Zu warm

Juli 2nd, 2015

Im Herbst liegt zuviel Laub auf den Gleisen und es regnet, im Winter ist es der viele Schnee und die ausgefallene Heizung und im Frühjahr sind es die Unwetter.

Im Sommer sind es dann die kaputten Klimaanlagen, die die Bahn verzögern. Und hey, neu: Der Weiche ist zu warm!

Twitter-Status der HVV
Da ist einer Weiche im Netz der Hamburger Hochbahn wohl zu warm …

Hat sich die Kanzlerin zu Unrecht empört?

Juli 2nd, 2015

Der Generalbundesanwalt hat das Ermittlungsverfahren wegen des Verdachts der Ausspähung eines von der Bundeskanzlerin genutzten Mobiltelefons durch US-amerikanische Nachrichtendienste gemäß § 170 Abs. 2 StPO eingestellt, weil sich der Vorwurf mit den Mitteln des Strafprozessrechts nicht gerichtsfest beweisen lässt.
[Quelle: Generalbundesanwalt]

Da taucht dann bei mir schon die Frage auf - wie beweist man so etwas gerichtsfest? Netzpolitik sinniert darüber in einem Artikel. Reichen die Unterlagen von Snwoden nicht aus? Nun gut, Wikileaks legt nochmal mit einigen Dokumenten nach, die die SZ, der NDR und der WDR vorab einsehen konnten. Und die SZ macht dann mal einen Artikel dazu.

Daraus ergibt sich:

  • der US-Nachrichtendienst NSA spähte nicht nur Kanzlerin Merkel aus, sondern auch andere Mitglieder der Bundesregierung;
  • die Überwachung reicht mindestens bis in die 90er Jahre zurück - auf einer Selektorenliste findet sich etwa die Bonner Büronummer des ehemaligen Finanzministers Lafontaine;
  • womöglich/wahrscheinlich läuft die Überwachung auch noch heute.

Die auf den Listen auftauchenden Telefonnummern sind auch heute noch gültig und führen zu ranghohen Ministern. Und der Generalbundesstaatsanwalt Range findet keine Beweise …

Gendern in wissenschaftlichen Arbeiten ohne Rechtsgrundlage

Juli 2nd, 2015

Das Binnen-I kennt man ja aus einigen Texten, die betont unbetont beide Geschlechter ansprechen möchten. Es mag sein, dass ich das nur so sehe, weil ich ein Mann bin - aber ich finde diese Texte immer ziemlich unleserlich. Dem Wikipedia-Artikel kann man entnehmen, dass es in unterschiedlicher Variation auch von Zeitungsredaktionen verwendet wurde (und wohl auch noch wird).

In wissentschaftlichen Arbeiten kannte ich bisher immer nur den Vermerk, dass in den Texten nur die männliche (oder alternativ auch: nur die weibliche) Form verwendet wird, jedoch beide Geschlechter angesprochen sind. Macht Texte meiner Meinung nach sehr viel lesefreundlicher und entschlankt sie ungemein.

Nun meinte die TU Berlin - oder genauer: eine Dozentin der TU Berlin - dass eine “gendersensible Sprache” auch in schriftlichen Seminar- und Prüfungsarbeiten Anwendung finden muß. Und wollte die entsprechende Nichtanwendung derselben mit Punktabzug bestrafen.

Betroffen davon war der Student Sebastian Zidek, der sich dann auf Anraten von sciencefiles an die Dozentin und an die Rechtsabteilung der Uni wandte. Und entsprechend unterschiedliche Antworten erhielt.

Die Dozentin teilte ihm mit, dass es sich um Vorgaben der TU Berlin handeln würde. Dies wies jedoch die Rechtsabteilung der TU Berlin entschieden zurück, es gäbe dafür keinerlei Vorgaben. Ergo: da wollte die Dozentin wohl ihr Ego befriedigen. Und drohte dann sogar noch mit Punktabzug, der nicht diskussionsfähig sei.

Laut einem Artikel von heise gibt es einen solchen Punktabzug bei Meidung einer solchen “genderneutralen Sprache” auch an der Berliner Humboldt-Universität , am Geschwister-Scholl-Institut der Münchner Ludwig-Maximilians-Universität, an der Universität Hamburg, der Universität Salzburg, der Fachhochschule St. Pölten und der Fachhochschule des Berufsförderungsinstituts Wien. Finde ich ganz schön heftig.

Und was ich dem Artikel noch entnehmen konnte und ganz genial finde: es gibt ein Addon für Firefox, dass auf entsprechenden Websites das Binnen-I herausfiltert: Binnen-I be gone. Das muß ich unbedingt mal ausprobieren …

Wettervorhersage für die nächsten Tage ...

Juli 1st, 2015

Es wird heiß die nächsten Tage - sehr heiß. Wer gewährt mir in einer Höhle Unterschlupf?

Wettervorhersage für die nächsten Tage ...
Es wird heiß - so viel Eis kann ich gar nicht kaufen wie ich schlecken möchte …Wer bietet mir eine kühle Höhle als Unterschlupf?

Die Schaltsekunde - und die Zeit danach

Juli 1st, 2015

Heute morgen, eine Sekunde vor 2 Uhr (UTC+2) hat es eine Schaltsekunde gegeben, um die Zeit der Erdrotation anzupassen. Für Otto Normalverbraucher, der über Nacht seinen PC ausgeschaltet gehabt haben dürfte, verläuft so etwas normalerweise ohne Probleme.

Betroffen sind davon eher Linux-Systeme, da in deren Zeitrechnung Schaltsekunden nicht eingeplant sind. Und auch mal eben durch Timeout einem System einen sehr hohen Stromverbrauch bescheren können, da sich Prozesse aufgrund des Timeouts in einer Endlos-Anfrageschleife befinden können.

Ein sehr interessanter Artikel, der diese Thematik recht ausführlich beschreibt, findet sich dazu auf heise.

Letztlich gilt als Tenor: ein Neustart des Systems sollte bei Problemen Abhilfe schaffen1

80000 Dollar im Jahr - als Praktikant

Juni 30th, 2015

Tja, bei Apple und Co. müßte man wohl arbeiten - Berichten von golem und gulli nach verdienen dort selbst Praktikanten bei 40 Arbeitsstunden die Woche 80.000 Dollar pro Jahr. Nicht schlecht.

Erstaunlich, dass das Personal in den Apple-Stores weitaus schlechter bezahlt wird - nämlich nur mit ca. 14 US$/Stunde.

Nicht (mehr) erlaubt

Juni 30th, 2015

Tja, das Erwachsen-Werden hat dann auch schon mal Nachteile:

A-10:20 Ich hab dir eben ne Mail mit dem Angebot der Location geschickt. Wir sollen ankreuzen, was wir an zusätzlichen Angeboten buchen wollen. Sag kurz Bescheid, was du extra haben willst.
B-10:28 DIE HABEN EINE HÜPFBURG!
A-10:31 Du wirst ein Brautkleid tragen und morgens stundenlang beim Friseur hocken. Nein, wir buchen keine Hüpfburg -.-

Quelle: smsvongesternnacht

Schaltsekunde für 2015

Juni 30th, 2015

In der folgenden Nacht zeigen die Uhren 61 Sekunden für eine Minute an :>> Denn heute Nacht gibt es eine Schaltsekunde.

Nach 01:59:59 Uhr sollten die Uhren auf 01:59:60 Uhr umspringen und erst 1 Sekunde danach auf 02:00:00 Uhr, denn an der Stelle wird die diesjährige Schaltsekunde eingefügt. Schaltsekunden sind notwendig, da die Erde geringfügig mehr als 24 Stunden für eine Umdrehung um sich selbst benötigt.

Im Jahre 2012 führte das Einfügen einer Schaltsekunden zu diversen IT-Problemen mit Datenbanken und Servern.

Cyber-Gesetze und der Bundestag

Juni 29th, 2015

Der Bundestag hat entschieden - und am 12. Juni ihn in einer ersten Lesung behandelt: den neuen Entwurf zur Vorratsdatenspeicherung. Demnach soll mal wieder eine anlasslose Speicherung der Kommunikationsdaten aller Bürger umgesetzt werden. Wahrscheinlich wird der Entwurf auch so nach den Sommerferien der Parlamentarier beschlossen werden.

Faszinierend daran: laut einem Spiegel-Bericht und einem Artikel auf netzpolitik.org wurden die Daten der Bundestagsabgeordneten bisher nur 3 Monate lang gespeichert. Dies soll sich jetzt auch ändern - allerdings konträr zum Gesetzesentwurf: der Bundestag nimmt für sich das Recht heraus, die Daten nur 7 Tage lang zu speichern. Die haben somit wohl ganz besonders viel Vertrauen in eine solche Speicherung.

Dazu paßt dann natürlich auch der Hack im Bundestag - laut heise sind wohl ca. 16 GigaByte an Daten (überwiegend E-Mail-Archive, Termine, Kontakte) ausgeleitet worden. Es soll sich dabei wohl um Outlook-Archive handeln. Mit einem am 12. Juni verabschiedeten IT-Sicherheitsgesetz (1. Entwurf zum Vergleich) sind Firmen nun zukünftig gefordert. Sie müssen Angriffe auf ihre IT-Infrastruktur dem BSI gegenüber anzeigen und unterleigen einer Meldepflicht. Weitere Info dazu im Artikel von ZEIT und der SecuPedia.

Die Ironie des Ganzen: auch hier natürlich keine Gültigkeit für den Bundestag. Firmen und Behörden sollen melden, der Bundestag fällt raus. Bestes Beispiel ever.

Ich sags ja immer wieder: die Abgeordneten haben schon lange keinen Bodenkontakt mehr …


[weitere Links: Stoppt Vorratsdatenspeicherung]

PDF-Reader-Alternativen

Juni 28th, 2015

Der Adobe-Reader hat ein Problem. Wieder einmal :>> Es können wohl relativ simpel mit bestimmten Kniffen in Fonts Anwendungen auf dem PC gestartet werden …

Daher habe ich mal Ausschau gehalten nach Alternativen zum Adobe-Reader und bin auf Folgende gestoßen:

  • PDF-Xchange
    kostenlose und kostenpflichtige (umfangreichere) Version
    bietet sehr viele Features, auch in der kostenlosen Version
    Deutsch & Englisch
    Windows
  • Sumatra
    kostenlos
    klein und schnell
    portabel
    Deutsch & Englisch
    Windows
  • Xpdf
    kostenlos
    klein
    Englisch
    Windows, Linux, Mac
  • Okular
    kostenlos
    komfortabel
    Deutsch & Englisch
    Windows, Linux, Mac

Falschparker auf Behindertenparkplatz

Juni 27th, 2015

In Deutschland ist das unberechtigte Parken auf einem sogenannten Behinderten-Parkplatz (korrekter: Parkplatz für Menschen mit Handicap) eine Ordnungswidrigkeit, die ein Verwarngeld in Höhe von 35 Euro nach sich zieht. Allerdings nur, wenn sich der Parkplatz auf öffentlichem Grund befindet - Supermarkt-Parkplätze sind ja in der Regel privat.

In Brasilien hat man einen eigenen Weg gefunden, solche Falschparker zu “bestrafen” :>>

_

Es handelt sich in den Videos um blaue Post-Its.

WMF: Der Blog als Kontakbörse

Juni 26th, 2015

Der heutige - ja, noch ist es heute - Webmasterfriday hat das Thema “Der Blog als Kontaktbörse“. Hu, an so etwas habe ich noch nicht gedacht.

Und hatte ich auch nicht als Ziel, als ich mit dem Blog begann. Damals ging es mir darum, ein Ventil zum Frustabbau zu haben. Und diesen Frustabbau durch nette Kundengeschichten zu erzielen (die mittlerweile nur bestimmten Bloggern vorbehalten sind - aus Gründen). Heute ist der Blog für mich eine Sammelstelle von Links und Nachrichten, die mich beschäftigen. Und natürlich weiterhin ein Platz, an dem ich Geschichten erzähle, die mir so im Alltag passieren.

Kontakt gibt es dann schon - mit dem einen oder anderen Blogger (bzw. Bloggerin), inzwischen bei einigen auch per Email. Und ja, privat getroffen habe ich bisher 2 Kommentatoren - und war darüber hocherfreut, dass ich das konnte. Und nein, Fotos gibt es davon nicht &#59;) - und Klarnamen kennen auch nur die wenigsten. Die Anonymität möchte ich dann doch gerne noch wahren. Und eigentlich sind es sogar 3 Blogger, oder nein, sogar 4, wenn ich die Personen mitzähle, die zwar hier nicht kommentieren, die ich aber durchs Bloggen kennengelernt habe (bzw. deren Blogs) und dann in RL treffen konnte.

Denn durch die Kommentare meiner lieben Leser schaue ich mir natürlich auch deren Blogs an, sofern vorhanden. Und gucke mich da in den Link-/Blogrolls um - und natürlich auch mal auf das ein oder andere Blog der dortigen Kommentatoren. Man lernt also schon so einige neue Blogs & Blogger kennen. Zwar nicht unbedingt privat und in RL, aber so als Blogger halt. Und das finde ich schön und interessant.

Natürlich keimt dann auch der Wunsch auf, den ein oder anderen Blogger/Kommentator auch mal im wirklichen Leben (RL) zu treffen. Aber das hängt natürlich wiederum von dessen Anonymität ab. Und das ist manchmal recht schade, denn mindestens bei einer Person würde ich doch zu gerne mal schauen, ob meine Vorstellung mit der Wirklichkeit übereinstimmt …

NSA und GCHQ wahrscheinlich Urheber des Kaspersky-Trojaners

Juni 25th, 2015

Wie vor einigen Tagen schon geschildert, hatte sich Kaspersky Anfang des Jahres einen Trojaner im eigenen Intranet eingefangen.

Dieser Trojaner wies eine große Ähnlichkeit mit der Stuxnet-Variante Duqu auf und wurder daher Duqu 2.0 getauft. Auf Grund dessen hatte man als Urheber staatliche Dienste vermutet, hier besonders die NSA und den GCHQ. Einem Artikel von heise nach erhärtet sich dieser Verdacht nun. Aus den Unterlagen von Edward Snwoden geht hervor, dass die NSA in einem Foliensatz aufzeigt, wie man an die neusten Erkenntnisse der Antiviren-Programm-Hersteller gelangt. Hierzu dient einerseits das Abhören der Kommunikation zwischen den Antiviren-Programmen und deren “Heimatservern” als auch Reverse-Engineering der Antivieren-Programme.

Ziel sollte dann sein, über allerneuste Lücken in den Betriebssystemen und neueste Viren sehr schnell aufgeklärt zu werden als auch zu erfahren, wie die Antiviren-Programme dagegen vorgehen, um die Eigenentwicklungen von Trojanern nicht auffalen zu lassen.

Da sieht man gleich mal wieder, wie perfide das ganze System doch ist. Und letztlich geht es um Informationen auf den privaten (oder Firmen-) Rechnern. Einfach unglaublich.

Vergleich von Android Custom ROMs

Juni 24th, 2015

Android ist auf vielen Smartphones und Tablets installiert. Es ist meiner Meinung nach ein ziemlich stabiles System. Aber wie jedes System, tauchen im Laufe der Zeit Sicherheitslücken auf und es gibt natürlich auch verbesserte oder neue Features.

Manche Hersteller liefern recht lange Updates für ihre Geräte nach, bei den meisten ist nach einem Jahr Schluß. Dann wird nicht mehr updated, auch Sicherheitsupdates gibt es dann keine mehr. So läuft man dann quasi spätestens nach Ende der Garantiezeit mit einem unsicheren Gerät herum, dem man im Allgemeinen eine ganze Menge sensibler Daten anvertraut. Bei einem PC undenkbar (weil die meisten ja doch irgendeine Antiviren-Software installiert haben), bei einem Smartphone Standard. Wohl auch, um deren Umsätze anzuheizen &#59;)

Ganze Geschichte »

Torrents sicherer laden

Juni 23rd, 2015

Für große und oft nachgefragte Dateien sollte man, sofern man über einen entsprechenden DSL-Anschluß ohne Volumenbegrenzung verfügt, das BitTorrent-Protokoll nutzen. Legal ist das natürlich nur für Dateien, die nicht dem Copyright unterliegen - beispielsweise Linux-Images.

Wenn man einen Torrent-Link für eine Datei angeboten bekommt, sich jedoch nicht sicher ist, ob das legal ist, kann man das nun überprüfen. Unter TorrentTags bekommt man nun angezeigt, ob das angebotene torrent-file oder dessen Hash von Abmahnanwälten oder Urheberrechtsinhaber verfolgt wird. Und erkennt somit, ob es riskant ist, diese Datei über Torrent herunterzuladen.

Ausstieg verpaßt

Juni 22nd, 2015

Zum Wochenbeginn habe ich mal ein etwas lustigeres Ereignis.

Es ist nicht lang her, da bin ich an der End-/Starthaltestelle einer Straßenbahn eingestiegen. An einem Sonntag abend. Der Lärm in der Nähe ließ ein großes Fest vermuten. Kurz vor Abfahrt kamen dann noch 3 Personen dazu - gekleidet als Schützen, 2 Frauen und 1 Mann. Und wie das so ist, quatscht man munter weiter in der Bahn. Die nächste Haltestelle sollte das Ziel einer der Frauen sein.

Wenn man allerdings erst dann zur Tür aufspringt, wenn die Bahn wieder anfährt - dann ist es einfach zu spät :>> So konnte sie also erst an der nächsten Haltestelle raus - und die beiden anderen lachten sich kaputt in der Bahn. So weit, so gut.

Dann kam die Haltestelle der anderen beiden. Und wie das so ist - sie sprangen auf, als die Bahn wieder anfuhr. Ich hörte nur, wie sie den Türausstiegs-Knopf drückten. Und drehte mich um - um anschließend laut aufzulachen. Schließlich war ja niemand mehr aus deren Gruppe da, der hätte lachen können …

Die nächste Haltestelle haben sie es dann natürlich geschafft, auszusteigen.

Emojis als PIN-Ersatz

Juni 21st, 2015

Das englische Unternehmen Intelligent Environments will Emojis als PIN-Ersatz etablieren.

Laut eigener Aussagen bieten die Emojis - 44 verschiedene zur Auswahl - 480fach mehr Möglichkeiten, vierstellige Kombinationen zu erstellen als PINs aus den 10 Ziffern. Des weiteren soll sich eine Kombination aus den Symbolen besser einprägen als die übliche PIN und dadurch die Probleme für die Menschen, die ihre normale PIN vergessen - in UK soll das jeder Dritte sein - verringern.

Ermöglicht werden soll das durch das einfachere Bilden von Geschichten zur PIN, was ja auch schon für ein besseres Behalten der Zahlen-PIN empfohlen wird (wobei ich für so etwas zu unkreativ bin). Bei den Ziffern gibt es nur 7.290 verschiedene (sinnvolle) Möglichkeiten (wobei mir eine Bank mal eine Karte mit der PIN 4443 zukommen lassen wollte, was ich dann aber doch abgelehnt habe), während es bei den Emojis 3.498.308 Möglichkeiten sind.

Signatur von Foxconn

Juni 20th, 2015

Einem Bericht von heise nach ist ein Teil des Trojaners, der bei Kaspersky im Netz wütete, sogar signiert. Und zwar von dem Auftragsfertiger Hon Hai Precision Industry Co., Ltd. - besser bekannt unter Foxconn.

Die Signatur ermöglicht ein problemloses Laden der Komponente unter den 64-Bit-Versionen von Windows. Durch diese Komponente wurde ein Zugriff auf SMB-Freigaben und Remote-Desktop-Server im Intranet von Kaspersky möglich. Sie haben also an alles gedacht, die Programmierer.

Drupal weist 4 Sicherheitslücken auf

Juni 19th, 2015

Drupal hat gestern ein Advisory über 4 Sicherheitslücken veröffentlich. Eine davon ist als kritisch eingestuft und betrifft sowohl den 7er als auch den 6er Zweig des CMS.

Die kritische Lücke betrift das OpenID-Modul, welches falsche Einlogversuche akzeptiert und somit ermöglicht, dass man sich somit auch als Administrator einloggt. Diese Lücke betrifft sowohl alle Versionen vor Version 6.36 als auch alle Versionen vor 7.38.

Die nächsten Lücken sind als weniger kritisch eingestuft und betreffen

  • das Modul Field UI, welches es beispielsweise ermögichen, Leser zu anderen Websites umzuleiten, ohne dass das so gewollt ist;
  • das Overlay-Modul, welches es ebenfalls ermöglicht, dass Besucher der eigenen Website umgeleitet werden
  • das Render-Cache-System, welches ermögicht, Inhalte anderen Nutzern zu präsentieren, die diese nicht sehen können dürften.

Korrigiert sind die Fehler in den Versionen 6.36 und 7.38, auf die man als Admin möglichst schnell updaten sollte.

Quellcode des Bundes-Trojaners

Juni 18th, 2015

Wie kommt man an den Quellcode des Bundestrojaners? Da gibt es verschiedene Möglichkeiten: man kauft ihn, man entwickelt ihn oder man macht ein Reverse-Engeneering.

Es geht vielleicht noch etwas einfacher: man bittet um Offenlegung des Quellcodes mit Hilfe des Informationsgesetzes! Dann hoffen wir mal, dass die Anfrage über fragdenstaat.de erfolgreich ist.

SNAFU

Juni 17th, 2015

Jeder kennt diese Bilder, die die stille Post zwischen Kunden und Auftragnehmer darstellen. Teilweise ist das Marketing noch mit eingebunden, manchmal noch Projektleiter - und am Ende steht anstelle des gewünschten oder benötigten Schaukelreifens ein eher seltsames, nicht-funktionierendes Konstrukt da.

Dass es für diese Art der Kommunikation nach oben, die Level für Level mehr verschleiert und verkehrt, sogar einen Fachbegriff gibt, wußte ich noch nicht: SNAFU. SNAFU steht als Abkürzung für “Situation Normal, All Fucked Up", das soviel heißt wie “Alles Scheiße, Deine Elli.” - so wurde es zumindest erstmals 1984 vom Heyne-Verlag übersetzt.

Auch Tim Pritlove hat es in einem Post wunderschön ins Deutsche übersetzt.

Die IT-Infrastruktur in den deutschen Landtagen

Juni 16th, 2015

Vor einigen Tagen hatte ich mich ja mal zur IT im Bundestag geäußert, von der ja jetzt angeblich nur 15 PCs einem Trojaner zu Opfer gefallen sind. Und die dpa hat dann mal unter den Landtagen in Deutschland rumgefragt, wie stark die betroffen sind und wie sie sich gegebenenfalls der Angriffe erwehren.

Nachzulesen sind die Ergebnisse in Artikeln von heise und tecchannel.

Festzuhalten bleibt:

  • der Bundestag setzt noch auf Windows XP
  • auch NRW setzt noch auf Windows XP und hat laut einem Bericht der Piraten eine ähnliche Infrastruktur wie der Bundestag
  • es werden Firewalls und Netzsegmentierung genutzt, um Schäden gering zu halten
  • der Mensch vor dem Bildschirm ist die größte Gefahr

Gerade die Nutzer müssen immer wieder sensibilisiert werden, um den sich ändernden Gefahren von Trojanern und Viren zu entgehen. Und natürlich muß auch die Software im auf dem aktuellsten Stand sein. Und allein daran dürfte es häufig mangeln.

Ich kann einfach nur den Kopf schütteln. Aber es ist so wie immer: es zahlt natürlich alles der Steuerzahler …

Philae ist aufgewacht ...

Juni 15th, 2015

Er ist wieder da - Philae, der Lander von Rosetta.

Und er hat am Samstag abend 85 Sekunden lang Kontakt mit dem ESA-Kontrollcenter in Darmstadt gehabt und dabei 300 Datenpakete übermittelt. Somit weiß man, dass der Lander schon etwas länger aktiv ist, eine Betriebstemperatur von -35 Grad Celsius hat und 24 Watt Leistung zur Verfügung stehen. Und noch weitere 8000 Datenpakete der Übermittlung harren.

Wo genau Philae gelandet ist, weiß man noch nicht, trotz der intensiven Suche, die man im Blog beschrieben hat.

Immerhin gute Neugikeiten - ich hoffe, man kann seinen Landeplatz auf dem Kometen Tschurjumow-Gerassimenko bald sicher ausmachen, damit man Rosetta entsprechend gut ausrichten kann.

Manchmal, also manchmal ...

Juni 15th, 2015

Es fängt mit einer harmlosen Nachfrage an.

Kunde: Können Sie uns die Datei vom Flyer zumailen, den Sie für uns erstellt haben?
Ich: Klar.

Und übersende das PDF. Doch dann geht es erst richtig los …

Ganze Geschichte »

Der Bundestag und seine IT

Juni 14th, 2015

Es gab ja nun vielfältige Berichte über den Virenbefall/Trojanerbefall der PCs im Bundestag. Allerdings recht ungenau. Mal waren alle verseucht, dann nur wieder ein gutes Dutzend, in einigen Berichten war von noch weniger Geräten die Rede. Dann war es ein Trojaner, im nächsten Bericht ein Virus, mal gezielt, mal generell im Bundestag. Auch über den Zeitraum - also wie lange da wohl schon Daten abgeschöpft wurden (und wenn ja: welche und von wem) - gab es keine oder sehr wenige Angaben.

Witzig. Denn es ist ja angedacht, Firmen gesetzlich zu verpflichten, einen solchen Vorfall zu melden. Und der Bundestag schafft es dann nicht einmal, Ordnung in seine Angaben zui bekommen bzw. überhaupt erst einmal präzise Angaben zu machen. Man man.

Ich dachte ja echt immer schon, Kunden von mir seien anstrengend. Wenn dann wieder so etwas kam wie, die Daten sollen “absolut sicher” sein, aber Passworte genommen wurden wie “Meyer-123″ und ich dann jedesmal eine Einführung in sichere Passworte gemacht habe. Natürlich meist zwecklos, denn war ich weg, wurde das Passwort auf ein auch bei anderen Diensten einfacheres Passwort geändert. :roll:

Wie dem auch sei: fefe hat mal einige Links auf genau solcherlei Berichte von IT-Verantwortlichen in Kommunen gegeben. Ich komm aus dem Kopfschütteln nicht raus …

Nur mal so ein Zitat:

  • PIN ist unerwünscht, läßt sich aber nicht abstellen,
    Anweisung: anderes Tablet kaufen
  • Android-Pad mit PIN
    Anweisung: PIN entfernen
  • Laptop mit Truecrypt HD-Verschlüsselung:
    Anweisung: Verschlüsselung entfernen
  • Paßwort-Komplexitätsregel gesetzt:
    Anweisung: einfache Paßwörter erlauben

Da sieht man wieder ganz deutlich: nicht mein Geld, also kann ich es ausgeben, wie ich es will.

Und nutzen die im Bundestag nicht - durch millionen 120.000-Euro-teure Supportverträge gestützt - noch Windows XP?

Sommerfest Jazz-Club Hannover

Juni 13th, 2015

Der Jazz-Club Hannover feiert heute sein Sommerfest. Nette Musik, super Wetter - einfach schön und lauschig. Wäre da nicht die Tontechnik, die seit dem zweiten Act taub zu sein scheint. Es ist nicht nur unwesentlich lauter geworden, sondern derart lauter, dass einem die Bässe in den Magen schlagen und die Ohren ohne zuhalten wegzufliegen drohen. Und das finde ich sehr schade. Die Tontechnik darauf angesprochen, bekam ich zur Antwort, das sei so gewünscht. Der Hinweis, dass es vorher nicht so laut gewesen sei, wurde nur mit “Das war ja auch nicht die Hauptband!” quittiert. Schade eigentlich. Aber leider typisch.

Edit:
Das Programm als PDF:
  Programm des Sommerfest 2015, Jazz-Club Hannover

Edit2:
Bevor nun ein falscher Eindruck entsteht: das Sommerfest an sich war schon genial. Auch die Preise für Getränke und Speisen waren sehr human - und auf Gläserpfand wurde verzichtet. All das ist schon sehr angenehm. Nur: viel angenehmer wäre es bei niedrigerer Lautstärke gewesen. Denn es ist so - quatschen die Leute, bekommt man das nicht mit mehr Lautstärke weg. Eher das Gegenteil tritt ein: weil es so laut ist, quatschen die Leute noch lauter …

Alles alle

Juni 13th, 2015

Alles aufgegessen und alle - sowohl Pizza als auch Bier … :>>

Bier und Pizza alle
Bier und Pizza alle - ich brauche Nachschub!

Nährwerttabellen

Juni 13th, 2015

Da ich gerade meine Ernährung auf eine etwas gesündere umstellen möchte, suche ich nach Nährwerttabellen (fka Kalorientabelle). Und muß feststellen, dass einige Onlinebetreiber von Nährwertrechnern erstens immer noch hauptsächlich Kalorien angeben und zweitens den Unterschied zwischen Kalorien und Kilokalorien noch immer nicht gepeilt haben.

Ganze Geschichte »

Holziger Spargel

Juni 12th, 2015

Die Spargelzeit ist in weniger als 2 Wochen um - und Ralph Ruthe zeigt auf, dass auch holziger Spargel seinen Absatzmarkt hat :>>

Datenbank-Crash

Juni 11th, 2015

Heute nacht hat es wohl einen Crash in der Datenbank des Blogs gegeben. Daher zierte heute vormittag eine Fehlermeldung die Website :(

Ich hoffe, nun die DB entsprechend repariert und wiederhergestellt zu haben und bin gerade bei einem Backup der Datenbank. Das wird voraussichtlich bis 18 Uhr dauern.

Danach kann man hier auch wieder kommentieren und sich auch wieder einloggen. Sorry für die Probleme.

Edit:
Nun sollte alles wieder laufen …