter Ausgangspunkt, um sehr leistungsfähige Desktop-Applikationen zu entwickeln."

Eine gigantische Virenflut: "700 neue Windows-Würmer pro Monat"

Gernot Hacker, Director of Technology beim Antiviren-Spezialisten Sophos, im Gespräch mit ZDNet über die Mythen der Virenautoren und den aktuellen Stand der Bedrohung aus dem Internet

Von Dietmar Müller

28. April 2004, 15:45 Uhr

ZDNet: Herr Hacker, die Virenflut nimmt in den letzten Wochen biblische Ausmaße an. Gleichzeitig werden Stimmen laut, die das Auftauchen neuer Viren mit organisierter Kriminalität in Verbindung bringen. Das Bild des einsamen Einzeltäters wäre damit obsolet geworden.

Hacker: Nein, das sehe ich nicht so. Was wir sehen ist seit neustem eine Chance für Virenschreiber, Geld zu verdienen, indem sie Rechner übernehmen und Spammern anbieten. Das hatten wir in der Vergangenheit schon vermutet, jetzt sind wir uns ziemlich sicher. Aber von organisierter Kriminalität zu sprechen halte ich für ein wenig übertrieben.

ZDNet: Dann heißt es auch oft, dass ein Großteil der Angriffe aus Asien und Osteuropa kommt. Was ist an diesem Mythos dran?

Hacker: Es ist schwer, die Angriffe zuzuordnen. Es ist wichtig, die Leute ausfindig zu machen. Grundsätzlich möchte ich aber davon Abstand nehmen, dass 'der Asiate' oder 'der Osteuropäer' als solcher ein übler Virenschreiber währe. Im Gegenteil, in jüngster Vergangenheit haben wir mehrere Viren gesehen, beispielsweise Sober, die auf Deutsch daher kamen. Das hat sogar einige Leute bei uns sehr irritiert. Mit dem Kontinent hat das also wenig zu tun.

ZDNet: Der Spam in meinem Postfach wird auch zunehmend deutschsprachig.

Hacker: Ja, offenbar wurde der deutsche Markt als interessant befunden, so dass die Spam-Autoren nun auch deutsche Texte einsetzen.

"Das ist ein absolutes 'No Go' in der Branche"

ZDNet: Wenn Sie von Markt sprechen: Wer verdient denn an Viren?

Hacker: Es gibt keinen Markt für Virenautoren, wenn Sie das meinen - aber auch Community will ich das nicht nennen.

ZDNet: Wie muss ich mir diese Virenautoren vorstellen - sind das, wie es vor ein paar Jahren noch geheißen hat, pubertierende Bengel mit Computerkenntnissen?

Hacker: Wir haben da so einen Standardspruch: Der typische Virenautor ist ein männlicher Weißer im Alter von 16 bis 24 Jahren ohne ausgeprägte soziale Kontakte. Sobald er in die Arbeit gehen muss und die Liebe entdeckt hat, hat er für diesen Quatsch keine Zeit mehr. Denn wenn das mit den Viren laufen soll, muss man einiges an Zeit und Energie rein stecken.

ZDNet: Das würde aber widerlegt durch den spektakulären Fall der Viren-Autorin Gigabyte.

Hacker: Die ist die Ausnahme, die die Regel bestätigt: Die hat ihre Viren geschrieben um zu zeigen, dass nicht nur männliche Jugendliche Erreger in die Welt setzen können. Dass sie dennoch nicht besonders helle ist, hat sie bewiesen, indem sie sich für Interviews zur Verfügung gestellt hat. Sie hat ja auch Viren geschrieben, mit denen man Kokosnüsse auf den Kopf ihres Intimfeindes - ein Mitarbeiter von uns - werfen konnte. Das war wohl so eine Art Hassliebe. (Anmerkung der Redaktion: Im Sommer 2003 versandte sich die Malware W32/Coconut-A in Form eines Kokosnuss-Wurfspiels. Computeranwender waren aufgefordert, Kokosnüsse auf die Köpfe des mutmaßlichen belgischen Hackers Frans D. und des Senior Technology Consultant von Sophos, Graham Cluley, zu werfen, um Punkte zu machen.)

Der Hacker scheint einen gewissen Spieltrieb aufzuweisen

ZDNet: Wenn Gigabyte ins Gefängnis muss - wird sie anschließend bei Ihnen eine Anstellung finden?

Hacker: Bei uns definitiv nicht. Sicherlich auch bei keinem anderen in der Branche. Das ist ein absolutes 'No Go' in der Branche. Wir sagen: 'Spiele mit Viren, mach mit ihnen was du willst, aber behalte sie unter allen Umständen auf deinem Rechner'. Wer das anders macht, der ist für uns als Ansprechpartner inakzeptabel.

ZDNet: Kim Schmitz, ehemaliger Vorzeigehacker der Bundesrepublik, hat als Einbrecher aber Karriere gemacht. Der frühere Computer-Hacker war 1997 zu einer Jugendstrafe von zwei Jahren auf Bewährung verurteilt worden. Damals war er in die Computer-Netze von verschiedenen Firmen und Behörden eingestiegen. Später verdiente Schmitz sein Geld damit, Unternehmen Schutzsoftware vor Hacker-Angriffen zu verkaufen.

Hacker: Bei Viren sehen wir das anders als bei Hackern. Der Hacker wird ja gerne mit dem Cracker verwechselt, genauso wie ein Trojaner kein Virus ist.

ZDNet: Aber viele Viren transportieren doch Trojaner, die Hintertürchen für Hacker öffnen sollen. Der Zusammenhang ist nicht von der Hand zu weisen.

Hacker: Der Hacker scheint einen gewissen Spieltrieb aufzuweisen. Er ist daran interessiert, Schwachstellen in einem System aufzuzeigen. Aber er sagt das auch den Leuten - das genau ist der Punkt. Wenn der sagt: 'Kuck mal, ich hab das und das über euer System herausgefunden', dann ist das durchaus seriös. Das akzeptiere ich. Entscheidend ist also die Intention der Leute. Wer mutwillig Schaden erzeugen will, ob im eigenen Auftrag oder in dem eines fremden, der kann noch so kompetent sein, der ist für uns indiskutabel. Er hat bewusst Schaden angerichtet und Spaß daran gehabt. Wir glauben, dass sich Charaktere nicht einfach so ändern: Also ist eine spätere Einstellung nicht drin.

Viren werden immer souveräner

ZDNet: Zurück zum Ausgangspunkt des Gespräches: Die Virenflut schwillt kontinuierlich an. Was geht Ihnen denn so im Monat ins Netz? Wir bekommen ja wohl immer nur die Spitze des Eisberges zu Gesicht.

Hacker: Im Moment ist die Lage die, dass wir im Monat an die 700 neuen Viren feststellen. Früher hatten wir es ja noch mit Makro-Viren und so ein Zeug zu tun, heute finden wir fast ausschließlich Windows-Würmer. Das Zeug wird leider souveräner, sprich: technisch höherwertig. Zum Beispiel der SQL-Slammer. Das war ein tierisch cleveres Paket, in dem viel Hirnschmalz drin gesteckt hat. Das liegt daran, dass die Autoren heute auf einen Pool an Tools zugreifen können, den es so vor zwei Jahren noch gar nicht gegeben hat. Wer wäre früher auf die Idee gekommen, eine Runtime-Library für einen Virus zu schreiben. Heute liegt das vorgefertigt im Netz, das Grundwissen muss nicht mehr hart erarbeitet werden.

ZDNet: Was ist als nächstes zu erwarten?

Hacker: Man kann nur eingeschränkt erahnen, was sich die Leute neues ausdenken. Ich denke aber, dass wir aktuell eine Stufe der 'kombinierten Attacken' erreicht haben: Ein Loch wird ausfindig gemacht, für das ein Virus ausgeknobelt und zur Ausführung gebracht wird, der installiert ein Pferd sowie ein Access-Toolkit, das etwas nachlädt… davon wird bestimmt noch mehr kommen. Was man da noch draufpacken könnte, weiß ich offen gestanden nicht.

ZDNet: Der Computer-Wurm Slammer nutzte eine Schwäche des SQL-Datenbankservers von Microsoft und breitete sich rasend schnell aus. Microsoft als Erzeuger der SQL-Software hat beim Slammer ein schlechtes Bild abgegeben, fanden Sie nicht auch?

Hacker: Es stimmt schon, aber ich glaube, die haben mit so was nicht gerechnet: Dass sich ein Viren-Autor hinsetzt und 135 Zeilen Assembler-Code schreibt, das wäre auch mir nicht im Traum eingefallen. Überhaupt hat das niemand vorhersehen können. Technisch gesehen muss man leider sagen: Respekt! Wenigstens hatte es den positiven Effekt, dass viele Firmen herausgefunden haben, wie viele Zeilen SQL-Server auf ihren Rechnern laufen. Das war für viele sicherlich eine interessante Erkenntnis. Für uns war interessant zu sehen, dass sich viele Firmen für teuer Geld einen Checkpoint zulegen, dennoch aber ohne Not diesen Platz von außen nach innen offen haben. Das ist für die Systemumgebung überhaupt nicht relevant, öffnet aber für den Slammer Tür und Tor. Das zeigt: Auch bei Profis ist nicht alles sicher, denn Security bedeutet eine Menge Arbeit. Zurück zu Microsoft: Der Update-Service für XP ist ein Schritt in die richtige Richtung. Das ist ganz gut gemacht.

Regulierungsbehörde stoppt 25.000 Dialer

Fehlen von "Wegsurfsperre" verstößt gegen Verbraucherschutz

Von Dietmar Müller

Die deutsche Regulierungsbehörde für Telekommunikation und Post (Reg TP) hat die Registrierung von 25.000 Dialern der Unternehmen Intexus, Global-Netcom und Consul Info widerrufen. Die betroffenen Dialer gelten damit als nicht registriert, heißt es in einer Aussendung von heute, Donnerstag. Dadurch bestehe auch keine Zahlungspflicht für Verbindungen, die über diese Dialer zustande gekommen sind.

Der Hauptgrund für den Entzug der Registrierung besteht nach Angaben der Reg TP im Fehlen einer so genannten "Wegsurfsperre". Die Verbindungen zu den Mehrwertdiensterufnummern des Dialers bleiben dadurch bestehen, auch wenn der Kunde danach kostenfreie oder kostengünstigere Internetseiten besucht. Das verstößt laut Reg TP gegen die in den Mindestanforderungen für Dialer festgelegten Regeln über den Verbraucherschutz.

Bereits Ende Oktober vergangenen Jahres hatte die Reg TP im Rahmen ihrer Bestrebungen gegen den Missbrauch von Mehrwertdiensterufnummern 400.000 Dialern die Registrierung entzogen. Seit dem 14. Dezember dürfen kostenpflichtige Dialer nur noch über die Rufnummerngasse 0900 9 betrieben werden.

Microsoft: Schwierigkeiten bei Windows Update

Patches konnten nicht heruntergeladen werden

Von Robert Lemos und Joachim Kaufmann

Nachdem Microsoft am Dienstag Patches für über 20 Sicherheitslücken in Windows veröffentlicht hatte (ZDNet berichtete), kam es aufgrund hoher Zugriffszahlen zu Schwierigkeiten mit Windows Update. Bei einigen Usern arbeitete die Überprüfung der vorhandenen Patches nicht zuverlässig. Die Updates konnten daher nicht herunter geladen werden.

Für einige Stunden verzeichnete Microsoft einen Traffic von 50 GByte pro Sekunde. "Als die Patches am Dienstag veröffentlicht wurden, gab es einen großen Ansturm der User", so Todd Weeks von Microsoft. "Einige User konnten sich die Patches nicht sofort herunterladen. Nach wenigen Stunden war das Problem aber gelöst."

Dazu habe Microsoft die Anzahl der Server deutlich erhöht. Am Mittwochmorgen konnten nach Angaben des Unternehmens vier Millionen Besucher pro Stunde ohne Probleme bedient werden. Trotz der Schwierigkeiten kann Microsoft der Sache auch noch eine positive Seite abgewinnen: "Die Zahlen zeigen, dass sich die Nutzer um das Thema Sicherheit Gedanken machen", so Stephen Toulouse von Microsoft.

Große und kleine Löcher in den Firewalls gefährden die IT-Sicherheit

IT-Sicherheit: Trotz aller Bedrohungen wenden Unternehmen nur einen verschwindend geringen Bruchteil ihres IT-Budgets für Sicherheit auf – Doch eine Trendwende zeichnet sich ab

VDI nachrichten, 4.7.2003

Wirkungsvollen IT-Sicherheitsmechanismen kommt eine immer größere Bedeutung zu – doch im Jahr 2000 wendeten die Unternehmen gerade mal 0,024 % ihrer Gesamtbudgets für IT-Security auf.

Vergangenes Jahr verzeichneten bereits 55,9 % der weltweiten Unternehmen Sicherheitsvorfälle durch Würmer, Viren oder Trojaner, was den Handlungsdruck spürbar erhöht: Dennoch wendeten sie laut Forrester Research im Jahr 2000 nur durchschnittlich 0,024 % ihres Gesamtbudgets für IT-Security auf. Bis Ende des Jahres steigt das Budget nach Angaben von Gartner Group bei über 50 % der großen Unternehmen auf mehr als ein Zwanzigstel. Alleine die Ausgaben auf dem Hardwaresektor für Firewalls werden nach Angaben von International Data Corp (IDC) in diesem Jahr von 1,528 Mrd. $ auf 1,972 Mrd. $ wachsen. „Mittlerweile scheinen immer mehr Unternehmen die Herausforderungen erkannt zu haben und zu Mehrinvestitionen in IT-Sicherheit bereit zu sein“, so Volker Pampus, Geschäftsführer von Internet Security Systems (ISS).

Doch je intensiver die Schutzmaßnahmen betrieben werden, um so wirkungsloser scheinen sie auch zu sein: Immer mehr digitale Attacken umgehen die Firmen-Firewall bzw. Anti-Virensoftware. So spähte der Mail-Wurm Winevar kürzlich einfach alle Laufwerke nach den Begriffen antivirus, cillin, nlab sowie vacc aus und beendete kurzerhand die Tasks von zahlreichen Virenscannern sowie Software-Firewalls. Anschließend löschte er gleich alle Dateien in den gefundenen Verzeichnissen. Auch die jüngst aufgetretenen Internetwürmer „Slammer“ und „Sobig“ zeigen die Grenzen von herkömmlichen Schutzprogrammen: Sie lassen sich nicht mehr über Patterns und Signaturen identifizieren.

Alternativen bestehen aus heuristischen Suchmethoden oder speziellen Intrusion-Detection-Systemen (IDS), die durch Eindringlinge verursachten außergewöhnlichen Datenverkehr (etwa auf einem bestimmten Port) aufspüren. Aber den heuristischen Methoden fehlt es noch an Zuverlässigkeit – sie spürten maximal 80 % der bekannten Viren auf.

IDS-Systeme hingegen zeigen die Unregelmäßigkeiten zwar an, bieten jedoch wenig Möglichkeiten die Ursache festzustellen. Erst neuerdings kommen unter der Bezeichnung „Intrusion Protection“ Produkte auf den Markt, die Alarme auch auswerten. Immerhin wird den Produkten für „Intrusion Detection und Schwachstellenanalyse“ laut IDC 21 % Absatzwachstum vorhergesagt – von 742 Mio. $ (2002) auf 896 Mio. $ (2003). „Künftig werden nur noch integrierte IT-Sicherheitslösungen tragfähig sein“, ist Robert Thomas, CEO der NetScreen Technologies, überzeugt.

Auch Marktführer Microsoft will jetzt mit neuen Versionen von Windows, Office und Exchange Server auf die wachsende Bedrohung durch Viren reagieren: Bei der „Windows Filter Manager Architecture“ wird ein Set von APIs (Application Programming Interfaces), über die sich Basisfunktionen von Antivirensoftware steuern lassen, nun bereits standardmäßig in Windows integriert sein. Weiterer Vorteil: Künftig lassen sich mehrere Virenscanner parallel betreiben. Auch das kommende

Windows 2004 soll immun sein gegen Viren, Würmer, Trojaner, Spam-Mails und anderes digitales Ungeziefer.

Derartige Schädlinge hatten bisher häufig den Zugang zu den Schnittstellen des Betriebssystems ausgenutzt, um sich über Outlook weiterzuverbreiten bzw. per Explorer-Browser direkt im PC Schaden anzurichten. Die APIs gelten bisher als neuralgischer Punkt von Windows, da viele Programme auf diese APIs zurückgreifen. EDGAR LANGE

www.bsi.de

http://virusticker.de

Historischer Pakt: Sun erhält zwei Milliarden Dollar von Microsoft

Einigung im langjährigen Rechtsstreit – Firma von Scott McNealy kündigt dennoch 3300 Entlassungen an

Von Stephen Shankland und Dietmar Müller

Ist das ein verspäteter Aprilscherz? Offenbar nicht: Sun Microsystems und Microsoft haben sich außergerichtlich auf die Beilegung ihrer langjährigen Fehde geeinigt, und zwar in einer Form, die bislang nicht vorstellbar war. Der heute verkündete Vertrag wird die IT-Welt nachhaltig verändern

Die Konzerne erklärten, man habe einen Vertrag unterzeichnet, wonach der Redmonder Konzern 1,95 Milliarden Dollar an die Firma von Scott McNealy zahlt. Man wolle künftig einvernehmlich zusammenarbeiten und alle rechtlichen Querelen vergessen.

Gleichzeitig sprach Sun eine Warnung vor noch größeren Verlusten im Quartal aus und kündigte den Abbau von 3300 Stellen an. In Form eines Zwischenberichts erklärte Sun, für das dritte Quartal rechne man mit einem Verlust von sechs bis acht US-Cent je Aktie. Und drittens wurde Software-Chef Jonathan Schwartz, 38, zum President and Chief Operating Officer ernannt und ersetzt damit den 2002 ausgeschiedenen Ed Zander.

Das Abkommen zwischen den beiden als "Erzrivalen" bezeichneten Konzernen wurde als "Pakt" bezeichnet, der die Zusammenarbeit für die Dauer von zehn Jahren festlegen soll. Microsoft werde zunächst 700 Millionen Dollar für die Beilegung von Kartellrechtlichen Streitigkeiten und 900 Millionen Dollar für Patentverletzungen bezahlen. 350 Millionen Dollar Lizenzgebühren sollen sofort ausgehändigt werden, aber auch Sun will künftig für den Einsatz von Microsoft-Technik zahlen, so die Unternehmen in einer Erklärung von heute.

In technischer Hinsicht wolle man sich vor allem im Bereich der Server und Desktops austauschen. Man wolle sich gegenseitig technische Details vorlegen, speziell im Bereich der Directories and Identity Servers wolle man Sicherheitsfeatures genauer unter die Lupe nehmen. Das Abkommen könne noch auf E-Mail- und Datenbank-Software ausgeweitet werden.

Sun will zudem die Windows Desktop Communications Protocols in Lizenz nehmen, und zwar zu den Bedingungen, wie sie vom U.S. Department of Justice 2002 festgelegt worden waren. Damals hatte die Bush-Regierung gerade den Kartellrechtsprozess gegen Microsoft beendet.

Knackpunkt der Auseinandersetzung war seit Jahren der Einsatz der Java Virtual Machine – Microsoft hatte eine eigene geschrieben, die von Sun als unzulässig erklärt worden war. Nun soll es Microsoft erlaubt sein, weiter Support für die eigene Fassung anzubieten. Weiteres Schlüsselproblem: Die Inkompatibilität von J2EE und .Net. Beide bislang getrennten Web Service-Welten sollen künftig miteinander verbunden werden.

LG geht gegen Grauware vor Kommentare

„Das Thema Grauware macht uns derzeit zu schaffen“, führte Luc Graré, Vertriebschef der Sparte Information System Products der LG Electronics Deutschland aus. Immer dann, wenn der Dollar besonders schwach ist, wie es auch in den 80er Jahren der Fall war, schlagen Hardware-Broker vermehrt zu, die beispielsweise DVD-Brenner in den USA in hohen Stückzahlen einkaufen und „einen Container davon nach Deutschland schiffen“, so Graré. Neben den preislichen Einkaufsvorteilen, drücken sich die Broker so auch um die deutsche Urheberrechtsabgabe, die für DVD-Brenner etwa neun Euro beträgt. LG Electronics will nun aktiv gegen solche Grauimporte vorgehen, kündigte der Vertriebschef an. „Wir werden bei der RMA-Abwicklung die Seriennummern der Produkte scannen und Garantie nur noch dann gewähren, wenn es sich um keinen Grauimport handelt“. (sr) http://www.lge.de

Ingaut.de-Kommentar: dieses Phänomen zeigt sich bereits seit 1996; unsere Kunden wurden immer wieder darauf hingewiesen; ansonsten finden wir intelligente Schnäppchenjäger sympathisch.

Microsoft steht vor Veränderungen

Microsoft ist zwar ein häufiger Gast in den Gerichtssälen dieser Welt, doch letztlich werden es die Marktverhältnisse und die Kunden sein, die den Technologieriesen dazu zwingen, sein Geschäftsverhalten zu ändern - nicht die Gerichtsverfahren.

Von Bob Cancilla

KOMMENTAR - Betrachten wir die letzten paar Jahre. Das U.S. Department of Justice entschied, dass Microsoft illegal gehandelt hatte, als es sein Browserprogramm Internet Explorer in Windows einband und damit Netscape vom Markt abschnitt. Als das Urteil fiel war es für Netscape bereits zu spät, obwohl dieser Browser einen Marktanteil von beinahe 100 Prozent hatte, bevor Microsoft auf den Plan trat.

Die Europäische Union wird wahrscheinlich befinden, dass Microsoft illegal vorgegangen war, als das Unternehmen seinen Media Player zusammen mit Windows auslieferte und damit RealNetworks vom Markt abschnitt. RealNetworks hat in Kalifornien eine eigene Zivilrechtsklage gegen Microsoft angestrengt. Ein Urteil zu Ungunsten von Microsoft in einem der beiden Verfahren könnte für RealNetworks, dessen Marktanteil stark gefallen ist, bereits zu spät kommen.

Nun hat Microsoft seine Pläne bekannt gegeben, in seinen Browser spezielle Schaltflächen einzufügen, der die Nutzer direkt zur MSN-Suchfunktion bringt. Werden also in Kürze auch Google und MSN im Gerichtssaal aufeinander treffen? Nach bisherigen Erfahrungen bin ich nicht sicher, ob dies überhaupt von Bedeutung ist.

Die Veränderungen, die man bei Microsoft sieht, sind das Ergebnis einer veränderten Marktdynamik, die den Kunden eine Marktmacht verleiht, die sie in der Vergangenheit nicht hatten. Rivalen sagten schon lange, dass Microsoft den Zugriff auf seine Technologien beschränke, um Wettbewerber in eine ungünstigere Position zu bringen und die Kunden in ihren Wahlmöglichkeiten einzuengen. Jetzt hat das Unternehmen sein Verfahren für die Lizenzvergabe an andere Unternehmen umgestellt, so dass bestimmte Microsoft-Technologien nun erstmals auch Wettbewerbern zur Verfügung stehen. Akademische Institutionen werden große Teile des geistigen Eigentums des Unternehmens gebührenfrei nutzen können.

Es sind die Regierungen, die Microsoft zum Handeln zwingen. China, Hongkong, Taiwan, Australien und Russland haben mit Microsoft Übereinkünfte bezüglich der Untersuchung des Quellcodes von Windows getroffen, die indische Regierung steht mit Microsoft in Verhandlungen über eine ähnliche Vereinbarung.

Tipps für Unternehmen, die es mit MIcrosoft zu tun haben

Es scheint, dass Microsoft den Druck spürt, denn das Unternehmen senkte vergangenes Jahr in Thailand die Preise seiner Produkte, obwohl es zuvor verkündet hatte, die Preisgestaltung weltweit auf dem gleichen Niveau zu halten. Ein Paket mit Windows und Office wird nun für umgerechnet etwas über 30 Euro verkauft, nachdem die Regierung Pläne zur Förderung von Open Source angekündigt hatte. 2002 senkte Microsoft den Preis für einige seiner Softwareerzeugnisse um schätzungsweise 26 Prozent, nachdem die Fair Trade Commission von Taiwan eine sechs Monate andauernde Ermittlung durchgeführt hatte. Die Kommission untersuchte die örtlichen Geschäftspraktiken von Microsoft und stellte die Frage, ob das Unternehmen seine beherrschende Marktposition missbraucht habe, um die Preise seiner Produkte künstlich hoch zu halten.

Die folgenden Punkte könnten für Unternehmen von Nutzen sein, wenn sie es mit Microsoft zu tun haben:

1. Alternativen erforschen. Tausende von Unternehmen und Regierungsbehörden auf der ganzen Welt arbeiten mit so genannten Legacy-Systemen oder stellen auf das frei verfügbare Betriebssystem Linux um. Man kann so Tausende Dollars an Lizenzgebühren sparen und erhält einen gewissen Schutz vor den Sicherheitslücken, die mit Windows einhergehen.

2. Wenn Ihre Geschäftsumgebung die Nutzung der Office-Bürosoftware von Microsoft erfordert, bestehen Sie darauf, nur die Software zu kaufen, die Sie wirklich benötigen. Letztes Jahr bot Microsoft der Stadt München in einem Aufsehen erregenden Fall an, für einige PCs lediglich Microsoft Word ohne die anderen Anwendungen aus der Office Suite zu erwerben.

3. Verlassen Sie sich nicht auf die gängige Ansicht, dass Sie mit Microsoft auf der sicheren Seite stehen. In Zukunft werden Unternehmen Produkt-Upgrades vornehmen müssen, die dazu Microsofts .NET-Vision fördern sollen. Unternehmen, die Exchange 5.5 und Windows NT nutzen, sehen einem erzwungenen Upgrade entgegen, da Microsoft Ende 2004 die Unterstützung für Windows NT einstellt. Besonders schön ist der Migrationspfad ohnehin nicht. So erfordert zum Beispiel der Wechsel zum zukünftigen Kodiak Messaging Server mindestens eine Aktualisierung für Active Directory, ein weiteres Office-Upgrade, die Yukon-Datenbank sowie neue Tools für die Entwicklung von Anwendungen.

Die Kunden müssen häufig mehrere Produkte erwerben, um eines davon zum Laufen zu bringen. Nehmen wir die CRM-Anwendung von Microsoft als Beispiel. Der Nachteil (bzw. der Vorteil für Microsoft) liegt darin, dass man auf allen Ebenen Microsoft-Produkte einsetzen muss, damit Microsoft CRM funktioniert.

Letzten Endes lässt sich trotz aller Marketingbotschaften von Microsoft nicht leugnen, dass sich das Unternehmen der bevorstehenden Veränderungen bewusst ist. Die Kunden wollen nicht auf Gedeih und Verderb an ein System gebunden sein. Sie wollen die Hardware und die Software, die ihren Bedürfnissen am besten entspricht, flexibel auswählen können. Taten sagen hier mehr als Worte und immer mehr Unternehmen und Regierungen stimmen mit ihren Brieftaschen ab - gegen den Giganten Microsoft.

Dolmetscher erschließen die Gebäudeautomation

Intelligentes Haus: Unterschiedliche Reglerfabrikate sprechen fortan eine gemeinsame Sprache - Facility-Manager begrüßen fabrikatsneutrale Ausschreibungen

VDI nachrichten, 19.3.2004

VDI nachrichten, Varel, 19. 3. 04 - Bei der Konzeption intelligenter Gebäude setzen sich in Europa zwei aus den USA kommende Datenkommunikationsprotokolle durch: BACnet und LON. Sie verdrängen zunehmend die her-stellerspezifischen BUS-Systeme und gestatten - so ein Unter-nehmen der Branche Kälte- und Klimatechnik - "endlich fabrikatsneutrale Ausschreibungen in der Gebäudeautomation".

Als EN ISO 16484-5 "Systeme der Gebäudeautomation-Teil 5" hat "Building and Automation Control" (BACnet) unlängst internationale Akzeptanz erworben. Das entsprechende Datenprotokoll wird für Automations- und Managementaufgaben eingesetzt, beispielsweise um örtlich verteilte Brandmeldezentralen zu verknüpfen und übergeordnete Bedien- und Überwachungsstationen anzuschließen. Dennoch bleibt die Autonomie der verschiedenen Sicherheitssysteme erhalten. Zu den aufgeschalteten Gewerken zählen ferner die Heizungs-, Kälte- und Klimatechnik, Sanitäranlagen, Aufzüge und Rolltreppen, der Sonnenschutz, Elektro-, Rauch- und Wärmeschutzeinrichtungen. Die Bedienoberfläche entspricht dabei weitgehend den gängigen MS-Programmen auf Windows-Standard.

Mit der einheitlichen Sprachregelung für den offenen Datenaustausch sind fortan funktionale, fabrikatsneutrale Ausschreibungen in der Gebäudeautomation möglich. Christian Foos vom Facility-Management-Team der Nürnberger Messe: "Langfristig gesehen wäre die Bindung an nur einen Hersteller ein wirtschaftliches Risiko, da wir zusätzliche Komponenten - so für Anlagenerweiterungen oder für Neubauprojekte - nicht mehr zu Wettbewerbsbedingungen erwerben könnten. Die Nürnberger Messe mit bislang 60 000 m² Fläche war auf 152 000 m² erweitert worden und hatte ein neues Gebäudeleitsystem auf Basis von BACnet erhalten, dem unterschiedliche Digitalregelungen von Kieback & Peter, SAIA, Sauter und JCI aufgeschaltet sind. Der Ausbauzustand umfasst derzeit über 20 000 Datenpunkte.

Trotz dieses Fallbeispiels bleibt Dipl.-Ing. Martin Theis vom luxemburgischen Anlagenbauer A+P Kieffer skeptisch. "Trotz zunehmender Akzeptanz von BACnet werden etliche Hersteller ihre produktspezifischen Protokolle weiter propagieren," so seine Vermutung. "Einerseits wollen die Hersteller die Kompatibilität mit ihren älteren Produkten nicht preisgeben, andererseits sind die eigenen BUS-Systeme optimal auf die Hardware und die Programmiertools abgestimmt," weiß Theis. Doch BACnet räume bewusst einen Spielraum für herstellerspezifische Parameter und Funktionen ein.

Die Systembereinigung findet indes auch auf der Feldebene statt, wo zunehmend "Local Operating Network" (LON) eingesetzt wird, um alle Gewerke ohne Systemschranken dezentral zu vernetzen - im Gegensatz zum viel propagierten "European Installation Bus" (EIB), der sich nur bei der Elektroinstallation durchsetzen konnte. Ursprünglich sei EIB ohnehin nur für Steuerungsaufgaben entwickelt und erst später für die Regelung "nachgebessert" worden, erinnert sich Theis. LON dagegen habe man von vornherein auf komplexe Aufgaben zugeschnitten. Mit dem LON-Protokoll ließen sich nicht nur unterschiedliche Reglerfabrikate über ein Bussystem automatisieren, sondern auch zentrale Anlagen nutzungsabhängig und energieoptimal betreiben.

Experten wie Dr.-Ing. Hanspeter Boos, Inhaber der Firma Boos Kälte und Klima GmbH in Varel, räumen der LON-Technologie einen großen Vorsprung ein, der von EIB und dessen Nachfolger KNX schwerlich einzuholen sei. Begründung: "Um mit LON konkurrieren zu können, bedarf es nicht nur geeigneter Bauteile, sondern auch eines Vertriebsnetzes, das die vielfältigen Anforderungen in den gebäudetechnischen Gewerken beherrscht." Namhafte Komponentenhersteller wie Danfoss, Grundfos, Trox und Viessmann bieten inzwischen Regler und Bauteile mit integrierter LON-Schnittstelle an. Boos: "Damit werden vermehrt mittlere und größere Automationsvorhaben durchgängig auf LON-Basis verwirklicht."

Mittlerweile lässt die Anwendung von "schnellen" Übertragungsmedien (bis zu 10 Mbit/s) auch die LON-basierte Vernetzung großer Liegenschaften ohne zusätzliches Protokoll zu. LON hat hier die Nase eindeutig vorn, wobei die Anwender, die die Systeme via LON integrieren, vielfach aus dem Mittelstand kommen. Sie sind - zusammen mit namhaften Herstellern - in der LON-Nutzer-Organisation (LNO) organisiert. Systemintegratoren finden sich ferner in der Omnium Technic, einem losen Firmenverbund, dessen Mitglieder - Anlagenbauer und Energiedienstleister - in einem ständigen Erfahrungsaustausch stehen und strengen Qualitätsanforderungen unterliegen.

Tatsächlich rangiert auch im europäischen Normungsprozess die LON-Technologie auf der Feld- und Automationsebene an vorderster Stelle. Wie Boos prognostiziert, wird BACnet seinen dominierenden Platz auf der Managementebene haben. Also dort, wo bestehende Leitsysteme miteinander zu verknüpfen sind. Möglicherweise gebe es - so Boos - bereits Projekte, in die LON und BACnet gemeinsam eingebunden seien.

Mittlerweile sind seit Jahresbeginn in Stuttgart die Zertifizierungsprüfungen für BACnet-geeignete MSR-Bauteile angelaufen. Rund 40 Hersteller und Dienstleister haben Komponenten für die Zertifizierung angemeldet. Die ersten BACnet-kompatiblen Geräte sollen auf der Light+Building in Frankfurt am Main (18.- bis 22. April 2004) auf einem Gemeinschaftsstand ausgestellt werden.PETER GÖHRINGER

Ixos entschlackt

Die IXOS SOFTWARE AG(Bild: CEO Robert Hoog) gibt heute die Reduzierung ihre Belegschaft um 14%, oder 130 Mitarbeiter weltweit, bekannt. Betroffen sind vor allem die Mitarbeiter in Deutschland. Etwa die Hälfte der Entlassenen werden deutsche Mitarbeiter sein.

Durch diesen Schritt sollen Geschäftsprozesse verschlankt, die Profitabilität erhöht und die Basis für weiteres zukünftiges Wachstum geschaffen werden. Die Maßnahmen beginnen sofort und sollen im Juni 2004 abgeschlossen sein. Die Einsparungen werden neben dem Mitarbeiterabbau auch durch straffes Kostenmanagement erzielt.

IXOS wird außerordentliche Restrukturierungs- und Einmalaufwendungen in Höhe von ca. Euro 14 Millionen im 3. Quartal des laufenden Geschäftsjahres ausweisen. IXOS erwartet ein negatives operatives Ergebnis im 3. Quartal. Weitere Details - sowie eine aktualisierte Prognose für das Geschäftsjahr 2003/2004 - werden am 4. Mai 2004 mit der Bekanntgabe der Ergebnisse des 3. Quartals veröffentlicht.

Als Teil des Kostensenkungsprogramms strebt IXOS ein NASDAQ-Delisting sowie den Wechsel vom Prime in den General Standard der Frankfurter Wertpapierbörse (NASDAQ OTC: XOSYY, FWB: XOS) an.

Trotzdem soll Deutschland als starker Standort erhalten bleiben.

Lesen Sie mehr zum Thema

e-business Open Text mit Umsatz- und Gewinnsteigerung

e-business Ixos-Hauptaktionär akzeptiert Open Text-Angebot

e-business Open Text übernimmt Ixos

dieser Artikel stammt von Markus Schmid : www.e-business.de

Medion mit deutlichen Gewinnen

Der Elektronikgroßhändler Medion hat im abgelaufenen Geschäftsjahr seinen Reingewinn um 12,9 Prozent auf 103,1 Millionen Euro steigern können. Der Umsatz erhöhte sich auf 2,9 Milliarden Euro, ein Plus von 11,3 Prozent Für 2004 stellte das Unternehmen erneut zweistellige Zuwachsraten bei Umsatz und Gewinn in Aussicht.

Auch werde darüber nachgedacht, den Aktionären eine höhere Dividende zu zahlen, berichtet das Handelsblatt. Trotz des schwierigen konjunkturellen Umfeldes sei es dank des Geschäftsmodells gelungen, gemäß den Firmenplanungen zu wachsen. Allerdings hatte der Konzern jüngst seine Ziele nach unten geschraubt. In Deutschland habe man 2003 zusätzliche Marktanteile gewinnen können.

Deutliche Impulse habe das Auslandsgeschäft gebracht, wo die Umsätze im Vergleich zum Vorjahr um mehr als 26 Prozent auf 1,0 Milliarden Euro überproportional gestiegen seien. In den USA stagnierte der Umsatz allerdings bei 57 Millionen Euro. Insgesamt erhöhte sich der Auslandsanteil am Gesamtumsatz von Medion auf 34,5 (Vorjahr 30,4) Prozent.

Im asiatisch-pazifischen Raum erzielte Medion einen Umsatz von 29 Millionen Euro nach zwei Millionen im Vorjahr. Wegen der günstigen Entwicklung sei im November in Australien eine Tochtergesellschaft gegründet worden. Mittelfristig sieht das Unternehmen in Osteuropa und im asiatisch-pazifischen Raum „erhebliche Potenziale“.

Die Dividende für das Geschäftsjahr 2003 soll auf 0,70 (2002: 0,60) Euro pro Aktie steigen. Im laufenden Geschäftsjahr will Medion Umsatz und Ertrag erneut zweistellig steigern. Sein Wachstum will das Unternehmen durch Erschließung neuer Vertriebskanäle, internationale Expansion und neue Produkte erreichen.

dieser Artikel stammt von Markus Schmid : www.e-business.de

Novell: Angriff auf Microsofts Desktop-Bastion

Engere Verknüpfung zwischen Desktop und Server

Von Stephen Shankland und Joachim Kaufmann

In den 90er Jahren besiegte Microsoft Novell auf dem Markt der Server-Betriebssysteme, jetzt will das Unternehmen aus Utah zurückschlagen: Novell plant einen Frontalangriff auf Microsofts margenträchtige Desktop-Bastion.

"Wir werden einen kompletten Linux-Desktop als Alternative zu aktuell genutzten Lösungen entwickeln", so Novell-Vize Chris Stone auf der Hausmesse Brain Share. "Wir glauben, dass sich Linux auf dem Desktop in den nächsten 12 Monaten deutlich ausbreiten wird."

Damit der Angriff auf die Microsoft-Bastion nicht unbemerkt verpufft, hat Novell in den letzten Monaten aufgerüstet. Im August letzten Jahres hat das Unternehmen den Linux-Anbieter Ximian übernommen, im Januar 2004 dann für 210 Millionen Dollar das Linux-Powerhouse Suse.

Die beiden Übernahmen bedeuten für Novell eine deutliche Abkehr von der bislang verfolgten Strategie, nur auf das Netware-Server-Betriebssystem zu setzen. Das Unternehmen hat in diesem Bereich mit sinkenden Umsätzen und Gewinnen zu kämpfen. Novell will die jetzt übernommenen Linux-Assets einsetzen, um sich gegenüber Entwicklern, Partnern und Kunden neu zu positionieren.

"Novell ist zurück", so CEO Jack Messman. "Nach unserer Meinung waren wir immer präsent. Einige unserer Kunden waren jedoch der Ansicht, dass bei uns in einigen Bereichen die Lichter ausgegangen sind."

In der Auseinandersetzung mit Microsoft will Novell auf dieselben Strategien zurückgreifen wie die Redmonder seinerzeit bei der Schlacht Windows NT gegen Netware. So sollen Desktop und Server sehr eng miteinander verzahnt werden. "Wir glauben, dass uns eine enge Verzahnung zwischen Server uns Desktop Vorteile bringen wird", so Messman. "Wir waren damals Opfer einer solchen Entwicklung."

Novells neu entdecktes Interesse für Desktops soll jedoch das hauseigene Server-Betriebssystem nicht aus dem Rampenlicht rücken. Zwar seien die Stückzahlen auf dem Desktop höher, die Margen jedoch auf dem Server.

Inwiefern die neue Strategie vom Markt angenommen wird, bleibt abzuwarten. Linux-Erfinder Linus Torvalds zeigt sich von den Aussichten des Unternehmens jedoch überzeugt: "The next big thing" könne von Novell kommen.

Strahlungsintensität für Handy-Nutzer kein Thema

Studie: Nur 33 Prozent achten auf den SAR-Wert

Von Martin Fiutak

Nach einer Studie des deutschen Bundesamtes für Strahlenschutz (BfS) wissen die Wenigsten, dass der SAR-Wert eines Handys Auskunft über die Strahlungsintensität des jeweiligen Modells gibt. Nur knapp ein Drittel der Befragten wusste über den SAR-Wert Bescheid, 15 Prozent gaben an, in Zukunft beim Handykauf auf einen niedrigen Wert zu achten.

Im Vergleich zu einer 2001 durchgeführten Studie hat sich die Stimmungslage hinsichtlich der Besorgnis und Beeinträchtigung aufgrund elektromagnetischer Felder nicht wesentlich verändert. Die Anzahl der Besorgten verringerte sich von 35 auf 31 Prozent.

Zugleich hat die Studie gezeigt, dass die Sorge um die Gesundheit bezogen auf die Mobilfunksendeanlagen und die Benutzung von Handys weit unter der Besorgnis wegen Luftverschmutzung, den Nebenwirkungen von Medikamenten, dem Verzehr von Fleisch unbekannter Herkunft, starkem Zigarettenrauchen oder der Teilnahme an Straßenverkehr steht.

"Noch immer erscheint den Bürgern das Handy weniger problematisch als Mobilfunkanlagen. Dabei führt gerade das Handy am Kopf beim Telefonieren zu höheren Exposition. Wir empfehlen deshalb, beim Handykauf unbedingt auf einen niedrigen SAR-Wert zu achten, mit dem Handy nur kurz zu telefonieren und, soweit als möglich, einen Festnetzanschluss zu nutzen", erläutert BfS-Pressesprecher Dirk Daiber.

Der Anteil der Handynutzer ist in den letzten zwei Jahren in Deutschland von 65 auf 73 Prozent gestiegen. Vor allem Jugendliche nutzen das Handy am intensivsten. Über 90 Prozent der 14 bis 24-Jährigen bedienen sich regelmäßig mobiler Kommunikationsmittel. Zugleich schätzen Eltern den Aufenthalt ihrer Kinder in der Nähe von Mobilfunkanlagen als gefährlicher ein als deren Handynutzung. "Aus diesem Grund weisen wir immer wieder darauf hin, dass gerade Kinder und Jugendliche aus Vorsorgegründen so wenig wie möglich zum Handy greifen sollten", so Daiber.

Um gesundheitliche Risiken zu verhindern, muss die maximale Energieabsorption im Kopf begrenzt werden. Sie sollte den grundlegenden Teilkörpergrenzwert der so genannten "spezifischen Absorptionsrate" (SAR) von 2 Watt pro Kilogramm (2 W/kg, gemittelt über 10 Gramm Gewebe) nicht überschreiten. Dieser Wert wird von modernen Handys eingehalten. Die Hersteller haben zugesagt, den SAR-Wert des jeweiligen Gerätes anzugeben. Das BfS empfiehlt aus Gründen der Vorsorge, Handys zu verwenden, bei denen der Kopf des Nutzers möglichst geringen Feldern ausgesetzt ist.

uropäer ohne Vertrauen in E-Commerce

ENur 16 Prozent kaufen online ein

Von Martin Fiutak

Der elektronische Geschäftsverkehr (E-Commerce) hat sich in der Europäischen Union bei weitem noch nicht durchsetzen können. Derzeit gehen nur etwa 16 Prozent der EU-Bürger online einkaufen. 25 Prozent derjenigen, die den elektronischen Geschäftsverkehr nicht nutzen, fehlt sogar das Vertrauen in das Medium Internet. Das geht aus der heute, Montag, veröffentlichten Eurobarometer-Umfrage hervor, die von der Europäischen Kommission durchgeführt wurde.

"Die Schaffung eines florierenden elektronischen Geschäftsverkehrs ist lebenswichtig für die Wettbewerbsfähigkeit der europäischen Wirtschaft", mahnte David Byrne, in der Kommission für Gesundheit und Verbraucherschutz zuständig. Um das Vertrauen der Verbraucher zu fördern, könnten Gütezeichen - unabhängige Zertifizierungen der Vertrauenswürdigkeit einer Website - helfen, so Byrne weiter.

Die Mehrheit (57 Prozent) der EU-Bürger kauft allerdings deswegen nicht online ein, weil sie gar keinen Zugang zum Internet hat. Mehr als die Hälfte (55 Prozent) derjenigen, die den Online-Einkauf verweigern, gehen lieber in ein Geschäft und wählen die Waren, die sie erwerben wollen, physisch aus. 44 Prozent der Befragten, die E-Commerce nicht nutzen, zweifeln außerdem an der Zuverlässigkeit der im Internet zu erhaltenden Informationen.

Kommunikation ist in Firmen oft ein Fremdwort

Arbeitszeit: In deutschen Büros "verschwenden" die Angestellten die Hälfte ihrer Zeit

VDI nachrichten, 12.3.2004

VDI nachrichten, Bonn, 12. 3. 04 -Angestellte vertrödeln einen großen Teil ihrer Zeit mit sinnlosen Mails und in überlangen Meetings. Und das meist nur, weil sie nicht wissen, wie vorhandene, elektronische Kommunikationsmittel richtig genutzt werden. Rausgefunden haben dies die Marktforscher von RoperASW.

Was machen Angestellte während eines Meetings? 15 % hängen Tagträumen nach. 14 % kritzeln herum. 12 % essen etwas. Und 2 % widmen sich der persönlichen Hygiene. So lautet das Ergebnis einer aktuellen Studie des US-Marktforschungsunternehmens RoperASW. Noch katastrophaler ist die Lage bei Telefonkonferenzen. Hier hört nur noch rund ein Viertel der Angestellten wirklich zu. Jeder zehnte Büromensch unterhält sich währenddessen lieber mit Kollegen - während er auf die Stummtaste drückt. Alles in allem stellt die internationale Studie der deutschen Arbeitswelt ein katastrophales Zeugnis aus: Zwei Drittel aller Angestellten verschwenden so eine Stunde pro Arbeitstag.

Hier offenbart sich eine gewaltige Produktivitätslücke: Während in der Produktion im Nachkommabereich rationalisiert wird, leisten sich die Wissensarbeiter ein teures Laissez-faire: 1,1 Mrd. Dollar kostet die Unproduktivität der weißen Kragen allein die amerikanische Wirtschaft pro Tag, schätzen die Marktforscher von RoperASW. Der Hauptgrund für diese Verschwendung sei, so die Autoren der Studie, vor allem ineffiziente Kommunikation.

Nachlässig zeigen sich die Angestellten etwa bei der Nutzung elektronischer Medien, Beispiel E-Mail: Der Bearbeitung ihres elektronischen Postkorbes widmen nur die Wenigsten ihre volle Aufmerksamkeit. 39 % aller Angestellten lesen die Mitteilungen nicht einmal zu Ende, bevor sie auf den "Löschen"-Knopf drücken. Hinzu kommt, dass die meisten Angestellten elektronischen Kommunikationshilfen insgesamt eher zögernd gegenüber stehen. Das gilt vor allem in Deutschland: Statt eine billige Videokonferenz abzuhalten, setzt man hier zu Lande, mehr als in allen anderen Ländern auf das persönliche Gespräch. So nutzen 13 % aller britischen Manager schon Videokonferenzen, während es in Deutschland nur halb so viele sind.

Experten halten die Ergebnisse der US-Studie noch für niedrig gegriffen: "50 % der Zeit wird nicht effektiv genutzt", meint etwa Lothar Seiwert. Der deutsche Zeitplan-Guru kennt die Zeitfresser am Arbeitsplatz, allen voran den verhängnisvollen Satz ¿Haben Sie mal eine Minute Zeit?". Seinen Kunden, Managern, die ihre Zeit effektiver nutzen wollen, rät Seiwert vor allem eines: "Richten Sie Zeiten ein, zu denen Sie nicht erreichbar sind!" Also etwa: Für zwei Stunden am Tag die Voice-Mail anschalten, Handy abschalten, die automatische Benachrichtigung bei neuen E-Mails deaktivieren. Der Schlüssel zu effektiverer Kommunikation sei oft weniger Kommunikation, so Seiwert: "Die beste Telefonkonferenz ist jene, die nicht stattfindet." Weitere Tricks, um ineffektive Kommunikation zu verhindern: Besprechungen auf eine Stunde vor der Mittagspause legen. Das kürze Meetings erfahrungsgemäß drastisch ab, so der Berater und Buchautor.

Im Stehen konferieren statt bei Powerpoint wegdösen - auch wenn solche Tipps erheiternd klingen: Die Problematik dahinter ist durchaus ernst. "Die Produktivität der Wissensarbeiter wird zum entscheidenden Wettbewerbsfaktor in der Weltwirtschaft", schrieb Peter Drucker, der Grandsigneur der Managementlehre, schon vor 40 Jahren. Doch getan hat sich seitdem in den Firmenzentralen der Welt nur wenig. Erst letztes Jahr untersuchte das Accenture Institute im amerikanischen Cambridge, wie sich die Produktivität von Büroarbeitern wirklich steigern lässt. Wichtigste Erkenntnis: Die meisten Unternehmen verfügen zwar über genug elektronische Werkzeuge, aber die Mitarbeiter wissen oft nicht, wie man sie nutzt. Der zweite Hemmschuh: "Die Linienmanager in den meisten Organisationen haben keine Zeit, um sich um das Thema Produktivität von Wissensarbeitern zu kümmern", so Thomas Davenport, einer der Studienautoren.

Was nicht heißt, dass nicht experimentiert wird: Von offenen "Kreativitätsräumen" über entterritoriale Büros bis zu integrierten Kommunikationslösungen - am Arbeitsplatz wird pausenlos innoviert. Was davon wirklich Leistung fördert, wissen indes nur wenige. "Es scheint, als würden diese Entscheidungen vor allem von Moden und Glauben beeinflusst", so das Ergebnis des Accenture Institute. Ein klares Controlling der vermeintlich Effizienz steigernden Effekte gebe es vielerorts nicht. CONSTANTIN GILLIES

www.bumerang-prinzip.de

www.roperasw.com

Analysten beziehen Stellung zu SAPs Netweaver

Was Marktbeobachter über die Versuche von Applikationsanbietern sagen, in den Infrastruktur-Markt vorzustoßen, zeigen die jüngsten Zitate von Gartner und anderen Beratungsinstituten.

Von Dietmar Müller

ZDNet

10. März 2004, 11:20 Uhr

Anbieter von Anwendungssoftware wie SAP, Oracle, Peoplesoft und Siebel versuchen zunehmend, Anbietern von Infrastruktursoftware wie IBM, Microsoft, Oracle und BEA Konkurrenz zumachen. In Ergänzung ihres bisherigen Produktportfolios bieten sie Software für die Bereiche Portal, Integration, Business Process Management (BPM) und zum Teil auch Applikationsserver an. Ein Beispiel dafür ist Netweaver, mit dem SAP in den Infrastruktur-Markt drängt. Was kann diese Initiative leisten und was nicht? Wie sind die Erfolgsaussichten? Und was sollten Unternehmen bei Investitionsentscheidungen beachten?

Zu diesen und anderen Fragen haben sich in den letzten Monaten einige Analysten geäußert. Dr. Jürgen Eikenbusch, PR-Berater und intimer Kenner des Marktes, hat die jüngsten Zitate von Gartner und anderen Beratungsinstituten zum Thema gesammelt.

Welches Ziel verfolgt SAP mit Netweaver?

"Zwar betont SAP die Neutralität von Netweaver, dennoch hofft das Unternehmen darauf, dass seine Vision hinsichtlich einer IT-Architektur und sein proprietärer Ansatz populären Plattformen wie BEA Systems Weblogic, IBMs WebSphere und Microsofts .NET Marktanteile streitig machen werden. Netweaver und xAPPs wurden von SAP bewusst als Alternativangebot zu den Suite- und Best-of-Breed-Ansätzen der Konkurrenz vermarktet." (Massimo Pezzini, Gartner)

Was kann Netweaver?

"Die SAP Netweaver Plattform ist die beste Lösung für SAP-zentrierte Entwicklung." (Byron Miller, Giga Research)

Die Frage nach der Zukunft

Wo liegen Grenzen?

"Netweaver scheint ein auf SAP begrenztes Angebot zu sein statt eine offene Architektur, die auch außerhalb des SAP-Systems Verwendung finden könnte." (Eric Austvold, AMR Research)

"Zwar befriedigt SAP damit die Bedürfnisse der eigenen Kunden, für den allgemeinen Markt jedoch sind viele der Features nicht relevant. Von daher ist Netweaver für Kunden, die nach vielseitig einsetzbaren Anwendungsumgebungen suchen, weniger geeignet als die Angebote von BEA, IBM und Microsoft." (Byron Miller, Giga Research)

Wie ausgereift ist die Technologie?

"Obwohl SAP behauptet, dass alle Netweaver Produkte außer SAP Master Data Management bereits verfügbar sind, steckt die Software in Wirklichkeit noch in den Kinderschuhen (...). Einige Netweaver-Komponenten sind neu und werden vielleicht niemals die Reife erlangen, um mit den etablierten Produkten konkurrieren zu können." (Massimo Pezzini, Gartner)

Und wie sieht die Zukunft aus?

"Bis 2005 werden mehr als 60 Prozent der laufenden SAP-Applikationen Netweaver-fähig sein (70 Prozent Wahrscheinlichkeit). (...) Bis 2006 werden mindestens 25 Prozent der Netweaver-Komponenten, die 2003 angekündigt wurden, entweder nicht die Funktionalität erreichen, die Konkurrenzprodukte bieten, oder nicht vom Markt akzeptiert werden. Diese Komponenten müssen dann durch neu entwickelte oder zugekaufte Produkte ersetzt werden (70 Prozent Wahrscheinlichkeit). Auf diese Weise werden SAP-Kunden mit Produktverschiebungen und Migrationen konfrontiert werden." (Massimo Pezzini)

Handlungsanweisungen und Quellen

Wie sollen sich potenzielle Kunden heute gegenüber Netweaver verhalten?

"CIOs sollten keine Infrastrukturtechnologie von Anwendungsherstellern kaufen, bevor der Anbieter nicht bewiesen hat, dass seine Architektur über eine Bandbreite von verschiedenen Unternehmensanwendungen hinweg implementiert werden kann." (Eric Austvold, AMR Research)

"Wenn in der IT-Umgebung SAP nicht vorkommt, ist Netweaver nicht die erste Wahl. Wenn dagegen die IT-Landschaft von SAP dominiert wird, dann ist Netweaver für Entwicklung in Zusammenhang mit Komponenten die beste Entscheidung. Gibt es im Unternehmen jedoch auch Entwicklung, die nicht SAP-zentriert ist, dann empfiehlt sich eine zweite Umgebung. (...) Auch wenn frühe Nutzer von Netweaver 2004 sehr enthusiastisch auf die Plattform reagieren: Alle haben auch eine zweite, breiter einsetzbare Umgebung in Betrieb." (Byron Miller, Giga Research)

"Auch wenn die einzelnen Produkte unterschiedlich reif sind und sich unterschiedlich entwickeln werden, kann NetWeaver SAP-Kunden eine starke Basis liefern, auf der sie ihre geschäftskritischen Unternehmensanwendungen entwickeln können. Aber da SAP daran arbeitet, eine all-umfassende NetWeaver-Infrastruktur zu bieten, gehen Kunden das Risiko technischer Instabilität und Unstetigkeit ein. SAP-Kunden sollten (...) bewerten, ob Netweaver-Produkte ihnen helfen können, eigene Applikationen zu entwickeln, die eng mit den SAP-Applikationen verbunden sind. Sie sollten für Alternativen von anderen Infrastruktur-Software-Herstellern offen sein, wenn einzelne NetWeaver-Produkte ihre Bedürfnisse nicht erfüllen. Unternehmen die eine anwendungsneutrale Software-Infrastruktur planen, sollten dagegen spezialisierte Anbieter von Software-Plattformen vorziehen." (Massimo Pezzini, Gartner)

Quellen:

* Eric Austvold: Infrastructure From Application Vendors: What CIOs Want and Need (Februar 2004)

* Byron Miller: Positioning SAP Netweaver in a Corporate Environment (Januar 2004)

* Massimo Pezzini, SAP's Visionary Netweaver Platform May Prove a Risky Bet (April 2003)

CeBIT: Mobilität wichtiger als Sicherheit

Kabellose Netzwerke und UMTS sind Top-Themen

Von Martin Fiutak

ZDNet mit Material von pte

11. März 2004, 14:17 Uhr

28 Prozent der Top-Aussteller sehen in den kabellosen Netzwerken per WLAN und Bluetooth den wichtigsten Trend auf der diesjährigen CeBIT in Hannover. Dies ist das Ergebnis einer Umfrage des Hamburger Marktforschungsinstitutes Mummert auf dem internationalen Treffpunkt der IT-Branche.

Die Zahl der drahtlosen Internetzugänge soll sich auch im Jahr 2004 weltweit verdreifachen. Die Verschmelzung von IT und Unterhaltungselektronik ist mit 26 Prozent der zweite große Trend der CeBIT. Auf Platz drei liegt UMTS mit 24 Prozent und ist damit eines der Top-Themen der Messe.

Auf Platz vier sieht jeder fünfte Aussteller mobile Hardwarelösungen wie Laptop und PDA. Entertainment und Spiele für Handys belegen mit 18 Prozent den fünften Platz. Trotz der wachsenden Bedrohung durch Computerviren und Würmer hat das Thema Sicherheit bei den Ausstellern an Bedeutung verloren. Lediglich für 14 Prozent ist es ein wichtiges Thema. Im Vergleich zu 2003 (Platz vier) landet Security dieses Jahr nur auf Platz sieben.

US-Militär: General-Angriff auf Gates

Eine Frage der Ehre: Pentagon feuert Gratis-Office zurück

Von Ina Fried und Nico Ernst

Seit der Markteinführung von Office 2003 hat Microsoft tausende von Gratis-Paketen (in den USA rund 500 Dollar teuer) an seine Großkunden vergeben. Seit Anfang 2004 werden auch öffentliche Behörden mit Office-Paketen eingedeckt - doch das Innen- und das Verteidigungsministerium lehnen dankend ab. Laut deren Ethik-Kommissionen dürfen die unangeforderten Geschenke nicht angenommen werden.

Das Pentagon ging einen Schritt weiter, und hat Bill Gates persönlich aufgefordert, die Sendungen zu unterlassen. In einem Schreiben des Ministeriums an Gates , das CNET / ZDNet.de vorliegt, heisst es: "Wir fordern Sie auf, das Versenden von Gratis-Software und anderen Geschenke an Armee-Angehörige unverzüglich einzustellen. Ihr Angebot von Gratis-Software bringt unsere Angestellten und Soldaten in die Gefahr, unwissentlich die ethischen Regeln zu verletzen, auf deren Einhaltung sie einen Eid abgelegt haben."

Zwar hat das Innenminsterium Gates nicht persönlich verwarnt, die Behörde hat ihre Mitarbeiter aber inzwischen ebenfalls angewiesen, das Geschenk nicht anzunehmen. Es überschreite den zulässigen Wert von 20 Dollar, ist einem internen Memo zu entnehmen.

Microsoft ist sich der Problematik bewusst. Die Office-Pakete werden mit einem Schreiben geliefert: "Regierungs-Behörden: Microsoft legt Wert darauf, dass Sie dieses Produkt im Rahmen der geltenden Gesetze und Regelungen und nur zu Test-Zwecken und dem Nutzen Ihrer Behörde verwenden. Sie können dieses Produkt nach eigenem Ermessen unfrei an Microsoft zurückschicken."

Die Initiative soll laut Microsoft-Sprecher Keith Hodson dazu dienen, Behörden einen Eindruck der neuen Features von Office 2003 zu geben. Für das Unternehmen ist es immer schwerer geworden, Kunden zum Umsteigen auf neue Software-Versionen zu bewegen. Zudem erwägen immer mehr Behörden in den USA, Grossbritannien, Korea, China und Indien den Einsatz von Open-Source-Software.

In den USA will Microsoft seine Bemusterung trotz des Widerstandes fortsetzen, aber Behörden nicht mehr beliefern, welche das Paket ausdrücklich nicht haben wollen. Keith Hodson meinte: "Angesichts der Reaktionen von Behörden, werden wir das beim nächsten Mal vielleicht anders machen."

Neuer Wurm tarnt sich als Wurmwarnung

"Win32.Roca.A@mm" gibt sich als "Microsoft-Alarm" aus und bietet angeblichen Patch im Anhang

Von Martin Fiutak

Bit Defender warnt vor einem neuen Wurm, der heute erstmals entdeckt wurde und sich auch in deutscher Sprache verbreitet. "Win32.Roca.A@mm" kommt wahlweise mit der Betreffzeile "Microsoft Alert: Please Read!" oder "Microsoft Alarm: Bitte Lesen!". Im Body wird vor einer neuen Mydoom-Variante gewarnt, die sich "schnell im Internet" verbreite. Das im angehängten ZIP-File enthaltene Sicherheits-Update müsse installiert werden, um sich vor der Gefahr zu schützen.

Natürlich ist im Anhang kein Patch, sondern ein Wurm versteckt. Laut Bit Defender ist wenige Stunden nach dem Ausbruch jede 45. Mail verseucht. Ein Grund könnte darin liegen, dass sich der Wurm in Betreff und E-Mail-Absender als Microsoft-Update tarnt.

Der komplette deutsche Body lautet wie folgt:

Eine neue Mydoom-Variante verbreitet sich derzeit rasend schnell im Internet. Wie seine VorgSnger verschickt sich der Wurm von infizierten Windows-Rechnern per E-Mail an weitere Adressen. Zudem installiert er auf infizierten Systemen einen gefShrlichen Trojaner!

Fhrende Virenspezialisten melden bereis ein vermehrtes Aufkommen des W32.Mydoom alias W32.Novarg. Bitte daten Sie Ihr System mit dem Patch ab, um sich vor diesem Schodling zu schtzen!

Der Anhang hat wahlweise eine ".zip"- oder eine ".exe"-Endung und lautet

* sys-patch

* MS-UD

* MS-Security

* Security

* Patch

Wer ihn durch Doppelklick aktiviert, der lässt einige Änderungen in der Registry zu. Anschließend nistet sich der Wurm im Windows-Systemverzeichnis ein und lädt sich selbst bei jedem neuen Windows-Start. Außerdem werden Dateien mit den Endungen ini, log, mdb, tbb, abd, adb, pl, rtf, doc, xls, txt, wab, eml, php, asp, shtml, dbx, wab, tbb, abd, adb und pl durchsucht, um neue E-Mail-Adressen zu finden. Bit Defender hat inzwischen ein kostenloses Removal-Tool zum Download bereit gestellt.

Neue "Konkurrenz" für's Online-Auktionshaus Ebay: Hood.de

Wieder einmal versucht ein mutiges, kleines Internet-Auktionshaus, es mit dem Giganten Ebay aufzunehmen. Hood.de (700.000 Auktionen täglich) hat sich bereits auf Platz 2 hochgearbeitet. Im Gegensatz zum großen Konkurrenten sind die Auktionen bei Hood.de kostenlos. Geschäftsführer Ryan Hood erklärt, dass sie sich über Werbeblöcke und auch Marktforschung für Industrie und Handel finanzieren, schließlich wisse man als Auktionshaus am besten, welche Produkte mehr und welche weniger gefragt seien. Doch die gebührenfreien Auktionen können auch als Nachteil gewertet werden. Bei Ebay sind die Startpreise oft gering, da sich aus denen die Gebühren für den Verkäufer errechnen. Bei Hood.de gibt es keine, somit beginnen die Auktionen oftmals bei einem höheren Preis. Fazit: Hood.de ist zwar kostenlos, jedoch sind auch die Nutzerschaft und somit die Erfolgsquote geringer.

Erste Verliebtheit hat nichts mit Gefühl zu tun

Anthropologin Helen Fisher hat zusammen Neurowissenschaftlerin Lucy Brown entdeckt, dass die erste Verliebtheit oft nichts mit echten Gefühlen zu tun hat. Messungen unter Freiwilligen ergaben, dass bei frisch Verliebten vor allem das Dopamin ausschüttende Belohnungszentrum im Hirn aktiviert wird. Dieses wird unter anderem auch bei Belohnung durch Schokolade stimuliert. Erst später in einer Beziehung werden die Hirnregionen angesprochen, die für Gefühle zuständig sind.

T-Sicherheit: Es muss etwas passieren

Das Jahr 2004 ist zwar erst etwas über zwei Monate alt, doch in Bezug auf die IT-Sicherheit war es schon recht ereignisreich: Der Wurm MyDoom ist bereits als der Code mit den bislang gravierendsten Folgen in die Geschichtsbücher eingegangen.

Von Jon Oltsik

MyDoom bewies, dass es mit etwas Social Engineering immer möglich ist, Benutzer dazu zu bringen, einen Dateianhang zu öffnen. Sobald dieser erst einmal gestartet war, löste MyDoom eine Flut von E-Mails aus, die Netzwerke und Server verstopfte und so Geschäftsaktivitäten zum Erliegen brachte. Dann startete er Denial-of-Service-Attacken auf SCO und Microsoft. Und als ob das noch nicht genug wäre, richtete er Hintertüren ein, wodurch eine weltweite Armee von Zombie-Rechnern geschaffen wurde, die nur darauf wartet, zum Versenden von Spam missbraucht zu werden oder den nächsten Denial-of-Service-Angriff zu starten.

Offenbar wird MyDoom mit hoher Wahrscheinlichkeit den Anbietern von Sicherheitslösungen ein weiteres lukratives Quartal bescheren. Eingeschüchterte Manager, die tagelang keine E-Mails verschicken oder empfangen konnten, dürften ihren IT- und Sicherheitsleuten gehörig die Leviten lesen, damit diese sich um eine Lösung dieses Problems kümmern. Im Gegenzug werden die IT-Manager einen neuen Schwung einzelner Sicherheitslösungen zum Stopfen der Löcher kaufen, um dann stolz zu behaupten, das „Problem gelöst“ zu haben. Natürlich können sie keine künftigen Probleme vorhersehen, so dass sich dieses Spielchen endlos wiederholen dürfte.

Man dürfte das Muster erkennen: Problem erkannt – punktuelle Lösung implementiert – Problem gelöst – neues Problem aufgetaucht usw. Dieser eine Satz fasst den gesamten Zustand der IT-Sicherheit zusammen.

Warum ist das so? Die Entwickler der unterschiedlichen Internetprotokolle und Softwaresysteme haben keinen Gedanken an die Sicherheit verschwendet. Denn das war kein Problem, als das Internet noch eine exklusive Tummelwiese von Akademikern und Militärs war, aber mit ein paar 100 Millionen Benutzern mehr wird der Mangel an systematischen Sicherheitslösungen zunehmend zu einem echten Problem.

Als Reaktion darauf wurden Sicherheitstechniken entwickelt, bei denen immer nur ein Flicken auf den anderen gesetzt wurde. Heutzutage besitzen Unternehmen für ihren Schutz ein umfangreiches Arsenal an Firewalls, Intrusion Detection-Systemen, Gateways und Antiviren-Programmen. Und trotzdem haben sie immer wieder mit neuen Sicherheitsproblemen zu kämpfen. Offensichtlich ist dieses Modell unzulänglich. Es wird sich etwas ändern müssen.

Das fängt schon auf der Vorstandsebene an. Nach so vielen uneingelösten Versprechungen der Technologie wollen abgestumpfte Manager heute genau wissen, wie sich jeder einzelne für IT ausgegebene Dollar rentiert. Da sich die Rentabilität von Investitionen in die Sicherheit so gut wie gar nicht in Zahlen ausdrücken lässt, werden für viele Maßnahmen keine Mittel bereitgestellt und die Unternehmen stehen schutzlos da.

Kein Weg führt an Investitionen in die IT-Sicherheit vorbei

Doch wer so denkt, sollte langsam aufwachen. Jeder will Technologie nutzen um neue Ertragsquellen zu erschließen, die Produktivität zu steigern und die Kosten zu senken. Neue Systeme mögen zwar die gewünschten geschäftlichen Ergebnisse bieten, aber wenn sie über das Internet miteinander verbunden sind, kann es unterwegs ganz schön gefährlich werden. In der heutigen über das Internet miteinander verknüpften Welt bleibt einem gar nichts anderes übrig, als in die Sicherheit zu investieren – da führt kein Weg dran vorbei. Wer an der Sicherheit spart, setzt nicht nur leichtfertig seine Firma aufs Spiel, sondern auch seine Karriere.

Das soll nicht heißen, dass CEOs Blankoschecks ausstellen sollten. Sicherheits-Budgets und Maßnahmen müssen in Relation zu Risiken und Werten im Unternehmen gesehen werden. Das bedeutet, dass sich die IT-Abteilung von der Vorstellung verabschieden muss, Sicherheit könne man als fertige technische Lösung kaufen. Vielmehr muss die grundlegende Sicherheit geschäftskritischer Anwendungen und Geschäftsprozesse untersucht werden, so dass man daraus ein vernünftiges Budget für Schutzmaßnahmen ableiten kann.

Dabei beginnt man am besten mit der wichtigsten und grundlegendsten Sicherheitsanalyse: Welches sind die potentiellen Bedrohungen? Und welche Auswirkungen hätte es auf das Unternehmen, wenn dieses System angegriffen würde? Damit kann man die Prioritäten festlegen, wo man am besten anfängt. Als Nächstes sollte man sich gründlich mit einem Sicherheitsrisiko-Profil befassen: Wer sollte Zugang zu wichtigen Systemen haben? Wer braucht eine Internet-Verbindung? Wie sehen die Vertrauensverhältnisse zwischen Systemen und Anwendungen aus? Wie sollten sich die Systeme verhalten?

Sobald die IT-Abteilung einen Sicherheitsplan entwickelt hat, der geschäftskritische Anlagen umfassend schützt, ist es viel einfacher, die Risiken der jeweils bestehenden Situation und die Kosten für angemessene Sicherheitssysteme gegeneinander abzuwägen. Wenn man sich erst einmal über die Prioritäten geeinigt hat, kommt es auch schnell zu Entscheidungen in Bezug auf Kennzahlen und Budgets, da man schließlich keine Zeit zu verlieren hat.

Es klingt vielleicht wie Panikmache, aber MyDoom ist nur der jüngste Beweis, dass zuverlässige IT-Sicherheit zu einer neuen Realität für die Unternehmen geworden ist. CEOs müssen entsprechende Bemühungen fordern und finanzieren, während sich die IT-Abteilungen um den Entwurf und Betrieb von Sicherheitssystemen kümmern müssen. In dem Maße, wie Innovationen wie Wireless, Nanotechnologie und IPv6 Potential und Reichweite von IT erweitern, werden auch die Sicherheitsanstrengungen immer komplexer und teurer werden.

Und nicht zuletzt sollte man die finanziellen Konsequenzen nicht unbeachtet lassen: Unternehmen, die sich rechtzeitig um ihre Sicherheitsbelange kümmern, verringern ihre Risiken. Unternehmen, die dagegen zu spät oder gar nicht handeln, werden die Nachteile zu spüren bekommen: häufige Unterbrechungen des Geschäftsbetriebs, Verfall des Aktienkurses und unvermeidliche Gerichtsverfahren.


Interessantes und Wissenswertes

Vorsicht, Kontoschnüffler!

Verbraucher: Von April an können Ämter und Behörden auf Kontodaten zugreifen - Weder Banken noch Betroffene werden informiert

"Techannel": McAfee warnt vor zunehmenden Bot-Angriffen

Bot-Programme sowie Ad- und Spyware gehörten zu den überwiegenden Bedrohungen im zweiten Quartal 2005. Diese Bilanz zieht das Antivirus Emergency Response Team (Avert) des Antivirenexperten McAfee.

Bots, die unauffällig die Kontrolle über Heim- und Unternehmensrechner übernehmen, sind laut Avert für Angriffe verantwortlich, die ohne Wissen des Anwenders gestartet werden.

Die Zahl derartiger Angriffe stieg den Experten zufolge gegenüber dem ersten Quartal um 303 Prozent. Geschöpfe mit Namen wie "Gaobots", "Mytobs", "Polybots" und "Sdbots" sind verantwortlich dafür, dass die Gesamtzahl der Vorfälle um 3000 auf nun 13.000 gestiegen ist.

Außerdem versuchen Angreifer immer öfter, PCs ihrer Opfer zu kapern, indem sie eine Backdoor einschleusen. Wie Vincent Gullotto, Vice President von Avert, erklärt, nahm die Zahl derartiger Vorfälle bis zur Jahresmitte um 63 Prozent gegenüber der Gesamtmenge des Jahres 2004 zu. Häufig wird in der Folge Ad- oder Spyware auf das Zielsystem geladen. Dieses Problem wird aus Sicht von Avert immer gravierender für Unternehmen und wird in Zukunft sogar noch zunehmen. Schuld daran sind unter anderem Würmer der "Mytob"-Familie, von denen die Rechner der Anwender mit Hunderten von Adware-Arten geradezu überschwemmt wurden.

(Martin Seiler/uba)

aktualisiert am: 22.07.05
Unternehmen Produkte Shopping Service News Kontakt Hotline