Was würde eigentlich passieren, wenn durch einen Cyberangriff in Deutschland grossflächig IT-Infrastruktur ausfallen würde? Gut, auf e-Mails könnten wir mal einen Tag verzichten, aber würde dann überhaupt noch das Telefonnetz funktionieren? Mit solchen Fragen und Szenarien befasst sich der Katastrophenschutz. Jährlich werden bestimtme Grossübungen durchgeführt, die bisher schwere Unglücke oder Erkrankungen z.B. Pandemien) zum Gegenstand hatten. In diesem Jahr sollen Katastrophenschutzteams aus fünf Bundesländern am 30.11. und 1.12.2011 im Rahmen von LÜKEX (Länder Übergreifende Krisenmanagement-Übung EXercise) den Fall eines grossflächigen IT-Angriffs durchspielen.

Nach vierjähriger Schöpfungspause gibt es jetzt wieder mal eine neue Version des beliebten SSH-Clients "Putty". Die Downloads gibts hier:

Microsoft Intune ist ein Programm, mit dem einzelne PCs aus der Cloud heraus verwaltet werden können. So weit ich weiss, betragen die Kosten pro verwaltetem PC ab ca. 6 EUR pro Monat. Dafür bekommt man eine Inventarisierungs- und Aktualisierungsfunktionalität. Ich finde: Ein stolzer Preis.

Eine nette Bastelei habe ich hier bei Engadget gefunden: Ein Bastler hat es geschafft auf dem MacBook Air Chromium zum Laufen zu bringen.

Die Hackergruppe Anonymous arbeitet an einem vollständig anonymen Sozialen Netzwerk namens "Anonplus". Die Arbeiten befinden sich noch in einem frühen Stadium. Jetzt wurde das Projekt gerade gehackt, berichtet Heise.

Die Expeerton Group aus München hat eine Umfrage bei 150 Unternehmen durchgeführt, ob diese eine "Browser-Strategie" haben. Diese halten die Experten der Experton-Group für erforderlich. Von den von Experton befragten Unternehmen setzen 51% nur den Internet Explorer als Browser ein. Von diesen 51% setzen 45% noch den Internet Explorer 6 als Standardbrowserlösung ein. Das wären also knapp 23% aller befragten Unternehmen, die noch auf IE6 setzen. Da fragt man sich, wen die befragt haben?

Stakeholder-Dialog: Die Social-Media-Strategie der Deutschen Bank gibt es in diesem Bericht der CIO.

Das Common Weakness Scoring System (CWSS™) soll ein Werkzeug werden, dass erkannte Softwarefehler qualifizeirt. Es soll somit Herstellern und Anwendern Anhaltspunkte gegeben, welche Schwachstellen von besonders großer Bedeutung sind.

Der Author hatte heute Kontakt zu einem Arzt. Der setzt ein bestimmtes Arzt-Programm ein, dass, seitdem er seine Praxis um eine Nebenstelle erweitert hat, fortwährend abstürzt. Die Abstürze sind so heftig, dass teilweise Daten aus der Datenbank verloren gingen. In einer Telefonkonferenz mit dem Anwalt wurde das weitere Vorgehen diskutiert: Ein Wechsel des Softwareanbieters wurde von dem Arzt dabei jedoch (fast) ausgeschlossen, weil ja dann die aktuellen Daten höchtwahrscheinlich verloren gehen würden.

Das würde nicht passieren, wenn die Daten in einer standardisierten elektronischen Fallakte gespeichert wären. Diese fordert der Verein "Elektronisch Fallakte e.V."

HHS erstellt hier ein Grundgerüst von zu prüfenden Punkten, die überhaupt erst einmal erfüllt werden müssen, um um die Voraussetzungen für die Abnahme einer Sache zu erfüllen.

Wolfram Research hat unter dem Namen Computable Document Format (CDF) ein Format für "lebendige" Dokumente vorgestellt. Hier verschwimmt die Grenze zwischen der Datei, wie wir sie bisher kannten und der Webapplikation. Ich finde: eine interessante Idee!

HHS: Vortrag aus dem Jahr 1998 über Einschaltung von Sachverständigen unter besonderer Beachtung des Rollenverständnisses und der Randbedingungen fürr öbuv Sachverständige

Additional information