Goldstadt Schwimm-Meeting 2014
Goldstadt Schwimm-Meeting 2014 Die SSG Pforzheim freut sich auch in diesem Jahr über die tolle Resonanz beim Goldstadt Schwimm-Meting, das am Samstag, 22. November, im Pforzheimer Emma-Jaeger-Bad stattfindet. Bei 1263 Einzelstarts gehen 310 Schwimmerinnen und Schwimmer aus 18 Vereinen aus Baden-Württemberg an den Start. Die Wettkämpfe beginnen um 9.00 Uhr. Höhepunkte des Meetings werden auch in diesem Jahr die 8x50Meter Freistilstaffel sowie die Finalläufe über die 50 Meter Freistilstrecken sein. Die größten Mannschaften stellen neben der SSG Pforzheim, die SGR Karlsruhe, das Schwimmteam Denzlingen, der VfL Herrenberg und die Schwimmer der Wasserfreunde Mühlacker im Rahmen der Startgemeinschaft Neckar/Enz. Den Gewinnern der Finalläufe winken neben Geldprämien auch schöne Pokale und Sachpreise. Das Emma-Jaeger-Bad ist an diesem Tag für den Publikumsverkehr geschlossen, die Sauna ist wie üblich geöffnet. Zuschauer sind willkommen. Infos unter www.ssg-pforzheim.de Webseiten...
MehrCenterDevice, die Dropbox-Alternative für Unternehmen
Einen Speicherdienst für Dokumente, der den Sicherheitsansprüchen von Unternehmen genügen soll, hat CenterDevice entwickelt und verzichtet dabei ganz auf eine Verzeichnisstruktur. Als Dropbox-Alternative stellt die deutsche CenterDevice [1] ihr gleichnamiges Produkt vor und wendet sich damit speziell an Geschäftskunden. Bei dem Dienst geht es in erster Linie darum, Dokumente zentral zu speichern und sie mit Geschäftspartnern unter Einhaltung der deutschen Datenschutzrichtlinien zu nutzen. Dazu betreibt das Unternehmen ein eigenes, nach IDW 951 [2] zertifiziertes Rechenzentrum. Der Prüfungsstandard des Instituts der Wirtschaftsprüfer in Deutschland nimmt das interne Kontrollsystem der Dienstleister für die dorthin ausgelagerten Funktionen unter die Lupe. Zur Datenübertragung nutzt CenterDevice TLS und ein Extended Validation Zertifikat (EV-SSL [3]) mit 2048 Bit zum Verschlüsseln. Das System speichert Dokumente in Form sogenannter betitelter Sammlungen, die der Anwender selbst erstellen kann, und verwaltet sie über Merkmale. Es verwendet keine Ordnerstruktur und will damit Anwendern das Durchforsten von Verzeichnissen ersparen. In Ordnern organisierte Dokumente kann das System übernehmen, indem es sie der Struktur entsprechend mit Schlagworten versieht. CenterDevice erkennt eine Vielzahl gängiger Formate und kann die Dokumente, seien es Texte, Bilder, Tonaufnahmen oder Filme, in einer Preview darstellen. Nutzer haben die Wahl zwischen Browser, Desktop-Clients (Windows, Mac OS X) und Apps (iOS, Android) als Frontend. Ihre Dokumente können sie in eigenen Sammlungen ordnen, die Zugriffsrechte festlegen und dementsprechend Inhalte mit anderen teilen oder auch bearbeiten. Zum Einstieg gibt es eine auf 30 Tage begrenzte kostenlose Testversion [4]. Die Preise in der Business-Version mit 25 GByte Team-Speicher liegen bei 5 Euro netto pro Nutzer im Monat. Bei der Enterprise-Variante sind Speichervolumen und Preise Verhandlungssache. Die CenterDevice GmbH, 2011 gegründet, arbeitet eng mit der codecentric AG [5] und der HW Partners AG [6] zusammen. Das Unternehmen beschäftigt 18 Mitarbeiter an den Standorten in Bonn und Solingen. (rh [7]) besuchen...
MehrSlack: Flaute im Büro
E-Mails, Telefon, Textnachrichten, Skype: Die Kommunikation mit Kollegen ist nicht einfach. Slack will das ändern und unsere Gespräche wieder effizienter machen. 15. November 2014 13:35 Uhr Screenshot aus der App Slack. | © Screenshot/BoldEconomy Kurz zur Ausgangssituation: Unser Büro besteht aus fünf Leuten, zweieinhalb Räumen, einem Fernseher, sechs Telefonen und jeder Menge Zeitungen und Zeitschriften. Kommunikation gibt es eher zu viel als zu wenig, besonders dann, wenn man gerade konzentriert an einem Text oder einem Radiostück arbeiten will. Doch Quantität ist nicht gleich Qualität. Seit längerem nehmen wir uns zum Beispiel vor, jede Woche einen festen Termin für eine feste Konferenz zu haben. Meist geht das zwei- oder dreimal gut, dann sind die ersten zum verabredeten Termin nicht im Büro, haben eine knappe Deadline oder sonst eine Entschuldigung – und die Konferenz verschwindet so schnell, wie sie gekommen ist. Deswegen füllen sich unsere Postfächer mit E-Mails. Themenideen, Nachfragen, Terminvereinbarungen – für alles legen wir eigene E-Mails an, die dann zu weiteren E-Mails führen, die dann irgendwann weit hinten im Posteingang verschwinden. Bei dringend Anliegen nach Feierabend wechseln wir auf Gruppen-Sms, die dann mehr oder weniger ignoriert werden. Private Gespräche werden wahlweise über Facebook, per E-Mail oder Skype geführt. Kurz: Wir reden viel, aber nicht immer effizient. Anzeige Die Erwartungen an Slack, uns aus unserem Kommunikationsdilemma zu befreien, waren entsprechend hoch. Auf Twitter, erzählte der Praktikant, hätten begeisterte Nutzer Screenshots ihres Home-Bildschirms gepostet, auf dem es die App neben der Telefonfunktion und dem E-Mail-Programm sogar in die Top 4 jener Apps geschafft hat, die unten festgezurrt immer mit wandern, wenn man sich durch die Bildschirm wischt. Selbst die New York Times nutzt Slack für die interne Kommunikation. Slack ist eine Art Chatroom fürs Büro. Es lassen sich eigene Kanäle für einzelne Themen anlegen, in die dann auch wirklich nur die Kollegen eingeladen werden, die es betrifft. Alle anderen werden von den Nachrichten nicht belästigt. Zusätzlich lassen sich Chats mit einzelnen Kollegen führen. Sitzt man nicht am Computer, poppen die Nachrichten auf Wunsch auf dem Smartphone auf. Alte Nachrichten lassen sich durchsuchen, einzelne Kollegen ähnlich wie bei Twitter mit einem @ gezielt ansprechen und nahezu unendliche Verknüpfungen mit anderen Diensten wie Dropbox und Github erstellen. Hinter Slack steckt Stewart Butterfield, einer jener Serientäter aus dem Silicon Valley, der unter anderem den Foto-Dienst Flickr mitgegründet hat. Die Idee kam ihm, während er mit einem Team an einer seiner Ideen arbeitete. Die Kollegen saßen in Kanada und den USA, Online-Chats gehörten zum täglichen Werkzeug. Die Idee verlief im Sand, der Chat blieb. Seit dem Start vor rund acht Monaten hat die App für so viel Wirbel gesorgt, dass klar ist: Wir sind nicht das einzige Büro mit einer verbesserungswürdigen Kommunikation. Inzwischen wird Slack mit mehr als 1 Milliarde Dollar bewertet. Google hat investiert, Andreessen Horowitz und Kleiner Perkins auch. Die Namen sind so etwas der Ritterschlag des Silicon Valley. Optimistische Investoren trauen der Firma zu, die Art unserer Zusammenarbeit für die nächsten 100 Jahre zu revolutionieren. Auch Seiten wie Quartz feiern Slack als „unersetzliches Business...
MehrJetzt patchen: Details zur SChannel-Lücke in Windows im Umlauf
Administratoren sollten Patches für die kritische Sicherheitslücke in Windows, die Microsoft letzte Woche geschlossen hat, umgehend einspielen. Ansonsten riskieren sie, dass Angreifer über das Netz Schadcode einschleusen. Es gibt nun Details zu der kritischen SChannel-Lücke, die Microsoft im Rahmen seines letzten Patchdays [1]geschlossen hat (CVE-2014-6321 [2]). Die von den Windows-Entwicklern unter der Bezeichnung MS14-066 [3] geführte Lücke kann dazu missbraucht werden, Schadcode aus der Ferne auf Windows-Servern und Desktop-Rechnern auszuführen. Sicherheitsforscher der Firma BeyondTrust haben jetzt Hinweise geliefert, wie der Angriff genau vonstatten geht [4]. Zwar lassen es die Forscher „als Aufgabe für den Leser“ offen, wie genau man Schadcode in das System einschleust, es ist allerdings davon auszugehen, dass viele Gauner diese Hausaufgabe relativ schnell lösen werden. Darum ist es nun besonders wichtig, die Windows-Patches umgehend einzuspielen. Wer das nicht tut, läuft Gefahr, dass die grundlegende Krypto-Infrastruktur des Systems als Waffe gegen den eigenen Rechner eingesetzt wird. Besonders Server-Betreiber sollten dies sehr Ernst nehmen. Patches für alle betroffenen Windows-Versionen werden seit Dienstag über Windows Update verteilt. (fab [5]) .. [mehr lesen] besuchen Sie die...
MehrDatensicherheit: Kleinflugzeuge überwachen Mobilfunk
US-Behörden haben laut einem Zeitungsbericht mit Spezialflugzeugen Zugriff auf Handys, auch wenn diese nicht genutzt werden. London nutzt die Technik seit 17 Jahren. 14. November 2014 12:31 Uhr Auf dem Molkenberg im Naturpark Hessischer Spessart bei Bad Orb steht ein Funkmast, fotografiert am 05.09.2013. | © Steinach/dpa Das US-Justizministerium erfasst laut einem Zeitungsbericht mithilfe fingierter Mobilfunkzellen in Spezialflugzeugen die Aufenthaltsorte Zehntausender Handynutzer. Ziel sei es, Verdächtige ausfindig zu machen, allerdings würden zunächst auch Daten vieler Unbeteiligter in das System hineingesogen, berichtete das Wall Street Journal. Die in der Szene Dirtbox genannten manipulierten Funkzellen werden in Kleinflugzeugen wie einer Cessna installiert, mit denen man auch über größere Menschenansammlungen fliegen kann. Die Handys der Anwender am Boden verbinden sich demnach mit den Zellen, weil sie grundsätzlich darauf getrimmt sind, den Mobilfunkmast mit dem stärksten Signal anzusteuern. Mit dem Kontakt lässt sich das Handy lokalisieren, auch wenn dieses nicht genutzt wird. Anzeige Dem Bericht zufolge pickt das System die Handys Verdächtiger aus dem Datenstrom heraus und verwirft die restlichen Informationen. Der Blog Electrospaces schreibt über die Technik der Firma Digitial Receiver Technology (DRT, davon abgeleitet Dirtbox), dass Verbindungen, die nicht von der Zielperson stammen, wieder an das örtliche Netzwerk zurückgegeben werden. Es bleibe allerdings unklar, wie genau dafür gesorgt werde, dass sie tatsächlich gelöscht und nicht noch eventuell für eine spätere Nutzung aufgehoben werden. Bei Personen, für die sich die Behörden interessieren, lasse sich der Aufenthaltsort bis auf etwa drei Meter genau feststellen, hieß es unter Berufung auf Insider. So könne man zum Beispiel erkennen, in welchem Raum eines Gebäudes sich ein Handy befindet. Laufende Telefongespräche könnten mit der Verbindung zur fingierten Mobilfunkantenne der Behörden abbrechen. Allerdings sollen Telefonate mit Notrufdiensten davon nicht betroffen sein. Kleinflugzeuge regelmäßig im Einsatz Neuere Versionen der Technik könnten zum Teil auch Daten von den Geräten abschöpfen, schrieb das Wall Street Journal. Es sei aber unklar, ob diese Anlagen auch in den USA zum Einsatz kämen oder nur im Ausland. Dort werde mithilfe der falschen Mobilfunkzellen zum Beispiel versucht, Terrorverdächtige aufzuspüren. Dass die Amerikaner solche Methoden etwa in Krisengebieten nutzen, wurde bereits im Zuge der NSA-Enthüllungen bekannt. Ein großflächiger Einsatz im eigenen Land wäre allerdings neu. Die Kleinflugzeuge mit den Funkzellen würden regelmäßig von mindestens fünf Flugplätzen im Umfeld von US-Großstädten eingesetzt, schrieb das Wall Street Journal. Das Programm unter dem Dach des U.S. Marshals Service, das zum Justizministerium gehört, laufe in vollem Umfang seit 2007. Ziel sei, etwa nach mutmaßlichen Drogendealern oder Mordverdächtigen zu suchen. Offiziell wolle das Justizministerium die Existenz des Systems weder bestätigen noch dementieren. Inwieweit die Aktionen von Gerichten genehmigt werden, sei unklar. Sie sanktionierten zwar die Suche nach Verdächtigen, dabei bleibe aber möglicherweise im Dunkeln, welche Methoden genau dafür eingesetzt würden, hieß es unter Berufung auf informierte Personen. Die Behörden könnten die Ortungsinformationen zwar auch von den Mobilfunkbetreibern anfordern, aber sie fänden das Verfahren zu langsam und die Daten zu ungenau, schrieb das Blatt. Britische Polizei nutzt die Technik seit 1997 Neu ist die Technik allerdings nicht. Die britische Zeitung The Telegraph berichtete im Oktober...
MehrBND will Millionen für Chipanalyse
In der Wunschliste des BNDs steht auch ein Mikroskop, mit dem man Chips bei der Arbeit zusehen kann – zum Beispiel Kryptochips Der Bundesnachrichtendienst will fünf bis sechs Millionen Euro für ein Gerät, mit dem sich Krypto-Chips analysieren lassen. Das geht aus der Wunschliste des Geheimdienstes hervor, berichtet die Zeit [1]. Mit einem Projekt namens CHIANA, kurz für Chipanalyse, wolle der BND Kryptochips analysieren und nach Schwachstellen abklopfen ? also Chips, die zum Beispiel in SIM-Karten stecken oder die hochsichere Kommunikationskanäle abschotten. Da die Verschlüsselungsvorgänge in einer Hardware realisiert sind, lassen sich diese Chips nicht so einfach analysieren wie Software. Nichtsdestotrotz gibt es verschiedene Möglichkeiten, die darin verborgenen Verfahren auf die Spur zu kommen. So gibt es Methoden, die die Chips in sehr feinen Schichten abtragen, um so den darin verborgenen Schaltkreisen auf die Spur zu kommen. Eleganter ist es natürlich, zerströrungsfrei den Chip von außen zu durchleuchten und ihn bei der Arbeit zu beobachten. Das kann ein spezielles Mikroskop namens Triphemos (Time Resolved Imaging Photo Emission Microscope) der japanischen Firma Hamamatsu, das auf dem Wunschzettel des BND steht. Es soll auf den Nanometer genau anzeigen können, wann und wo im Chip Strom fließt. Dennoch zitiert der Artikel viele Spezialisten, die eine solche Anschaffung für sehr fragwürdig halten. So gebe es nur wenige Spezialisten, die ein solches Gerät überhaupt sinnvoll bedienen können. Auch würde es nach Ansicht von Experten wohl Monate daueren, nur einen Chip zu analysieren. (jo [2]) Schauen Sie sich dieses Vollständiger...
Mehr