Neuer Trojaner Duqu bedroht Konzerne und wird als kleiner Bruder von Stuxnet bezeichnet
"Duqu ist im Grunde der Vorbote einer zukünftigen Stuxnet-artigen Attacke", schrieben Experten von Symantec in ihrer Analyse. Der Trojaner sammle Daten von Computern und übermittle sie an seine Entwickler. Duqu sei auf Computern von sieben oder acht europäischen Unternehmen gefunden worden, die an der Entwicklung von Industrieanlagen-Software beteiligt seien, sagte ein Symantec-Analyst dem Online-Dienst CNET. Die Software sei so programmiert, dass sie sich nach 36 Tagen automatisch von den Rechnern entfernt. "Wir wissen bisher nicht, worauf genau sie es abgesehen haben."
Neuigkeiten und Aufgabenverteilung der SAGO-Tec GmbH
Herr Oliver Schnell wird seine Aufgaben als Geschäftsführer der SAGO-Tec GmbH zum 1.7.2011 aufgeben und eine neue Herausforderung bei BCA in Neuss annehmen. Herr Schnell hat als Mitgründer der SAGO-Tec GmbH unser Unternehmen tatkräftig ausgerichtet und aufgebaut. Wir wünschen Herrn Schnell viel Erfolg bei seinen neuen Aufgaben.
Wir haben uns für die Herausforderungen in naher Zukunft neu aufgestellt und mit dem Umzug unseres Büros von Mönchengladbach nach Düsseldorf weiter optimiert, damit wir flexible und schnell auf Ihre Anforderungen reagieren können. Die SAGO-Tec GmbH konzentriert sich weiterhin mit seinen Ingenieur- und Management-Lösungen auf den produzierenden Mittelstand in der Region.
Alle Verträge bleiben bestehen und Herr Schnell wird uns auch weiterhin unterstützen.
Besuchen Sie uns auf unserer aktualisierten Homepage www.sagotec.de
Aktuelle Projekte und Anfragen:
- Wir arbeiten mit dem neuen TIA Portal und haben schon verschiedene Migrationen von WinCC V7 und WinCC flexible gestartet
- Unser Netzwerk mit Sicherheits-Ingenieuren, ABB-Spezialisten und Siemens Solution Provider bringt erste Erfolge und wertvolle Erfahrungsaustausche
- Dynamisches Qualitätsmanagement unterstützt KVP (Kontinuierlicher Verbesserungs-Prozess) und ISO 9001 Zertifizierung
- RFID Projekte in der Region Niederrhein können subventioniert werden
Termine:
Mittwoch, 29. Juni 2011 in der Villa Fürstenberg, Leverkusen (Opladen)
Treffen Sie mich bei dieser SIEMENS Tagesveranstaltung „TIA Portal“ und erleben Sie in exklusiven Fachvorträgen Siemens-Technik „live“ und hautnah!
Diese Teilnahme ist für Sie kostenfrei, bitte melden Sie sich bei mir oder direkt unter: http://www.siemens.de/fitmacher
Ich freue mich über jede Rückmeldung und gerne auch für Verbesserungsvorschläge, damit wir unsere Zusammenarbeit weiter ausbauen können.
Mit freundlichem Gruß
Claudia Gadebusch
Düstre Wolken am Horizont: Cloud Computing
Cloud Computing ist in aller Munde. Kein Wunder, die dadurch entstehenden Möglichkeiten sind ja auch faszinierend.
Was ist eigentlich Cloud Computing?
Ein Teil der IT-Landschaft (in diesem Zusammenhang etwa Hardware wie Rechenzentrum, Datenspeicher sowie Software wie Mail- oder Kollaborationssoftware, Entwicklungsumgebungen, aber auch Spezialsoftware wie Customer-Relationship-Management (CRM) oder Business-Intelligence (BI)) wird durch den Anwender nicht mehr selbst betrieben oder bereitgestellt, sondern bei einem oder mehreren Anbietern als Dienst gemietet. Die Anwendungen und Daten befinden sich dann nicht mehr auf dem lokalen Rechner oder im Firmenrechenzentrum, sondern in der (metaphorischen) Wolke (engl. „cloud“). Der Zugriff auf die entfernten Systeme erfolgt über ein Netzwerk, beispielsweise das des Internets.
Zu Risiken und Nebenwirkungen...
Da werden Daten-CDs bei großen Banken entwendet und gleichzeitig scheint der große Trend zu sein, nicht nur die privaten, sondern auch die geschäftlichen Daten ins Internet zu laden und so für Jedermann verfügbar zu machen. Nicht ohne Grund scheuen viele Unternehmen die Risiken, ihre Daten auf Server zu laden, die in vielen Fällen nicht einmal in Deutschland stehen und deren Nachverfolgbarkeit schwierig ist.
Die Lösung: Private Cloud
Wer auf die Vorteile von Cloud-Computing nicht verzichten möchte und dennoch den Zugriff auf seine sensiblen Daten selber verwalten möchte, der braucht meistens viel Geld und Ausdauer: Ein eigener Server ist dabei nur die Grundvoraussetzung; Kundenbeziehungsmanagement, Termine, Aufgaben- und Ressourcenverwaltung und Business Intelligence sind nur einige der Möglichkeiten, die in der Wolke realisiert und optimiert werden können.
Datensicherheit also nur für "die Großen"?
Man könnte meinen, dass kleine und mittelständische Unternehmen mal wieder das Nachsehen haben: Sie können sich entweder auf das Risiko eines fremden Servers einlassen oder müssen auf die Vorteile von Cloud Computing zugunsten der Sicherheit verzichten.
Private Cloud Computing fast für lau?!
Die Firma United Planet in Freiburg, seit über Zehn Jahren Experte im Bereich Intranet-Lösungen und Unternehmensportale, hat sich offenbar ein Herz gefasst und eine große Lösung für die "Kleinen" möglich gemacht: Für nur 49 Euro erhält man ein vollwertiges Unternehmenskommunikationsportal, das alle Möglichkeiten des Cloud-Computing inkl. CRM, Ressourcen- und Wissensmanagement.
Dabei braucht man weder einen Server, noch teure Internet-Provider. Denn die Software läuft auf einem "normalen" Rechner und selbst die Smartphone-Applikationen können mit wenigen Handgriffen auf für externen Zugriff verfügbar gemacht werden.
Weitere Infos Hier!
Brennpunkt Cyber Security
Die Netzwerke der Enterprise IT und der industriellen Automation wachsen immer weiter zusammen. Damit erhöht sich gleichzeitig die Gefahr von Cyber-Attacken auf Anlagen über das Netzwerk.Auch wenn es derzeit keinen Standard für Cyber Security gibt, müssen Systeme und Anlagen heute vor Angriffen geschützt werden.Sicherheitsgerichtete Automatisierungslösungen müssen heute neben der Safety (funktionale Sicherheit) auch Security (Cyber Security) gewährleisten.Zur Unterscheidung: Funktionale Sicherheit hat den Schutz von Mensch, Maschine und Umwelt zur Aufgabe, d.h., die Umgebung soll vor der Anlage geschützt werden.Cyber Security hat die Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit von Daten. Mit anderen Worten: Bei Cyber Security soll die Anlage vor der Umgebung geschützt werden.
Dem Internet gehen die Adressen aus
Das neue Internet-Protokoll der Version 6, kurz IPv6 löst nur schrittweise das 1981 eingeführte IPv4 ab.
Alle IP-Adressen des bisherigen Standards für den Datenaustausch im Internet sind aufgebraucht. Dies teilte gestern die oberste Vergabestelle für diese Kennzahlen, die IANA (Internet Assigned Numbers Authority), in Maimi mit.
IP-Adressen werden für jedes Gerät im Internet benötigt, aber auch für Geräte im lokalen Netzen, welche auf dem Ethernet-Standard aufsetzten. Fast alle Produktionsstätten haben ihre Anlagen über Ethernet vernetzt und setzten auf fest zugeordnete IP-Adressen.
Somit trifft es nicht nur die PC-Benutzer, sondern jedes Gerät, von der Prozeß-Steuerung über intelligente Sensoren bis zum Kühlschrank, welcher an die Hausautomatisierung angeschlossen ist.
Ab kommenden Herbst will die Telekom zunächst bei Geschäftskunden damit beginnen, die neuen IPv6-Adressen zu verteilen, ab Ende des Jahres beginnt dann auch bei den Privatkunden die neue Ära.
Es gibt noch einige IP-Adressen in der unteren Vergabe-Ebene der einzelnen Länder, aber wenn diese auch aufgebraucht sind, hilft kein Jammern. da hilft nur der Umstieg auf IPv6.
Ich bin sehr gespannt, wie der Umstieg realisiert wird, denn viele Router sind auf das alte Protokoll IPv4 eingestellt und Microsoft bietet ab dem Betriebssystem Windows XP SP2 die IPv6-Unterstützung.
Wird hier wieder der Verkauf von "neuen" IPv6-fähigen Geräten auf den Kosten der Kunden ausgetragen, nur weil die Umstellung, welche bereits Ende 1995 auf den Weg gebracht wurde, noch nicht in den aktuellen Geräten installiert wurde?
IT-Security und Datenschutz: Aufklärung und Selbstverantwortung gefordert
Zentrales Ziel des Internationalen Tages des Datenschutzes war es, das Bewusstsein der User im Umgang mit ihren persönlichen Daten zu schärfen.
Jeder hinterlässt täglich zahllose Daten überall.
Die Hoffnung, dass diese bei Behörden und Unternehmen ganz sicher sind, trügt. Daher haben der europäische und der deutsche Gesetzgeber reagiert und Mitteilungspflichten vorgesehen, wenn Daten in falsche Hände geraten. Doch die Umsetzung kommt nur schleppend voran.
Der Verlust von Laptops oder Datenträgern gehört vermutlich zu den häufigeren Fällen von Datenverlusten, zusammen mit Datenlecks.
Zwar hat die EU mit der neuen ePrivacy-Direktive aus dem Jahr 2009 eine Mitteilungspflicht für Telekommunikationsunternehmen für alle Arten verlorener oder auch böswillig gehackter und entwendeter Daten vorgesehen. Umgesetzt ist die Neuregelung trotz Umsetzungspflicht bis Mai 2011 aber bisher nur in wenigen Ländern in Europa.
Quelle: VDI nachrichten, 28.Januar 2011
Kommentar:
Der deutsche Gesetzgeber hat festgelegt, dass Datenschützer und Bürger vom Klau oder Verlust sensibler Daten zu informieren sind, wenn "schwerwiegende Beeinträchtigungen" für den oder die Betroffenden drohen. Rund 20 Meldungen gingen seit dem Inkrafttreten des Paragraphen 42a Bundesdatenschutzgesetz 2009 bei den Datenschützern im bevölkerungsreichen Nordrhein-Westfalen ein. Mehr nicht?!
Welchen Sinn machen Gesetzte, wenn sie von jedem individuell ausgelegt werden?
Täglich lesen wir von Datenmissbrauch und unerlaubten Überwachungsangriffen auf die persönliche Privatsphäre ( Lidl, Telekom, DB,...) und sogar bei der Polizei ist gestern ein Bild geklaut worden, was in einer Tageszeitung erschien: Mircos Mörder und Telekom-Mitarbeiter..... oder denken wir nur an die geklauten Bankdaten aus der Schweiz und Lichtenstein.
"Schwerwiegende Beeinträchtigungen" sehe ich persönlich schon dann, wenn sich meine Bankdaten mit der Krankenkasse, den Versicherungen und dem Arbeitgeber austauschen und ich somit zu Nachzahlungen und Vertragsänderungen gezwungen werden kann.
Werde ich zu einem Risiko-Kandidaten für Versicherungen, wenn ich im Facebook schreibe, dass ich gerne Fallschirmspringe und Bergwandere?
Ein Jahr neue Maschinenrichtlinie: Was hat sich geändert?
Seit Ende 2009 ist die neue Maschinenrichtlinie 2006/42/EG in Kraft. Ein Jahr danach zogen nun Vertreter des Maschinen- und Anlagenbaus bei den Maschinenbautagen in Köln eine erste Bilanz: Vor- und Nachteile der Richtlinie 2006/42/EG wurden diskutiert und erste Erfahrungen mit der Anwendung ausgetauscht.
Beklagt wurde weiterhin, die Erfüllung der Richtlinie erhöhe den Verwaltungs- und Dokumentationsaufwand. So sei die geforderte Einbauerklärung für die vieldiskutierten "unvollständigen Maschinen" zu umfangreich, die Kosten für Übersetzungen von Bedienungsanleitungen in die 23 Amtssprachen der EU eine Belastung.
Quelle: VDI nachrichten, 7. Januar 2011
Kommentar:
Zu diesem Thema existieren sehr viele Beiträge, neue Bücher und Schulungen. Das Thema erinnert sehr stark an den Anfängen von der ISO 9001 Einführung zur Qualitätsverbesserung. Es war mit sehr viel Aufwand (Zeit und Geld) und neu dokumentierten Verfahrensanweisungen verbunden. Jeder Bereich in einem Betrieb wurde durchleuchtet und nur wer diese Zertifizierung erhielt, durfte mit Aufträgen rechnen.
Bei den Firmen, welche das Qualitätshandbuch im täglichen Ablauf leben und kontinuierlich verbessern, ist die Kundenzufriedenheit und die Mitarbeitermotivation am höchsten.
Das gleiche Ziel hat auch diese neue Maschinenrichtlinie, doch dabei gibt es noch viele Diskussionspunkte und offene Fragen. Nur wenige Insider kennen sich im Detail aus und Interpretieren die Aussagen unterschiedlich.
"Am 20.102010 hat die europäische Kommission die Liste der harmonisierten Normen für die neue Maschinenrichtlinie im europäischen Amtsblatt C 284/1 neu bekannt gemacht. Diese Veröffentlichung ersetzt damit die bisherigen Veröffentlichungen."
Diese Richtlinie gilt für folgende Erzeugnisse:
a) Maschinen;
b) auswechselbare Ausrüstungen;
c) Sicherheitsbauteile;
d) Lastaufnahmemittel;
e) Ketten, Seile und Gurte;
f) abnehmbare Gelenkwellen;
g) unvollständige Maschinen;
Bei vielen Maschinenbauern wird die Risikobeurteilung schon seid Jahren erfolgreich eingesetzt und bisher dem ausgegliederten Schaltschrankbauer zu Verfügung gestellt.
Ein Schaltschrank ist auch nach der neuen Richtlinie keine "unvollständige Maschine"(Punkt g) und fällt somit nicht unter die neuen Maschinenrichtlinie.
Es gibt allerdings kaum einen Schaltschrank, in dem nicht auch eine Sicherheitsverriegelung, wie z.B. Schutzgitter, Not-Aus-Kreis und Lichtschranken, integriert sind. Mit zunehmender Vernetzung der Maschinen werden Sicherheitsfunktion parallel zu normalen Programmaubläufen in einer SPS (Safety Integrated) und über gemeinsame Bussysteme transportiert.
Sobald also ein Schaltschrankbauer ein Sicherheitsbauteil (Punkt c) in seinem Schaltschrank einbaut, fällt er unter die Maschinenrichtlinie und kann von seinem Auftraggeber, dem Maschinenbauer, nicht davon entbunden werden auch wenn er für die Risikobeurteilung verantwortlich ist.
Der Schaltschrank benötigt eine"CE"-Kennung und die dazugehörige Dokumentation.
Ich freue mich auf die Diskussionen zu meiner Aussage.
Stuxnet spaltet IT Wissenschaftler in zwei Lager
Stuxnet-Computervirus aus Israel und USA?Mit dem Namen "Stuxnet" ist eine neue Ära des internationalen Cyberkrieges verbunden: nämlich die Bedrohung der industriellen Infrastruktur durch einen Computervirus. Ziel von Stuxnet war dabei vor allem das iranische Nuklearprogramm.Unklar ist, wie viel Schaden Stuxnet nun angerichtet hat.Experten gehen davon aus, dass die Nuklearpläne des Landes um Jahre zurückgeworfen worden seien.Dabei hat Stuxnet die Zentrifugen völlig ungeregelt hochgedreht, bis sie zerstört wurden. Gleichzeitig hat der Virus falsche Sensordaten an die Leitstände geliefert - um dort vorzutäuschen, dass alles störungsfrei laufe.Stuxnet nutzt dabei nicht nur mehrere bis dahin unbekannte Schwachstellen in Windows, sondern verwendet gültige Zertifikate, um Schutzmechanismen zu überlisten.Dabei hat es laut "New York Times" tatsächlich den Anschein, dass die USA und Israel hinter Stuxnet stecken.