Liebe Leserinnen und Leser,
starke Kryptografie ist eine grandiose Erfindung. Ohne sie wären unendlich viele Dienste und Abläufe in vernetzten Systemen undenkbar. Dass selbst die trickreichsten Geheimdienste eine wirklich gut gemachte Verschlüsselung nicht brechen und eine digitale Signatur nicht fälschen können, dürfen wir spätestens seit entsprechender Aussagen des NSA-Whistleblowers Edward Snowden durchaus annehmen. Immer vorausgesetzt, der geheime Schlüssel bei der typischerweise verwendeten asymmetrischen Kryptografie bleibt auch wirklich geheim. Und da wird leider offenbar gern geschlampt und geschludert. Wie anders wäre es zu erklären, dass Fremde Zugriff auf Microsofts Cloud-Master-Key erhalten? Hier zeigt sich zudem eine der Kehrseiten der Cloud-Welle: Wenn etwas schiefgeht, sind abertausende Kunden und Systeme gefährdet. Und wer die Empfehlungen ernst nimmt, wie man als Kunde sinnvoll auf Microsofts Missgeschick reagieren soll, hat einen enormen Berg an Arbeit vor sich. Wer es nicht ernst nimmt, weiß nie, ob seine Cloud-Anwendungen nicht doch eine Hintertür erhalten haben, die Angreifer dann in ferner Zukunft ausnutzen werden. Die Kryptografie war hier kein Schwachpunkt – der Umgang mit ihr sehr wohl.
Die Artikel der aktuellen Ausgabe im Überblick:
- Wussten Sie schon: Die Menschheit lebt seit dem 2. August über ihre Verhältnisse
- Microsofts gestohlener Cloud-Master-Key: Wenn sich die Wolken der Cloud verdunkeln
- No Spam today: CoreBiz Pure Mail Filter
- Aus der Praxis: Arbeiten mit einem CRM-System
- Der Witz zum Schluss
Wir wünschen Ihnen viel Spaß beim Lesen unseres Firmenbriefes und hoffen, dass Sie darin interessante Neuigkeiten finden.
Die Firmenbrief-Redaktion
Wussten Sie schon: Die Menschheit lebt seit dem 2. August über ihre Verhältnisse
Der Raubbau geht weiter: Die Weltbevölkerung verbraucht 1,75-mal so viele Ressourcen wie die Erde bereitstellt.
Das kann nicht gut gehen – und die Menschheit weiß es, spätestens seit dem berühmten Bericht „Die Grenzen des Wachstums“ des Club of Rome vor über 50 Jahren. Dennoch verbrauchen wir mehr Ressourcen als die Erde bereitstellt, die Umweltorganisation Global Footprint Network berechnet einen Faktor von 1,75… mehr erfahren
Microsofts gestohlener Cloud-Master-Key: Wenn sich die Wolken der Cloud verdunkeln
Wer seinen Wohnungsschlüssel verliert weiß, dass der Finder (oder Dieb) ab sofort freien Zugang zu den eigenen vier Wänden hat. Ganz ähnlich verhält es sich in der Cloud, nur sind die Folgen noch viel weitreichender, wie der Diebstahl des Cloud-Master-Keys bei Microsoft zeigt: Hier stehen nicht die virtuellen Türen eines einzelnen Kunden offen, sondern potenziell alle. Und da sich Krypto-Schlüssel beliebig kopieren lassen, ist auch völlig unklar, wer letztlich unbefugten Zugriff hat. Betroffene sollten den Vorfall entsprechend ernst nehmen – auch und gerade weil Microsoft lange Zeit kaum etwas zu den Hintergründen und Auswirkungen berichtete… mehr erfahren
No Spam today: CoreBiz Pure Mail Filter
Unerwünschte E-Mails sind mehr als nur ein Ärgernis – und die Gegenmaßnahmen nerven ebenfalls. Vermutlich kennt jeder Mail-Nutzer die lästigen Anrufe, ob man diese oder jene Nachricht denn auch erhalten habe, oder ob sie vielleicht im Spam-Ordner gelandet sei. Besonders doof, wenn der Anrufer auch noch Recht hat und die Mail wichtig war. Genau das ist die Krux beim Spam-Schutz wie dem CoreBiz Pure Mail Filter PMF: erwünschte Mails, auch „Ham“ getauft, vom unerwünschten Müll (Spam) zielsicher zu trennen. Zudem soll der Filter auch Viren erkennen und an der Verbreitung hindern… mehr erfahren
Aus der Praxis: Arbeiten mit einem CRM-System
Die generelle Zielsetzung eines CRM-Systems (Customer-Relationship-Management) leitet sich schon aus dem Namen ab: Es soll das Verhältnis zum Kunden optimieren, indem es alle kundenrelevanten Daten einfach und schnell zur Verfügung stellt. Der Einsatz eines CRM-Systems beginnt allerdings schon viel früher, nämlich bei der ersten Kommunikation mit einer zu dem Zeitpunkt noch unbekannten Kontaktperson, die später mal ein Kunde werden könnte… mehr erfahren
Der Witz zum Schluss
Zu guter Letzt hoffen wir, dass Ihnen unser investigative Witz des Monats gefällt: Hier erfahren Sie, auf welchem Weg vermutlich auch der Cloud-Master-Key in fremde Hände gelangte.
Bis zum nächsten Mal
Ihr Redaktionsteam