5. Mai 2023, 11:41

AWS Realitätsabgleich

Es hinterlässt mehr als nur ein “Geschmäckle”: Kunden das volle Spektrum an Hosting, Cloud und Microservices verkaufen wollen - eine Anwendung aus dem eigenen Hause aber lieber klassisch, monolitisch bauen. Alles nach einer wohlüberlegten, Kosten-Nutzen-Analyse. “Eating your own dog food” sieht anders aus.1 Das ist unlängst bei Amazon mit deren Prime Video passiert, genauer dem Audio- und Video-Monitoring aller Streams2. Um 90% geringere Betriebskosten gegenüber allem, was an Lösungen aus der eigenen AWS-Cloud kommt. Read more

20. April 2023, 10:00

Keine Freiheit ohne Verantwortung

Aktuell geht durch Medien und Community ein Aufschrei wegen der EU-Chatkontrolle1, genauer des Verordnungsentwurfes 2022/0155 (COD) der EU-Kommission. Die Grundrechte eines jeden einzelnen seien bedroht. Die Privatsphäre, das freiheitliche-demokratische Zusammenleben sei in seinen Grundfesten erschüttert. Geht’s auch eine Nummer kleiner? Als ob Google, Facebook, Microsoft oder Apple Garanten der Privatsphäre, Sicherheit oder digitalen Freiheit wären. Sie sind es nicht. Sie waren es nie - keiner der Genannten. In Wirklichkeit sind die BigTechs mit Ihrem von Shoshana Zuboff manifestierten Begriff des Überwachungskapitalismus2 und Ihrer Monopolbildung eine reale Gefahr für unser soziales3 und wirtschaftliches Zusammenleben.4 Ihre zentralisierte, steuer-optimierte, intransparente, von Multi-Millardären teilweise erratisch5 geführte Unternehmen arbeiten hart an der Grenze der Legalität und überbieten sich gegenseitig und regelmäßig mit Rekordsummen an Millionenstrafen. Menschenbild, Demokratie- und Staatsverständnis der führenden Köpfe des Silicon Valley stehen unseren Vorstellungen diametral entgegen, wie stellvertretend an der Person Peter Thiel deutlich wird.6 Read more

3. November 2022, 18:20

Fear, Uncertainty and Doubt

Alle paar Monate kommt eine Mail wie im nachfolgenden Screenshot. Eine meiner Websites sei gehackt und die Inhalte der Datenbanken kopiert. Gegen eine Zahlung in Bitcoins könne ich alles wieder in Ordnung bringen. Jaja, nur leider nutze ich weder Redaktionssysteme noch langsame Datenbanken zur Darstellung meiner Websites. Alles statische Seiten, die mit Folder2RAM zusätzlich noch mit einem Speed-Bump für’s SEO versehen sind. Und während ich mich bequem zurück lehne, greifen andere zum Telefonhörer und gehen der Sache auf den Grund. Read more

7. August 2022, 11:20

Geschichten und Legenden

Geschichten sind unterhaltsam, spannend, manchmal sogar lehrreich. Sie orientieren sich an Genres und einige wenige schaffen es zu allgemein anerkannten Mythen und Legenden. Zu einer solchen “urbanen Legende”1 aus der digitalen Welt möchte ich heute etwas schreiben. Eine besonders alte Legende, so alt wie die Schrift selbst. Die Kraft des geschriebenen Wortes mit der Menschen andere Menschen zu bestimmten Handlungen bringen wollen. Es geht um Phishing2. Kontextualisierung Phishing ist wie in der Einleitung angedeutet eine seit Jahrtausenden normale Begleiterscheinung. Von den ersten Tontafeln über Papyrusrollen, Büchern bis hin zur E-Mail- und Chatnachricht. Es ist weder Plage noch irgendein besonderes Merkmal unserer digitalen Zeit. Read more

10. Juni 2022, 22:47

Aktueller Lesestoff

Diese zwei im Bild sichtbaren Büchlein sind heute als Lesestoff für das Wochenende angekommen: Während Charles Pepin von der Schönheit des Scheiterns1 schreibt, gibt Jocko Willink in seinem Field Manual “Leadership Strategy and Tactics” 20 Jahre geballte Erfahrung im Führen von SEAL-Teams weiter.2 Der Gegensatz könnte kaum größer sein und doch ist die Kombination beider Bücher mehr als nur die Summe. Und so ganz fernab von IT und Projektmanagement sind die beiden nicht. Read more

4. Juni 2022, 09:20

Hacker hacken Hirne

Zeit zum Feststellen unbequemer Wahrheiten. Im Grunde nichts Neues und alles Wiederholung dessen, was ich hier im Blog von mir gebe. Diesmal aber mit Unterstützung und Datenbasis des aktuellen Verizon1 Data Breach Investigation Reports (DBIR)2, den ich mir gestern Abend bei einem Glas Wein angetan habe. Bitte schnallen Sie sich an, es wird ein wilder Ritt durch aktuelle Zahlen und Ursachen, ergänzt durch meine Einlassungen und Praxisbeispiele. 82% aller Ransomware-Vorfälle basieren auf Social Engineering3. Erst mit Kenntnis von Personen und tagesaktuellen Vorgängen werden Menschen dazu gebracht, auf schadhafte E-Mails zu klicken. Das meine Damen und Herren sind die Nebeneffekte von jedem Engagement in den sogenannten sozialen Medien. Zugleich wird diese Entwicklung auch mit miserablen Kommunikations-Tools befeuert, die angereichert mit “social” Elementen und Inner-Platform-Funktionen4 jedem freudig Auskunft geben, an welchen Projekten Ihre Mitarbeiter arbeiten oder wann, mit wem und wo sie im Urlaub sind. Read more

17. April 2022, 12:01

Spontane Datenschutz-Selbstausbrüche

Sie wachen auf und blicken auf Ihr Smartphone. Warum zeigt es die heutigen Termine nicht an, denken Sie in Richtung Bad taumelnd. Frisch geduscht und angezogen, mit der ersten Tasse Kaffee bewaffnet, sitzen Sie kurz vor 8 Uhr an Ihrem Rechner. Die ersten E-Mails trudeln ein. Irgendwelche Deppen schaffen es nicht, den aktuellen Projektstand einzusehen und dringend benötigte Daten zu laden. Es drohen Poenale, sollten diese bis morgen nicht vorliegen, schreibt einer in großen Buchstaben mit drei Ausrufezeichen am Satzende. Sie seufzen tief, nehmen einen Schluck aus der Kaffeetasse und öffnen Ihren Web-Browser. Read more

28. Januar 2022, 08:00

Zur kaputten IT-Security Branche

Die Tage erhielt ich eine Einladung als Referent auf einer IT-Security Veranstaltung zu sprechen. Die Veranstaltung ist bundesweit aufgestellt und durchaus attraktiv in Hinblick auf die mediale Sichtbarkeit und dem Line-Up an Themen und der versammelten Menschen. Das Who-is-Who der Branche. Die Sache entwickelte sich vermutlich aufgrund meiner bissigen Kommentare zunächst flapsig, spontan in einem öffentlichen Forum und setzte sich später mit der gebotenen Ernsthaftigkeit in einem persönlichen Email-Wechsel fort. Read more

13. Dezember 2021, 20:33

No Java - No Cry!

Hinter der unscheinbaren Bezeichnung CVE-2021-442281 versteckt sich eine schwerwiegende Schwachstelle in der Java-Komponente Log4J2. Der Fehler besteht darin, dass diese Logdaten nicht nur liest oder schreibt sondern auch interpretiert und Anweisungen zum Nachladen von Programmcode ausführt. So wird aus einer Logzeile ein Programm, das im Kontext der jeweiligen Software, des Dienstes oder Anwenders ausgeführt wird. Pauschal kann davon ausgegangen werden, dass in JAVA programmierte Software und alles mit einem Tomcat-Webserver von der Log4J-Schwachstelle betroffen ist. Die Liste der Softwareprodukte ist lang und beinhaltet das Who-is-Who der IT-Branche3. Das BSI ruft gleich Alarmstufe rot aus4 und sogar der Spiegel schreibt von “Scheiße”, die lichterloh brennen würde5. Read more

21. November 2021, 14:00

Digitalisierung out of hell

Vor 10 Jahren erblickte das Buzzword und Digitalisierungsprojekt “Industrie 4.0” das Licht der Welt mit nichts weniger im Sinn als der Absicht, eine vierte industrielle Revolution loszutreten.1 Revolution als Begriff und Bild ist natürlich gaga. Wer auch nur einen Hauch an Ahnung hat weiß, Digitalisierung gleicht eher einem Marathon mit vielen Zwischenetappen und fällt nicht von heute auf morgen vom Management verordnet auf ein Unternehmen. Gegen die Ziele Vernetzung, Informationstransparenz, Technische Assistenz und Dezentralisierung ist dennoch nichts auszusetzen. Letzteres Ziel begrüße ich sogar ausdrücklich und möchte die Liste noch um den Punkt “digitale Souveränität”2 ergänzen. Read more

© 2026 Tomas Jakobs - Impressum und Datenschutzhinweis

Mitglied im UberBlgr Webring:   < Zurück > Weiter >  

Unterstütze diesen Blog - Spende einen Kaffee