openBerlin: Innovationen in weniger als sechs Monaten von der Idee zum Vertriebsstart

Berlin, 25. März 2015 – Das erste Produkt aus dem Cisco IoE Innovation Center openBerlin geht in die Vermarktung: Gemeinsam mit der azeti Networks AG hat das Cisco-Team eine Lösung für die Überwachung und Kontrolle von verteilten Infrastrukturen über das Internet („Asset Management“) entwickelt. Unternehmen können damit ihre Wartung und Steuerung von verteilten Infrastrukturen optimieren und erreichen dabei einen Effektivitäts- und Sicherheitsgewinn.

Cisco hat gemeinsam mit azeti im Berliner Innovation Center die Asset-Management-Software von azeti auf Cisco-Router angepasst. Im Router werden dann Daten aus Sensoren und Kameras ausgewertet. Dabei setzt Cisco auf das sogenannte Fog-Computing: Die Analyse der Sensordaten findet schon auf den Netzwerkgeräten statt, auf denen die azeti-Software installiert wird. Bereits dort werden auch Entscheidungen getroffen und Steuerbefehle abgesetzt. Damit ist die Lösung unabhängig von einer durchgängigen Internetanbindung und benötigt auch keine große Bandbreite, da nur noch die nötigsten Daten überhaupt das lokale Netz verlassen. 

„Mit unserer Lösung lassen sich zum Beispiel Mobilfunk-Basisstationen überwachen und steuern“, sagt Dr. Bernd Heinrichs, Managing Director IoT Sales EMEAR bei Cisco. „Der Betreiber kann permanent den Zustand überwachen und beispielsweise die Klimatisierung automatisieren. Dadurch verbessern sich Sicherheit und Verfügbarkeit, der Betreiber spart zusätzlich Ressourcen. Und das Marktpotenzial ist riesig: Wir schätzen, dass unsere Lösung in weltweit zwölf Millionen Mobilfunk-Basisstationen einsetzbar ist.“ 

„Die Integration der Produkte und Kompetenzen von azeti und Cisco zu einer gemeinsamen Lösung gelang unglaublich schnell“, so Thorsten Schäfer, CEO von azeti Networks. „Möglich wurde dies durch eine enge Zusammenarbeit der beiden Unternehmen in sämtlichen Bereichen. Mit unserer Software und der Cisco-Hardware bieten wir im Bereich Remote-Asset-Management die fortschrittlichste Lösung auf dem Markt an.”
 
Cisco vermarktet die neue Lösung als Komplettpaket über seine Channel Partner: Kunden müssen nur die Zahl der Sensoren auswählen und die gewünschten Funktionen festlegen. Um die Zusammenstellung der Hardware und Software kümmert sich Cisco. 

Die Kernkompetenz der Berliner azeti Networks AG liegt in der Akquisition, Analyse und Auswertung von Sensordaten auf dem Gateway. Diese intelligente Verarbeitung von Informationen direkt vor Ort ermöglicht es, den Datenverkehr um mehr als 90 Prozent zu reduzieren. Dies gelingt azeti dank jahrelanger Erfahrung bei der Softwareentwicklung für industrielle Infrastrukturen.

Cisco hat das Internet of Everything Innovation Center im September 2014 angekündigt. Bereits jetzt arbeiten in einem Interimsgebäude Kunden, Branchenpartner, Start-up-Unternehmen, Experten sowie Vertreter von Behörden und Universitäten zusammen mit Cisco. Voraussichtlich im Herbst 2015 wird das Team von openBerlin in den neuen Standort in Berlin Schöneberg einziehen. Neben Rio de Janeiro (Brasilien), Toronto (Kanada), Songdo (Südkorea), Tokio (Japan), Barcelona (Spanien), Sydney (Australien) und London (England) ist Berlin einer von acht neuen Standorten, an denen Cisco ein IoE Innovation Center eröffnet. 

Quelle: Pressemitteilung der Cisco Systems Gmbh vom 25.03.2015

Security-Verantwortliche fühlen sich sicher – ihre Systeme sind es aber nicht, wie Cisco-Studie zeigt

MÜNCHEN, 2. Februar 2015. 90 Prozent der Sicherheitsverantwortlichen in Unternehmen sind von ihren Sicherheitsvorkehrungen überzeugt. Dies scheint tief zu sitzen, denn nur 60 Prozent gaben an, ihre Systeme regelmäßig zu aktualisieren, und lediglich 10 Prozent der Internet Explorer-Anwender nutzen die aktuellste Version. Das zeigt der Cisco Annual Security Report 2015, der in seiner neuesten Ausgabe sowohl Cybersecurity-Trends als auch die aktuelle Situation der IT-Sicherheit in Unternehmen untersucht.

Unternehmen unterschätzen die Gefahr
Im Rahmen des Reports befragte Cisco Sicherheits-führungskräfte von 1.700 Unternehmen in neun Ländern und analysierte Daten aus 70 Unternehmen sowie mehr als 800.000 Nutzern und Hosts weltweit. Demnach denken drei von vier CISOs, dass ihre Sicherheitstools sehr oder extrem effektiv sind, in Deutschland sind es 43 Prozent. Jedoch nutzt weltweit weniger als die Hälfte der Sicherheitsverantwortlichen Standardtools wie Patching und Konfigurationsmanagement, um Anwendungen und Systeme immer auf dem neuesten Stand zu halten. Zum Beispiel sind trotz der bekannten Sicherheitslücke Heartbleed immer noch 56 Prozent aller installierten OpenSSL-Versionen mehr als vier Jahre alt.

Unternehmen sind ständig von Schadprogrammen betroffen. Die Malware versucht, auf dem betroffenen Host unerkannt zu bleiben, um so langfristig Daten auslesen zu können. Dies ist offenbar ein Grund dafür, dass sich IT-Sicherheitsteams deutlich sicherer fühlen als sie es tatsächlich sind.

Angreifer nutzen intelligente, professionelle Methoden
Online-Kriminelle verändern ihre Methoden, damit Angriffe immer schwerer zu entdecken sind. Dies zeigen die von Cisco ermittelten drei Top-Trends.

  • Snowshoe Spam: Bei der inzwischen sehr häufig verwendeten Methode senden Angreifer jeweils geringe Mengen Spam von einer großen Anzahl unterschiedlicher IP-Adressen, um die Erkennung zu vermeiden und kompromittierte Accounts langfristig nutzen zu können.
  • Verschleierte Web Exploits: Da häufig genutzte Exploit Kits in immer kürzeren Zeiträumen von Sicherheitsfirmen entdeckt werden, setzen Online-Kriminelle weniger bekannte Kits ein, um keine Aufmerksamkeit zu erzeugen.
  • Schädliche Kombinationen: Flash Malware kann nun mit JavaScript interagieren, um schädliche Aktivitäten zu verbergen, so dass die Angriffe schwerer zu entdecken und zu analysieren sind.

Anwender sitzen zwischen den Stühlen
Anwender sind nicht nur Ziele, sondern helfen auch häufig unbewusst den Angreifern. Cisco Threat Intelligence Research zeigt für 2014, dass Cyberkriminelle sich heute nicht mehr auf Server und Betriebssysteme konzentrieren, sondern einzelne Nutzer und Hosts gezielt angreifen. Durch Downloads von kompromittierten Seiten stiegen 2014 Silverlight-Angriffe um 228 Prozent, sowie Spam und Malvertising um 250 Prozent im Vergleich zum Vorjahr. Unternehmen sollten daher ihre Mitarbeiter als wichtigen Faktor in ihre Sicherheitsstrategie einbinden. Die Strategie für die IT-Sicherheit sollte dabei primär eine Aufgabe für die Geschäftsführung sein, denn Cybersecurity ist ein Wettbewerbsvorteil gegenüber Mitbewerbern.

„Sicherheit liegt in der Verantwortung eines jeden im Unternehmen, vom Geschäftsführer bis zum individuellen Mitarbeiter“, sagt Klaus Lenßen, Chief Security Officer bei Cisco Deutschland. „CISOs stehen vor der Aufgabe, Unternehmen über das gesamte Angriffskontinuum hinweg zu schützen. Hierzu brauchen sie Werkzeuge und umfassenden Überblick, um eine strategische Verteidigung zu implementieren, die alle Nutzer einbindet und zu ihrer eigenen Sicherheit und damit zur Sicherheit des gesamten Unternehmens beiträgt. Hierzu kann beispielsweise ein „Sicherheitsmanifest“, wie im Cisco Annual Security Report 2015 vorgeschlagen, das die Prinzipien für alle Beteiligten zusammenfasst, beitragen.“ 

Über den Annual Security Report
Der Cisco Annual Security Report 2015 analysiert aktuelle Sicherheitsinformationen, die von Cisco-Experten gesammelt wurden. Er bietet branchenweite Einblicke, Trends und wichtige Erkenntnisse für Cybersecurity-Entwicklungen im Jahr 2015. Der Report enthält auch Ergebnisse der Cisco Security Capabilities Benchmark Study. Diese untersucht den Sicherheitsstatus von Unternehmen sowie deren Selbsteinschätzung ihrer Verteidigungsmaßnahmen gegen Cyberangriffe. Ebenfalls diskutiert werden geopolitische Trends, globale Entwicklungen rund um Datenlokalisierung und die Wichtigkeit, Cybersecurity zu einem Vorstandsthema zu machen.

Quelle: Pressemitteilung der Cisco Systems GmbH vom 02.02.2015

Schlag gegen neue Art der Softwarepiraterie: Microsoft sperrt 50.000 Product Keys

Unterschleißheim, 03. Dezember 2014. Mit der Sperrung von 50.000 Product Keys wehrt sich Microsoft gegen eine neue Art von Softwarepiraterie. Die 25-stelligen Zeichenketten für die Aktivierung von Windows oder Office wurden als angebliche Lizenzen verkauft. In Wirklichkeit gehören die Product Keys jedoch meist zu zeitlich befristeten Lizenzen für Testversionen oder zu OEM-Lizenzen und wurden illegal vertrieben. Außerdem hat Microsoft in jüngster Zeit mehrere einstweilige Verfügungen gegen Anbieter manipulierter Lizenzen erwirkt und zahlreiche Angebote auf Handelsplattformen beenden lassen. Nutzer gehen bei der Verwendung falscher Product Keys erhebliche Risiken ein.

Microsoft geht seit Jahren konsequent gegen den Verkauf gefälschter Software vor. Allein in den vergangenen beiden Jahren wurden Hunderttausende gefälschte Datenträger – allen voran Windows 7 Recovery DVDs – und gefälschte Echtheitszertifikate (sogenannte COAs) sichergestellt. „In Zusammenarbeit mit den Ermittlungsbehörden konnten eine Vielzahl von betrügerischen Händlern gestoppt und kriminelle Netzwerke zerschlagen werden“, erklärt Oliver Gronau, Director Software Compliance and AntiPiracy bei Microsoft Deutschland. „Gerade der Fall ‚PC Fritz‘, der im Januar in die Hauptverhandlung geht, zeigt, dass auch die dreistesten Betrüger früher oder später geschnappt werden.“ Nicht zuletzt aufgrund dieser Ermittlungserfolge hat der Handel mit gefälschten Datenträgern in den vergangenen Monaten merklich nachgelassen. 

Lukrativer Betrug mit manipulierten Lizenzen
Stark zugenommen hat dagegen eine neue Form der Software-Piraterie: Der Verkauf einzelner Product Keys als angebliche Lizenzen für Microsoft Windows und Microsoft Office. Für betrügerische Händler ist diese Art des Vertriebs offensichtlich besonders lukrativ: „Sie müssen keine gefälschten Datenträger herstellen und importieren lassen und schließen so das Risiko einer Grenzbeschlagnahmung durch den Zoll aus“, so Oliver Gronau. „Auch im Fall einer Durchsuchung werden keine gefälschten Datenträger, sondern schlimmstenfalls Listen mit Product Keys gefunden.“ Die manipulierten Schlüssel werden meist über das Internet als echte Software-Lizenzen angeboten. In Wirklichkeit gehören sie jedoch vielfach zu zeitlich befristeten Lizenzen für Testversionen oder für Softwareentwickler, zu Volumenlizenzen für Bildungseinrichtungen oder zu OEM-Lizenzen und werden illegal vertrieben – meist ohne Wissen der eigentlichen Lizenznehmer. 

Nutzer gehen bei der Verwendung gefälschter Product Keys erhebliche Risiken ein. Manipulierte Lizenzen sind nicht für Microsoft-Updates berechtigt. Deshalb sind die Rechner und Daten der Anwender oftmals schon nach kurzer Zeit nicht mehr wirksam vor Angriffen geschützt. Es wurden aber auch schon manipulierte Windows-Versionen entdeckt, die selbst Schadsoftware enthalten. Und selbst wenn Kunden Product Keys zum Schnäppchenpreis erwerben, so ist der Kaufpreis doch in jedem Fall verloren, wenn die Fälschung aufgedeckt und der Product Key gesperrt wird. 

Bei Schnäppchenpreisen aufhorchen
„Wir warnen Anwender vor auffallend günstigen Angeboten“, so Oliver Gronau. „Wenn ein Händler eine Lizenz von Microsoft Office Professional für weniger als beispielsweise 80 Euro anbietet, sollte jeder Interessent aufhorchen. Denn diese wird von Microsoft nur im Rahmen von Volumenlizenzverträgen und speziellen Sonderprogrammen für Händler und Entwickler vertrieben und hat einen Marktwert (UVP) von ca. 500 Euro.“ Einzelne Händler versuchen den niedrigen Preis damit zu erklären, dass es sich um „gebrauchte“ Lizenzen handele. Sie können aber meist weder Details zur Herkunft nennen, noch mitteilen, ob die Keys zu zeitlich unbefristeten Lizenzen gehören und in welcher Form die angeblich gebrauchte Software beim Ersterwerber gelöscht wurde. Oliver Gronau: „Grundsätzlich ist besondere Vorsicht geboten wenn ein Händler nur einzelne Product Keys verkauft, ohne zu erklären, woher diese stammen.“ Anbietern von illegalen Produkten drohen sowohl strafrechtliche als auch zivilrechtliche Sanktionen.

Das Oberlandesgericht (OLG) Frankfurt hat bereits Anfang des Jahres entschieden, dass der Verkauf einzelner Microsoft-Echtheitszertifikate mit aufgedruckten Product Keys als angebliche Lizenzen sowohl urheberrechtlich als auch markenrechtlich unzulässig ist.[1] Konsequenterweise hat das Landgericht (LG) München Anfang November auch den Verkauf einzelner Product Keys als Lizenzen bzw. Lizenzschlüssel im Wege einstweiliger Verfügungen verboten.[2]Entsprechende Fälle waren erstmals vor ein paar Jahren aufgetaucht und im Sinne von Microsoft und anderen Rechteinhabern entschieden worden.[3] In einem Fall hatte das OLG Zweibrücken sogar entschieden, dass sich ein Rechtsanwalt seinem eigenen Mandanten gegenüber schadenersatzpflichtig macht, wenn er ihn dahingehend berät, dass der Handel von Seriennummern als Lizenz für ein bestimmtes Computerprogramm rechtmäßig sei.[4] 


[1]  OLG Frankfurt, Entscheidung vom 31.01.2014, Az.: 11 W 34/12.

[2]  So etwa LG München, Entscheidung vom 04.11.2014, Az.: 33 O 20241/14.

[3]  So etwa LG Frankfurt, Entscheidung vom 19.11.2008, Az.: 2-06 O 437/08.

[4]  OLG Zweibrücken, Entscheidung vom 24.02.2011, Az.: 4 U 74/10.

Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 03.12.2014

Mit Microsoft voRWEgehen: Umstieg auf Office 365 setzt beim Versorger neue Energien frei

Essen/Unterschleißheim, 24. November 2014. Die RWE AG setzt auf eine effiziente IT-Infrastruktur. Aus diesem Grund entscheidet sich RWE als einer der führenden Energieversorger in Europa für Microsoft und optimiert ihre Betriebsabläufe auf Basis von Office 365. Die Mitarbeiter der RWE AG versorgen rund 16 Millionen Strom- und fast acht Millionen Gaskunden in acht europäischen Ländern. Vor dem Hintergrund einer zunehmend mobilen und vernetzten Arbeitswelt suchte RWE nach neuen Wegen für die interne und externe Zusammenarbeit. Langfristig werden zwei Drittel der 66.000 RWE-Beschäftigten in der Cloud arbeiten.

In einem ersten Schritt wurden jetzt die Postfächer von mehr als 9.000 RWE-Mitarbeitern von der On-Premise-Exchange-Installation auf Exchange Online migriert. Dank der Entscheidung für Exchange Online als Bestandteil von Office 365 können die RWE-Beschäftigten nun länderübergreifend jeder Zeit, von überall auf Dokumente zentral zugreifen und in Projekten noch effizienter zusammenarbeiten. Dies fördert eine schnelle Reaktion auf Marktbewegungen und schafft Mehrwerte in den Kundenbeziehungen. Außerdem wurden die IT-Kosten, verglichen mit der bisherigen lokalen Exchange-Installation, um mehr als 50 Prozent reduziert. 

„Office 365 eröffnet uns zeitgemäße Wege der Zusammenarbeit, die uns auch von technologischer Seite voRWEgehen lassen. Gleichzeitig hilft uns der Umstieg auf einen Cloud-Service dabei, unsere Infrastruktur flexibel und zukunftssicher zu gestalten, so dass die IT-Organisation den Gesamtkonzern bei den Herausforderungen des Erneuerungsprozesses wirksam unterstützen kann“, erklärt Michael Neff, CIO der RWE AG. 

Microsoft-Technologie unterstützt RWE bei der digitalen Transformation 
Der Umstieg von RWE in die Cloud ist Teil eines umfassenderen Veränderungsprozesses, innerhalb dessen auch die IT-Systeme zeitgemäßen Kommunikationsbedürfnissen angepasst werden. Mit leistungsstarker und zukunftssicherer IT unterstützt Microsoft die RWE AG darin. „Viele Unternehmen agieren zurzeit in sich dynamisch verändernden Marktumfeldern. Die Entscheidung für die passende IT-Lösung spielt heutzutage eine zentrale Rolle für einen erfolgreichen digitalen Wandel im Unternehmen. Eine Cloud-basierte Infrastruktur ermöglicht dank der einfachen Skalierbarkeit, schnell auf strukturellen Veränderungsbedarf zu reagieren“, betont Dr. Thorsten Hübschen, verantwortlich für das Office Geschäft bei Microsoft Deutschland. 

Außerdem gewinne trotz intelligenter Technologie die Zusammenarbeit von Mitarbeitern an Bedeutung, weshalb dezentral genutzte Webdienste das Mittel der Wahl seien, so Dr. Hübschen. Bei der RWE hat sich diese Erkenntnis bereits ausgezahlt. Ermutigt durch den Erfolg mit Exchange Online evaluiert das Unternehmen bereits weitere Schritte in Richtung einer hybriden Gesamtarchitektur, konkret in Form von Unified Communication (Lync) und Kollaboration (SharePoint).

Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 24.11.2014

Die Zukunft der E-Mail: Microsoft Clutter räumt auf

Unterschleißheim, 12. November 2014. Eine neue Funktion für Office 365 erleichtert die geschäftliche E-Mail-Kommunikation. Ein intelligenter Algorithmus befreit den Posteingang automatisch von unwichtigen Nachrichten, so dass relevante E-Mails leichter zu erfassen sind. Der auf der Microsoft Exchange Conference vorgestellte Dienst Clutter wird nun schrittweise für Unternehmenskunden ausgerollt. Durch die Integration in Outlook Web App kann der Aufräumdienst mit jedem Betriebssystem und Browser verwendet werden.

Jeder zehnte Berufstätige erhält laut einer aktuellen BITKOM-Studie mehr als 40 E-Mails pro Tag. Schnell geht dabei der Überblick verloren. Doch trotz vieler Kommunikationsalternativen führt in der Geschäftswelt noch auf lange Sicht kein Weg an der E-Mail vorbei. Fast jeder zweite Befragte (48 Prozent) schätzt, dass die E-Mail auch in 15 Jahren noch weit verbreitet sein wird. Vor diesem Hintergrund ist es nachvollziehbar, dass „sich viele Unternehmen Gedanken über die zunehmende Belastung der Beschäftigten machen und versuchen, die Anzahl der E-Mails zu reduzieren“, wie BITKOM-Hauptgeschäftsführer Dr. Bernhard Rohleder beobachtet. Eine wirksame Lösung bietet vor diesem Hintergrund das neue Feature von Office 365.

Filtern, filtern, filtern – und an die Empfänger denken
Der neue Aufräumdienst Clutter ergänzt die seit langem verfügbare Möglichkeit, E-Mails durch eine festgelegte Regel in einen bestimmten Outlook-Ordner zu verschieben. Im Gegensatz zu diesen statischen Vorgaben arbeitet das neue Feature intelligent mit. Es merkt sich, welche E-Mails welches Absenders vom Nutzer gelesen werden und welche nicht. Als Konsequenz werden nur die relevanten Nachrichten im Posteingang gezeigt. Der Rest wird nicht gelöscht, sondern in das Verzeichnis „Unwichtige Elemente“ am Fuß des Posteingangsfensters sortiert. Dieser Ordner ist minimiert, kann aber jederzeit vom Nutzer vergrößert werden. Sollte sich darunter doch eine relevante Nachricht befinden, wird diese per Klick einfach in den Posteingang verschoben. Der Algorithmus registriert den Vorgang und lernt auf diese Weise stetig dazu.

Weiterer Meilenstein für moderne Wissensarbeit mit Office 365
Der neue Aufräumdienst basiert auf dem jüngst eingeführten, selbstlernenden Algorithmus Office Graph, der die Beziehungen zwischen Personen und deren Inhalten über alle Office 365-Dienste hinweg gewichtet und diese Informationen für verschiedene neue Office 365-Services zur Verfügung stellt. Der Outlook-Aufräumdienst steht ebenso wie Office Graph für das Bestreben von Microsoft, persönliche Assistenten für den Wissensarbeiter bereitzustellen. „Zum richtigen Zeitpunkt auf relevante Daten zugreifen zu können, ohne von Nebensächlichkeiten abgelenkt zu werden, ist ein Schlüssel zum Erfolg in der modernen Informationsgesellschaft. Der Outlook-Aufräumdienst liefert somit eine bedeutende Lösung für eine essentielle Herausforderung der Arbeitswelt“, erklärt Dr. Thorsten Hübschen, verantwortlich für den Geschäftsbereich Office bei Microsoft Deutschland.

Weitere Informationen zu Clutter finden Sie auf dem Microsoft Office Blog.

Quelle: Pressemitteilung der Microsoft Deutschland GmbH vom 12.11.2014

1 3 4 5 6 7 8 9 10 11 ... 42