Security Analyst Summit – Beginn heute Abend (bequem von der Couch)!

Wie viele von Ihnen wissen, organisieren wir jährlich die Sicherheitskonferenz Security Analyst Summit – die übrigens jedes Jahr an einem anderen interessanten (sonnigen und oftmals sandigen) Ort stattfindet. Die Veranstaltung bringt frischen Wind in die Branche – sie ist abwechslungsreich, niemals langweilig, und alles andere als formatverfolgend. Wir bringen namhafte Redner und Gäste in einem exklusiven Format zusammen, um die neuesten Cybersicherheitsnews, Untersuchungen, Geschichten, Kuriositäten usw. zu diskutieren. Keine Politik! Lediglich professionelle Diskussionen über Cybersicherheit – aber in einer entspannten, freundlichen und einfach großartigen Atmosphäre! Und wissen Sie was? Wir machen unsere Arbeit so gut, dass sich SAS nach und nach zu einer der wichtigsten Konferenzen der Branche entwickelt. Hier ist zum Beispiel mein Bericht über die Veranstaltung im letzten Jahr – in Singapur.

Die diesjährige Veranstaltung – übrigens unsere 12. – hätte heute, am 28. April, im sonnigen Barcelona eröffnen sollen. Aber natürlich ist dies aus offensichtlichen Gründen derzeit nicht möglich.

Dennoch hatten wir das Gefühl, dass eine bloße Absage der diesjährigen Konferenz ein Zeichen der Schwäche gewesen wäre. Deshalb haben wir uns dazu entschlossen, die SAS 2020 ganz einfach online abzuhalten – und nicht nur das! Sie ist darüber hinaus für jedermann zugänglich! Unsere SAS@Home wird heute offiziell eröffnet (11.00 Uhr EST; 8.00 Uhr PST, 16.00 Uhr London, 18.00 Uhr Moskau). Also, beeilen Sie sich und registrieren Sie sich! Mehr als tausend Leute haben sich bereits registriert. Es sieht also so aus, als würde auch unser neues Onlineformat die Leute nicht abschrecken. Wir sind gespannt darauf, wie diese erste Online-SAS-Format funktioniert. Und wer weiß? Vielleicht laufen in Zukunft zwei parallel – online und offline!

Hier ein kleiner Einblick in die Agenda:

Am ersten Tag – also heute – plaudern unsere Top-Forscher aus dem Nähkästchen und erzählen einige sensationelle und spannende Geschichten, beispielsweise über Spyware im Google Play Store, deren Aktivität bis ins Jahr 2015 zurückverfolgt werden konnte! Thomas Rid, Professor an der John Hopkins University, wird über neue Details berichten, die sich aus der Veröffentlichung zuvor klassifizierter Dokumente zur Spionagekampagne aus der Zeit des Kalten Krieges ergeben haben, die unter dem Namen Operation Neptun bekannt ist. Und Ryan Naraine von Intel wird einen Vortrag über Cybersicherheit nach dem Coronavirus berichten.

Morgen – am 29. April – empfehle ich Ihnen, einen Blick auf die Vorträge unserer Top-Experten Costin Raiu – mit seiner Präsentation über Yara-Tools halten wird – und David Jacoby – der einen Vortrag mit dem Titel „Die Geschichte der Hacker: Wie Hacker die Welt verändert haben“ halten wird, zu werfen.

Am 30. April wird das GReAT-Team (unsere Elite-Cyber-Ninja-Abteilung :)) seinen Quartalsbericht über APT-Aktivitäten veröffentlichen. Alex Frappier, zertifizierter nonverbaler Kommunikationstrainer der CanCyber Foundation, wird uns Gesichts- und Körpergesten vorstellen, die selbst bei Online-Videokonferenzen studiert werden können. Und zum Nachtisch – eine Keynote von… Überraschung! Ich weiß es nämlich selber noch nicht ;)! Aber ich mir sicher, dass sie/er Sie nicht enttäuschen wird.

Wie Sie sehen, sprühen die nächsten Tage nur so vor interessanten Themen. Bereiten Sie das Popcorn vor, machen Sie es sich auf dem Sofa bequem und genießen Sie SAS-2020-Online!
Denken Sie daran sich zu beeilen: die Konferenz beginnt heute Abend um 18:00 Uhr (Moskauer Zeit). Hier können Sie sich registrieren.

PS: Ich habe immer noch die Hoffnung, dass wir unsere traditionell analoge SAS-Konferenz diesen November in Barcelona wiederholen können. Und nein! Es wird sich dabei nicht um eine Wiederholung der gesamten Agenda, sondern um ein vollkommen neues Programm handeln!

 

Wir führen die Top3 an: transparent und für jeden sichtbar!

Man könnte meinen, dass wir damals das Glück hatten, zur richtigen Zeit am richtigen Ort gewesen zu sein, um uns einige Jahre später in einen der weltweit führenden Cybersicherheitsanbieter zu verwandeln. Doch diese Annahme ist vollkommen falsch! Lassen Sie mich Ihnen eine Geschichte erzählen …

Tatsächlich habe ich haben wir uns als Unternehmen zu Beginn unserer AV-Arbeit ein Ziel gesetzt. Und zwar ein sehr ehrgeiziges Ziel.

Ich erinnere mich noch daran, als wäre es gestern gewesen. Mein langjähriger Freund Alexey De Mont De Rique und ich warteten 1992 an der Straßenbahnhaltestelle auf die Straßenbahn Nummer 6, nicht weit von der Metrostation Sokol in Moskau entfernt – damals, als wir 12 bis 14 Stunden am Tag arbeiteten, schlug ich Alexey vor, uns selbst ein Ziel zu setzen. Seine Antwort darauf? „Okay, welches Ziel genau? Und glaubst du wirklich, dass wir uns ein Ziel setzen sollten?“

„Wir sollten das beste Antivirenprogramm der Welt entwickeln“, war dann meine Antwort. Alexey schluckte zwar kurz, aber lehnte nicht ab. Stattdessen fingen wir an, den Weg zu unserem Ziel langsam zu ebnen und zu gestalten – wir arbeiteten noch härter und verloren dabei nie unser Ziel aus den Augen. Und es hat funktioniert!

Wie genau?

Durch harte Arbeit, Ideenreichtum und den starken Willen, in der damals sehr schwierigen Zeit in Russland zu überleben und zu gedeihen [Russland Anfang der 90er Jahre: Der Zusammenbruch der Sowjetunion und ihrer Kommandowirtschaft; der Kampf, „sofort“ auf eine Marktwirtschaft umzusteigen, Inflation, Arbeitslosigkeit, Gesetzlosigkeit…]. Wir arbeiteten ununterbrochen. Ich entdeckte neue Viren, während Alexey die neue Benutzeroberfläche codierte und Vadim Bogdanov, Editor der AV-Datenbanken, all seine Kräfte aufwandte, um die verschiedenen Computertools für meine Arbeit zusammenzubasteln. Ja, in den 90er Jahren bestand das Unternehmen lediglich aus uns Dreien! Dann 4, dann 5, dann … den Rest kennen Sie!

Erinnern Sie sich noch daran, wie ich Ihnen zu Beginn des Beitrags gesagt habe, dass es bei unserem Erfolg nicht darum ging, zur richtigen Zeit am richtigen Ort gewesen zu sein? Nun, ein wenig Glück war vielleicht doch im Spiel: denn 1994 fanden die weltweit ersten „Olympischen Antivirus-Spiele“ statt. An der Uni Hamburg wurde Sicherheitssoftware erstmals unabhängigen Tests unterzogen. Natürlich hatten wir Glück, dass diese unabhängigen Tests damals stattgefunden haben. Es war allerdings kein Glück, dass wir gewonnen haben.

 

Oh ja! Wir haben damals die Goldmedaille geholt (ein Trend, der übrigens noch heute zur Tradition gehört). Wir haben also quasi von Anfang an bereits die höchsten Ergebnisse erzielt. Und auch in anderen unabhängigen Tests, die zu dieser Zeit durchgeführt wurden, erhielten wir immer wieder Gold. Hurra!

Hier ein Foto, als wir übrigens bereits zu viert waren. Das Foto muss Vadim geschossen haben. Von links nach rechts: Alexey De Mont De Rique, Andrey Krukov (bis heute Teil der K-Familie), und meine Wenigkeit.

Tatsächlich fanden unabhängige Antiviren-Tests auch früher statt, aber so etwas „Olympisches“ wie in Hamburg gab es bis dato nicht; darüber hinaus wurden meist begrenzte Szenarien verwendet: Wie dieses und jenes AV die bösartigsten Cyberbakterien erkennt. Zum Beispiel testete ICARO (die italienische Computer-Antivirus-Forschungsorganisation!) Einen Monat vor dem Hamburger Uni-Test, wie gut AV nur ein Paar super-mutierender Viren erkannt hat. Natürlich lag unsere Erkennungsrate bei 100%. Übrigens: Beide Viren waren MS-DOS-basiert – 16-Bit; heutzutage kaum mehr relevant.

Sie können sich bereits ein Bild machen: Von Anfang an – und bis heute – haben wir uns immer das ehrgeizige Ziel gesetzt, die besten Technologien der Welt zu entwickeln. Aber Benutzer haben Anbieter diesbezüglich nie beim Wort genommen, warum sollten sie auch? Dementsprechend ist parallel zur Entwicklung der Cybersicherheitsbranche selbst auch eine Branche unabhängiger Testlabors entstanden.

Nachdem wir jedoch begonnen hatten, an allen Tests teilzunehmen, stießen wir plötzlich auf eine kleine Schwierigkeit …

Es ist kein Geheimnis, dass verschiedene Testlabors unterschiedliche Testmethoden einsetzen, und auch ihre Bewertungssysteme können unterschiedlich sein. Dies macht einen Vergleich jedoch kaum möglich. Darüber hinaus ergeben bestimmte Testergebnisse immer ein vollständigeres Bild, wenn alle AV-Marktteilnehmer vertreten sind. Beispiel: eine Erkennungsrate von 99%: wird es immer ein vollständigeres Bild davon geben, was passiert, Für sich allein ist das bedeutungslos. Denn wenn alle anderen Mitbewerber eine Erkennungsrate von 100% haben, sind 99% ein schlechtes Ergebnis. Aber wenn alle oder die meisten Wettbewerber viel niedrigere Prozentsätze erreichen, wie zum Beispiel 90%, 80% oder weniger, sind 99% Gold wert.

Aus genau diesem Grund fingen wir intern damit an, eine aggregierte Metrik namens Top3 zu verwenden, die sowohl absolute als auch relative Ergebnisse in allen Tests für alle Anbieter zusammenfasste.

Wie gesagt – die Metrik wurde lediglich intern verwendet. Sie wurde als interner Benchmark (Vergleichsmaßstab) verwendet und half unseren F&E-Jungs und -Mädels, besser, schneller und stärker zu werden. Erst viel später, im Jahr 2013, realisierten wir schließlich, dass die Top3 veröffentlicht werden sollten! Ich meine – warum nicht?

Wie wir an die in Statistiken der Top3 gelangen?

Zunächst berücksichtigen wir alle maßgeblichen Testlabors, die im angegebenen Kalenderjahr Anti-Malware-Tests durchgeführt haben.

Darüber hinaus berücksichtigen wir das gesamte Spektrum der Tests dieser Labore und aller teilnehmenden Anbieter.

Drittens vergleichen wir Folgendes zusammenstellend: (i) die Anzahl der Tests, an denen ein Anbieter teilgenommen hat; (ii) den Prozentsatz der absoluten Gesamtsiege; und (iii) den Prozentsatz der Siege (Top-3-Plätze). Wir haben uns dazu entschlossen, die Metrik in 3D zu erstellen, um alle drei Variablen in einem Diagramm darzustellen.

Im Anschluss die wichtigsten Auswahlkriterien für unsere Tests:

1) Die Tests müssen von weltweit anerkannten und erfahrenen Laboratorien durchgeführt werden (kurzlebige Labore, die in kürzester Zeit kommen und gehen, nehmen nicht teil);
2) Tests müssen über eine transparente Methodologie verfügen;
3) Die Transparenz der Ergebnisse muss gewährleistet sein – Anbieter müssen die Möglichkeit haben, schlechte Testergebnisse einsehen zu können;
4) Sowohl unabhängige als auch von Anbietern oder anderen Drittanbietern in Auftrag gegebene Tests dürfen in die Metrik aufgenommen werden;
5) Tests, an denen K-Produkte teilgenommen haben und nicht teilgenommen haben, sind enthalten. So werden die Transparenz und Objektivität der Metrik gewährleistet und es wird ausgeschlossen, dass keine Tests berücksichtigt werden, bei denen unsere Ergebnisse möglicherweise nicht sehr gut waren. Alle technischen Eigenschaften und alle transparenten Prüfungen sind enthalten.
6) Alle Testergebnisberichte müssen auf Englisch veröffentlicht werden.

Die Berechnungsmethodik wurde seit der Einführung der Metrik kaum verändert; es wurden lediglich kleine Verbesserungen vorgenommen, um die Genauigkeit zu steigern und gleichzeitig die Ergebnisse der Teilnehmer unparteiisch zu halten.

Eine interaktive Version der Top3-Ergebnisse der letzten Jahre finden Sie hier. Und ja, diese riesige grüne Kugel in der oberen rechten Ecke – das sind wir!

Flickr Foto-Stream

Instagram

Wir sitzen alle im selben Boot!

Hallo Leute!

Sie wissen, dass ich auf diesem Blog meist über humorvolle Dinge berichte, aber heute denke ich, ist es an der Zeit, ein Geschäftsthema anzusprechen. Das nicht zu tun wäre wie … einen riesigen (grünen) Elefanten im Raum nicht zu bemerken. Und das wollen wir wirklich nicht …

Ich meine damit,

dass das Unternehmen, das zufällig meinen Nachnamen trägt, mittlerweile fast vollständig aus dem Homeoffice arbeitet. Nicht, dass dies negative Auswirkungen hätte: Alle Prozesse funktionieren wie gewohnt einwandfrei und wir verfolgen und fangen Cyber-Halunken nach wie vor. Unsere Produkte, die von Heimnutzern und Unternehmen weltweit genutzt werden, bieten – wie immer – rund um die Uhr Schutz und auch Updates werden mit derselben Regelmäßigkeit verschickt. Mit anderen Worten – es läuft wie immer, nur… mit einem kleinen Unterschied.

Um ehrlich zu sein, hatte ich nicht damit gerechnet, dass die Dinge so reibungslos laufen wie bisher. Ich war angenehm überrascht von der Tatsache, dass unsere über 4000 K-Leute auf der ganzen Welt schnell und schmerzlos von der Arbeit aus dem Büro zur Arbeit aus dem Homeoffice wechseln und all ihre Aufgaben – ohne Produktivitätsverlust mit gesteigerter Produktivität – erledigen konnten. Also, an alle unsere K-Mitarbeiter – vor allem aber an unsere IT-, F&E- und HR-Mitarbeiter – ein großes Lob, Applaus und Standing Ovations!

Natürlich gab und gibt es hier und da ein paar kleine Schwierigkeiten, die größtenteils psychologischer Natur sind: Unsere Mitarbeiter und Mitarbeiterinnen gewöhnen sich daran, aus dem Homeoffice zu arbeiten. Und nicht jeder konnte problemlos auf diese ungewöhnliche Arbeitsweise umsteigen. Jeden Tag von zu Hause aus zu arbeiten (wenn das zuvor noch nie, oder eher selten, der Fall war) bedeutet auch, völlig neue tägliche Routinen und Abläufe zu schaffen, die eine gewisse Akklimatisierungszeit erfordern – insbesondere dann, wenn man Kinder / oder Haustiere zu Hause hat (auch jeden Tag alleine zu Hause zu sein stelle ich mir schwierig vor). Angesichts dieser Schwierigkeiten haben wir auf unseren Blogs Erfahrungen und Lifehacks gesammelt, in denen wir uns darüber austauschen, wie wir angesichts der neuen Realität besser mit der gesamten Situation umgehen können.

Sie fragen sich vielleicht, wie ich mit diesem „neuen“ Homeoffice-Ding zurechtkomme.

Ehrlich gesagt ist all das eigentlich nichts Neues für mich. Ich arbeite seit 15 Jahren fast genauso viel aus dem „Homeoffice“ wie aus dem Büro, da ich fast die Hälfte meines Arbeitsjahres auf Geschäftsreisen verbringe. Was für mich tatsächlich neu ist, ist diese gesamte technische Zauberei, die Telearbeit viel bequemer und interessanter macht. Zum Beispiel – Videokonferenzen. Ich habe mich noch nie darum gekümmert, da es immer die Möglichkeit gab, Kunden, Partner, Journalisten, Minister, Rockstars usw. persönlich zu treffen. In dieser Situation habe ich allerdings damit begonnen, an den wöchentlichen Live-Online-Übertragungen unserer Geschäftsleitung teilzunehmen, in denen wir alle K-Leute über die sich entwickelnde Situation auf dem Laufenden halten und ihre Fragen beantworten. Erst letzte Woche habe ich an zwei solchen Online-Meetings teilgenommen:

Aber, ja: Alles in allem ist alles in Ordnung. Der Übergang zur neuen täglichen Realität wurde erfolgreich abgeschlossen. Toll gemacht alle zusammen!

Ich wünsche Ihnen viel Gesundheit und, dass Sie angesichts der derzeit außergewöhnlichen, beispiellosen Situation weiterhin klug handeln und Ihre Zeit isoliert zu Hause so gut wie möglich nutzen.

PS: Dieser Beitrag ist Teil des Krypto-Rätsels auf meinen Social-Media-Kanälen. Mehr werde ich dazu nicht sagen. Ok, vielleicht doch – aber wirklich nur zwei Worte: Shamir’s Secret.

 

Großartige Arbeit, die patentwürdig ist!

Der letzte Monat war ein so großartiger Monat für geistiges Eigentum von K. Es ist so schön, gute Nachrichten zu erhalten, insbesondere um die trüben, nassen und trostlosen Märztage aufzuhellen.

Aber wir hatten in letzter Zeit auch andere großartige Monate in Bezug auf Patente: Im September letzten Jahres wurden wir zum zweiten Mal in Folge in die Liste der Top 100 Global Innovators von Derwent aufgenommen. Damit sind wir das erste und einzige russische Unternehmen, das es auf diese sorgfältig recherchierte Liste der 100 innovativsten Unternehmen der Welt geschafft hat! Hurra!

Ein paar Details zu diesen Top-100: Jedes Jahr wählt das unabhängige US-Unternehmen Clarivate Analytics die innovativsten Unternehmen der Welt anhand der Qualität seiner Patentportfolios aus.

Insbesondere anhand folgender vier Kriterien wählt Clarivate seine Top-100 aus:

  1. Wie erfolgreich ein Unternehmen mit seinen Patentanmeldungen ist, gemessen an den tatsächlich erhaltenen Patenten.
  2. Wie global die Innovationen eines Unternehmens sind.
  3. Wie oft die Patente eines Unternehmens zitiert (z. B. in Anmeldungen anderer IT-Unternehmen) wird.
  4. Die Gesamtzahl der Patente eines Unternehmens.

In diesem Jahr haben es acht IT-Global Player es in die Liste geschafft: Amazon, Facebook, Google, Microsoft, Oracle, Symantec, Tencent und wir! Schön, dass wir auf der Augenhöhe bekannter Zeitgenossen sind!

Nun zu einem Update der Zahlen unseres Patent-Teams, das immer wieder mit harten Arbeit und den damit verbundenen erfolgreichen Ergebnissen überrascht: Unsere Patentpraxis wurde bereits 2005 gegründet: Seitdem ist unser Patentportfolio von 0 auf über 930 Patente in Russland, den USA, Europa, China und Japan gewachsen! Außerdem sind mehr als 500 Patente bei der Zulassung angemeldet. Wir haben neun Gerichtsverfahren gewonnen, zwei sind noch nicht abgeschlossen, und wir haben keines verloren!

Kurz gesagt, wir kämpfen und besiegen weiterhin Patenttrolle. Passt auf, Trolle!

Das ist alles für heute!

Wir sehen uns morgen wieder!…

 

Weitere gute Nachrichten im Kampf um das geistige Eigentum!

Ich konnte nicht anders, als die Begeisterung zu teilen, die uns unsere neuesten Patentnachrichten über den erstaunlichen Sieg unserer Patentanwälte bescheren :). Darüberhinaus freue ich mich auch, heute über den nur wenige Tage später erlangten Bombensieg zu erzählen…

Wir haben mal wieder bei in einer sehr wichtigen Patentklage gesiegt! Diesmal gegen Uniloc (ja genau, das gleiche Uniloc, das es geschafft hat, 388 Millionen Dollar von Microsoft zu ergattern). Sie sollten wissen, dass sie uns 2018 wegen des gleichen Patents verklagt haben, aber wir haben uns durchgesetzt.

Während des Verhandlungsprozesses einer weiteren von Uniloc eingereichten Patentverletzungsklage erhielten wir kürzlich eine Nachricht von den Vertretern des Unternehmens, dass sie des Kampfes müde und bereit sind, dies zu beenden. Das heißt: Sie sind bereit, den Anklage fallen zu lassen, wenn wir bereit dazu wären. Natürlich waren wir bereit (innerhalb einer Stunde und ohne den ganzen Amtsschimmel)! Vor Ort haben wir eine gemeinsame Stellungnahme verfasst, die die Anklagepunkte rechtskräftig abweist. Dies ist ein endgültiges Urteil, d. h., dass dieser Fall nicht wieder aufgerollt werden kann.

Laut Uniloc hat die in unserem My Kaspersky-Lizenzmanager verwendete Softwarelizenz- und Einstellungsverwaltungssoftware anderen Patenten „auf die Füße getreten“. My Kaspersky ist ein Webdienst, mit dem man Abonnements aus der Ferne erneuern, Scans starten, Produktberichte abrufen und alle möglichen anderen nützlichen Aufgaben ausführen können.

Unten finden Sie eine Liste der Patente mit Beschreibungen der konfigurierbaren Einstellungen für autorisierte Benutzer. Die Grundidee ist folgende: Wenn ein Benutzer mit mehreren Geräten das Produkt auf einem Gerät konfiguriert, speichern sich diese Einstellungen auf allen anderen Geräten. Alle diese Patente (mit einem Prioritätsdatum von 1998) wurden von IBM erworben. 31 wurden angeklagt, darunter: AkamaiSAP (vertreten durch die Tochtergesellschaft Concur Technologies), Oracle (vertreten durch die Tochtergesellschaft Netsuite), UbisoftTencent (vertreten durch die Tochtergesellschaft Riot Games) und Zendesk.

US6324578
US7069293
US6510466
US6728766

Die Expertenanalysen haben unseren potenziellen Schaden auf 7 Millionen US-Dollar geschätzt, unter der Annahme eines Schadensbetrags von 90 Millionen US-Dollar.

Dies war ein langwieriger Fall, der bereits 2016 begann, aber vorübergehend ausgesetzt wurde, da die Patente in einem der voherigen Verfahren für ungültig erklärt wurden. Ein Jahr später bestätigte das United States District Court of Texas (dt. Bundesbezirkgericht von Texas) die Entkräftung von zwei Patenten: 766 und 466, bestätigte jedoch 578 und 293. Unabhängig davon war dies immer noch ein Gewinn für uns, auch wenn wir nur indirekt beteiligt waren. Eines sollte man im Auge behalten: Wenn Patente das Berufungsgericht „überleben“, fangen Trolle an, die Anzeigen gegenüber den Angeklagten zu verdoppeln. Uniloc hat jedoch seine Ansprüche gegen uns zurückgezogen und gleichzeitig Rechtsstreitigkeiten gegen andere Unternehmen fortgesetzt. Diese Entscheidung des Berufungsgerichts war einer von drei wichtigen Punkten auf unserem Weg zum Sieg. Wir haben auch anderen angeklagten Unternehmen beim Verfassen der Klageabweisung geholfen, da die Urteile auch Folgen für uns haben.

Der zweite wichtige Punkt war unser Fall, den Uniloc bereits gut kannte. Wir mussten es eisern aushalten, um all ihrem Druck standzuhalten.

Und drittens war eine achtstündige, persönliche Schlichtung mit dem Uniloc-Team.

Beachten Sie, dass Uniloc seine Ansprüche genau eine Woche nach Abschluss des Verfahrens gegen GBAS widerrief. Das zeigt nur, dass unser Ruf als kompromissloser Zerstörer zweifelhafter Patentpraxis uns weiterbringt. Und ich könnte nicht glücklicher sein!

Übrigens war dies nur eine von drei Klagen Unilocs gegen uns, die alle zu unseren Gunsten endeten. Spielstand: 3: 0.

Unser Gesamtspielstand für Patentklagen beträgt 9: 0 (ohne vorgerichtliche abgelehnte Ansprüche).

1: 0 IPAT gegen Kaspersky
2: 0 IPAT gegen Digital River (Entschädigung) 3: 0 Lodsys   gegen Kaspersky
4: 0 Gerätesicherheit gegen Kaspersky
5: 0 Wetro   Lan gegen Kaspersky
6: 0 Uniloc   (1) gegen Kaspersky
7: 0 GBAS gegen Kaspersky
8: 0 Uniloc (3) gegen Kaspersky 9: 0 Uniloc (2) gegen Kaspersky (die Klage, über die ich hier schreibe).

Das war’s also.

Verschwendet keine Zeit oder Geld damit!

I-Antivertrauen: Es ist Zeit, Ihr Entscheidungsrecht zurückzuerlangen

Seit jeher kämpfen wir bei Kaspersky gegen Ungerechtigkeit – und werden dies auch in Zukunft weiter tun. Und dazu gehört auch der Kampf gegen Ungerechtigkeit im großen Ausmaß.

So konnten wir beispielsweise 2017 eine Vereinbarung mit Microsoft erzielen, die das Unternehmen ermutigte, seinem eigenen Antivirenprodukt keine unfairen Vorteile mehr zu gewähren. Sicher, Microsoft ist ein moderner Goliath. Aber wir sind ein moderner David! Und das müssen wir auch sein. Denn irgendjemand muss ja den Giganten ab und zu die Stirn bieten, wenn diese anfangen, ihr Gewicht auf unfaire Weise in die Waagschale zu werfen.

Im letzten Jahr mussten wir für einen weiteren Kampf erneut die Boxhandschuhe aus dem Schrank holen, (wieder in einer Kartellangelegenheit), aber dieses Mal mit einem anderen Goliath: Apple.

Aber zunächst ein kurzer Rückblick:

Die glorreichen Tage…

Im Jahr 2008 eröffnete Apple nach den außergewöhnlichen Erfolgen des iPhones seinen App Store. Und um dessen „Regale“ zu füllen, lud das Unternehmen unabhängige Entwickler dazu ein, diesen als Plattform für den Verkauf ihrer iOS-Software zu nutzen. Diese unabhängigen Entwickler sprangen sofort auf dieses Angebot an und brachten Tausende von Apps im Schlepptau mit sich (im Schnelldurchlauf: 12 Jahre sind vergangen und es gibt jetzt buchstäblich Millionen). Benutzer auf der ganzen Welt waren mit dieser Wahl zufrieden, sowohl Apple als auch die unabhängigen Entwickler machten ordentliche Gewinne, alles war gut, es herrschte Frieden und Harmonie, und es sah aus, als würden alle glücklich bis ans Ende ihrer Tage leben.

Allerdings ist Business nunmal Business.. Letztendlich existieren Apple sowie alle kommerziellen Unternehmen in erster Linie, um Gewinn zu machen. Apple begann deshalb mit der Ausweitung seiner Produkte. Das Unternehmen schuf weitere i-Gadgets, alle Arten von Dienstleistungen und vieles mehr. Trotzdem sehnte sich Apple nach mehr. Damals richtete Apple den Blick auf die Märkte der iOS-Anwendungen, die von unabhängigen Entwicklern im eigenen App Store erstellt wurden.

Zurück ins Jahr 2020

Ich habe großen Respekt vor Apple. Das Unternehmen hat ein erfolgreiches Geschäftsmodell geschaffen, das von vielen beneidet und nachgeahmt wird. Ich beneide es weder, noch ahme ich es nach, und ich stimme mit vielen Richtlinien Apples (in erster Linie in Sachen Cybersicherheit) nicht ganz überein, aber das bedeutet nicht, dass ich es weniger respektiere (auch wenn ich persönlich keine Apple-Produkte verwende). Wir arbeiten seit vielen Jahren in verschiedenen Bereichen mit Apple zusammen und bis vor kurzem war dies eine Partnerschaft auf Augenhöhe.

Wie Zehntausende andere unabhängige Entwickler erstellen wir nützliche iOS-Apps, die die Attraktivität der Plattform insgesamt erhöhen. Zusammen mit Apple hatten wir ein gewinnbringendes Geschäft, doch am Ende des Tages waren es immer noch die Benutzer, die am meisten davon profitierten (da sie mit immer nützlicheren Apps versorgt wurden). Allen ging es gut. Doch dann wurde auf einmal alles anders. Ende 2018, kündigte Apple mit der Veröffentlichung von „Screen Time“ seinen Kreuzzug gegen unabhängige Entwickler an.

Wettbewerb ist gut, denn Wettbewerb funktioniert zum Wohle des Nutzers. In diesem Fall: mehr Apps, bessere Apps, abwechslungsreichere Apps, mehr Auswahl (und keine Entwickler, die sich nicht auf der Spitze der App-Store Charts ausruhen können)! Aber damit Wettbewerb existieren kann, muss es auch gleiche Wettbewerbsbedingungen geben, d.h. faire Regeln und zwar für alle. Doch diese Chancengleichheit und dazugehörige Wettbewerb wurde von Apple zerstört. Lassen Sie mich Ihnen erzählen, wie genau es dazu gekommen ist.

Die iStory, die schwer zu glauben ist

Screen Time ist in einen reifen Markt eingestiegen, in dem bereits Dutzende von unabhängigen Entwicklern tätig waren. Der App Store bot eine große Anzahl von Apps an, die Kindersicherung, Zeitmanagement und andere damit zusammenhängende Aufgaben ermöglichten. Und genau hier beginnt der Wahnsinn.

Apple monopolisierte unerwartet eine breite Palette kritischer Funktionen, indem es sie für andere Entwickler einfach abschaltete!

Wie soll beispielsweise eine Kindersicherungsapp ohne konfigurierbare Profile, ohne die Möglichkeit, URL-Adressen zu filtern, ohne Anwendungskontrolle und ohne vollwertige Geolokalisierung auskommen? Das stimmt: Das kann sie nicht! Aber wenn es sich um eine Kindersicherungsapp von Apple handelt, dann geht’s, denn keine dieser kritischen Funktionen wurde in Apples nativen Anwendungen eingeschränkt! Apples Apps spielen also nach eigenen Regeln, während andere Apps striktere Regeln befolgen müssen..

Natürlich wurde dieser mutige, seltsame Schritt unter dem Deckmantel der „Privatsphäre- und Sicherheitsbedenken“ unternommen, aber („war ja klar“), dass diese Bedenken sehr schnell erkannt und der Schwindel aufgedeckt wurde.

Als Nächstes begann Apple, Entwickler aus dem App Store zu verbannen, die Genehmigung neuer Software-Builds zu verzögern und neue inakzeptable Anforderungen und Bedingungen einzuführen. Einige Apps wurden abgeschaltet, während andere in ihrer Funktionalität eingeschränkt wurden und sie deshalb unbrauchbar machte. Einige unabhängige Entwickler beschlossen aber, sich zu wehren. Einschließlich uns. Die Entwickler schlossen sich zu einer Vereinigung zusammen, um gemeinsam mit Apple faire Regeln für alle zu erreichen, während einige von ihnen bei den regionalen Kartellbehörden Beschwerden einreichten und eine öffentliche Kampagne in der Presse und in den sozialen Medien starteten.

Dann, im Juni 2019, sah es so aus, als ob Apple auf die Bremse getreten und sogar den Rückwärtsgang eingelegt hätte. Tatsächlich aber war es ein rein taktisches Manöver, um einen Ausdruck des guten Willens vorzutäuschen und das in keiner Weise dazu beigetragen hat, das Problem der Gleichberechtigung aller, einschließlich Apple selbst, zu lösen.

Dann wurde iOS 13 veröffentlicht… mit weiteren Einschränkungen, um das Ökosystem noch stärker zu treffen!

Lassen Sie mich Ihnen ein Beispiel dafür geben, wie sich diese „Innovationen“ von iOS auf unsere Kindersicherungsapp „Kaspersky Safe Kids“ auswirkten.

Erstens: Apple lädt und aktiviert die App „Bildschirmzeit“ automatisch auf den Geräten bei der Installation der neuen Version von iOS,  auch wenn der Benutzer bereits eine ähnliche Anwendung an Bord hat. Ich weiß nicht, wie es Ihnen geht, aber das klingt für mich nicht gerade nach „freier Wettbewerb“. Es sieht eher nach dem Gegenteil aus: Eindringen in Märkte, auch bekannt als „Marktverdrängung“ oder „Markteinverleibung“, auch bekannt als „die Party crashen“, d.h. – ungebeten.

Zweitens erlauben es die neuen Funktionen von iOS 13 jetzt, dass ein Kind die Safe Kids App einfach löschen kann (d.h. eine vollständige Aufhebung der Bedeutung von „Kindersicherung“) und auch Websites über Safari ansehen kann (es ist unmöglich geworden, den Browser zu verstecken), anstatt über den eingebauten sicheren Browser, der das Filtern unerwünschter Inhalte erlaubt. Unglaublich aber wahr!

Drittens haben die Änderungen des Zugriffs auf die Geolokalisierung eines Geräts den Eltern die Möglichkeit genommen, den Standort ihres Kindes zu verfolgen! (Nein. Ich denke mir das nicht gerade aus!. Und Apple hat das alles im Namen der Sicherheit gemacht, Sie erinnern sich noch, ja?!)

Aber warten Sie – jetzt kommt sprichwörtlich die Crème de la Crème! Sind Sie bereit?

Alle Funktionen, die unabhängigen Entwicklern verboten wurden, bleiben völlig in Ordnung und zugänglich für… TADA, SIEHE DA, Apple!

iFrechheit in dieser Größenordnung konnte einfach nicht unbemerkt bleiben

Ermutigend ist jedoch, dass das Problem nicht unbemerkt geblieben ist. Es hat auf den allerhöchsten judikativen Ebenen der ganzen Welt Widerhall gefunden. Im US-Senat wurde vorgeschlagen, Apple und anderen großen Unternehmen zu verbieten, ihre eigenen Apps auf ihren eigenen Marktplätzen zu platzieren, da sie standardmäßig Präferenzen für ihre eigenen Produkte schaffen werden.

In Russland wurde ein Kartellverfahren eingeleitet. In der EU befindet man sich noch in der Voruntersuchungsphase. In der Tat kommen langsam aber sicher die negativen Folgen dieses Wettbewerbsrückgangs an die Oberfläche. „Bildschirmzeit“ steht sogar wegen seiner Funktionsmängel (selbst mit seiner funktionalen Überlegenheit, da die Funktionalität aller Konkurrenten eingeschränkt wurde!) bei den Verbrauchern in der Kritik. Um das Problem zu umgehen und um Kinder zu schützen, sehen einige unabhängige Entwickler zurzeit die einzige Möglichkeit für Verbraucher darin, auf Android umzusteigen.

Und nun zu diesen angekündigten Nachrichten, die ich Ihnen versprochen habe…

Ich bin mir noch nicht sicher, ob das eine gute Nachricht ist oder nicht, aber zumindest etwas Bewegung muss eine gute Sache sein. Wir haben versucht, für die Chancengleichheit aller zu kämpfen. In diesem Frühjahr wird der Föderale Antimonopoldienst Russlands sein Urteil über unsere Behauptung bezüglich des Missbrauchs der marktbeherrschenden Stellung von Apple und der Schaffung unrechtmäßiger Wettbewerbsvorteile für „Bildschirmzeit“ erlassen. Fast alle Argumente und Beweise in dem Verfahren sind bereits vorgelegt worden. Für uns war es ein sehr langer, komplexer Prozess (Details finden Sie hier), der sehr viel Zeit, Mühe und Geld Kraft gekostet hat. Aber wir haben unsere Position gut erklärt, und ich habe die Hoffnung, dass die Entscheidung zu unseren Gunsten ausfallen wird. Drücken Sie uns die Daumen…

Als Jobs das Sagen hatte, gab es so etwas nicht

Wissen Sie, was mich bei diesem Kreuzzug von Apple gegen seine unabhängige Entwickler zum Nachdenken bringt? Ein Kampf des iOS-Ökosystems gegen das App Store-Ökosystem! Apple absorbiert nach und nach die saftigsten, profitabelsten Märkte der unabhängigen Entwickler. Und es sieht um so unappetitlicher aus, da die iOS-Plattform dank des App Store zur Geschäftsgrundlage des Unternehmens geworden ist. Ohne den App Store hätte Apple nur ein weiteres gescheitertes Projekt gehabt, und zwar die Art von Projekten, von denen es in der Geschichte des IT-Geschäfts viele gegeben hat.

Das alles erinnert mich ein wenig an den berüchtigten Brief von Steve Jobs, der den „heiligen Krieg“ gegen Google ankündigte; insbesondere an diesen Satz darin: „Bündeln Sie alle unsere Produkte, damit wir die Kunden noch mehr in unser Ökosystem einbinden können“.

Wahrscheinlich weiß nur Herr Jobs selbst genau, was er damit gemeint hat. Aber obwohl er ursprünglich gegen Apps von Drittanbietern für das iPhone war (er änderte später seine Meinung), habe ich keinen Zweifel daran, dass zu seinen größten Erwartungen die Erwartungen gehörten, die er an unabhängige Entwickler stellte: dass sie mit ihrer Inspiration und ihren Ressourcen dazu beitragen, das für Apple beste Ökosystem zu schaffen. Und eines ist sicher: Jobs hätte es Apple nicht erlaubt, sich in einen selbstverherrlichenden Diktator zu verwandeln und sich gegen genau die Entwickler zu wenden, die Apple geholfen haben und sie gänzlich zu diskriminieren.

Ich habe es schon einmal erwähnt, aber ich sage es noch einmal: Ich respektiere Apple. Und ich habe das Gefühl, dass es keine Probleme in unseren Beziehungen gibt, die wir nicht lösen können. Apple könnte sich für einen vernünftigen Kompromiss entscheiden und die ungerechten Spielregeln überdenken. Dies würde Apples Plattform noch stärker machen, indem es unabhängigen Entwicklern erlauben würde, vollwertige Anwendungen zur Verfügung zu stellen, um den Bedürfnisse der Millionen von Benutzern gerecht zu werden.

Bitte unterstützen Sie uns in diesem Kampf, auch um Ihretwillen. Sie haben nämlich ein Recht darauf, Ihre Rechte zu schützen, ein Recht darauf, sich zu entscheiden, was Sie haben wollen und was nicht und nicht das, was ein großes Unternehmen als beste Lösung für Sie entscheidet! Bleiben Sie auf dem laufenden. Bald bin wieder zurück und berichte Ihnen über das Urteil der russischen Kartellbehörde, sobald es vorliegt.

Cyber-News von der dunklen Seite: Wer hat Ihnen erlaubt, meine Daten zu verkaufen?

Am 28. Januar hat meine Tante Olga Geburtstag. Zufällig ist es auch der Datenschutztag. Und meine Tante Olga weiß es immer noch nicht! Aber sie sollte es wissen! Digitale Daten sind die Währung des neuen Jahrtausends. Kumuliertes Wissen über Billionen von Klicks und Transaktionen – eine Goldmine für jedes Unternehmen. Und viele Multimillionen-Dollar-Unternehmen basieren auf dem Verkauf dieser Cyberressourcen.

Globale IT-Unternehmen haben mehr Zugriff auf personenbezogene Daten als Länder. Aus diesem Grund ist dieses Thema äußerst wichtig. Es ist auch aber gefährlich.

Und wo Geld fließt, sind auch immer Bösewichte im Spiel. Cyber-Bösewichte, die mit den Daten der Nutzer Böses im Schilde führen, vermehren sich exponentiell. Aber auch seriöse Unternehmen könnten mit den Daten der Benutzer Schlimmes tun und scheinen sogar ungeschoren damit davonzukommen (meistens zumindest.) Dazu aber später mehr.

Nun möchte ich Ihnen aber eine einfache Frage stellen, auf die es zumindest in der globalen IT noch keine Antwort gibt: „Was ist Gut und was ist Böse?“ Ich meine… Wo liegt die Grenze zwischen universeller menschlicher Moral und Geschäftsethik?

Leider ist die Frage der Cyber-Ethik und der Cyber-Moral sehr zweideutig. In der Zwischenzeit kann ich Ihnen versichern, dass mit der Einführung von 5G und einem weiteren starken Anstieg der Anzahl von IoT-Geräten unsere Daten nur noch mehr gesammelt werden. Und mehr und mehr …

Nun zu einigen Details, reduziert auf die wichtigsten, dringendsten und interessantesten Punkte:

Anwälte, Gesetzgeber, Journalisten, Politiker, Experten, Sozialkommentatoren, Philosophen … – keiner von ihnen kann diese Frage beantworten: „Wem gehören die Daten?“ Den Benutzern? Den Regierungen? Den Unternehmen? Es wäre schön zu glauben, dass die persönlichen Daten der Benutzer auch diesen Benutzern selbst gehören würden. Zumindest bis zu dem Zeitpunkt, an dem sie sich dazu entschließen, sie freiwillig weiterzugeben: Bis sie ein Formular auf einer Website ausfüllen, ihren Namen, ihre Telefonnummer und ihre E-Mail-Adresse eingeben, um sich für einen Newsletter zu registrieren, oder gedankenlos die Vereinbarungen in einer App akzeptieren, ohne das Kleingedruckte einer langen rechtlichen Vereinbarung zu lesen. Formell geben wir ab diesem Zeitpunkt bestimmten Dritten die rechtliche Möglichkeit, unsere Daten zu erheben, sie zu analysieren, zu verkaufen und was auch immer in der jeweiligen Vereinbarung vermerkt ist, (die leider so selten gelesen wird). Bedeutet das also, dass die Daten von diesem Moment an auch diesen Dritten gehören?

Ein Großteil des Problems liegt in der Tatsache, dass der Begriff „personenbezogene Daten“ sehr vage und kurzlebig ist – nicht nur vom Standpunkt des Benutzers, sondern auch vom rechtlichen Standpunkt. Gesetze können mit dem technologischen Fortschritt oft nicht mithalten. Insgesamt hat sich in den letzten Jahren jedoch eine klare Tendenz abgezeichnet: Es werden neue Gesetze zum Schutz personenbezogener Daten und zur Aktualisierung bestehender Rechtsvorschriften verabschiedet. Gleichzeitig ist die Einstellung der Menschen gegenüber personenbezogener Daten und Datenschutz sehr viel ernster geworden – was mich natürlich sehr freut.

Genug vom „Intro“; Gehen wir weiter zum Hauptteil…

In der vergangenen Woche wurde in der Presse ein ziemlicher Skandal um Avast veröffentlicht, einer der Großen auf dem AV-Markt.

Vice veröffentlichte ein Exposé, in dem dargelegt wurde, wie Avast seit Jahren Daten seiner Benutzer an eine seiner Tochtergesellschaften – Jumpshot – weitergibt, die sie dann an Drittfirmen verkauft. Diese Drittunternehmen erhielten so Zugang zu Informationen über das Online-Verhalten der Nutzer: welche Websites besucht wurden, Bewegungen von Websites zu Websites, GPS-Koordinaten der Nutzer von Google Maps, YouTube-Verläufe und vieles mehr. Obwohl die Daten nicht bestimmten Personen, IP-Adressen oder E-Mails zugeordnet waren – mit anderen Worten, sie waren anonym -, enthielten die Daten Kennungen, die so lange funktionieren können, bis ein Benutzer sein Avast-Virenschutzprogramm von seinem Computer löscht.

Natürlich ist dies aus ethischer Sicht geradezu skandalös. Wir hier bei K haben so etwas niemals zugelassen und würden es niemals zulassen. Wir sind nämlich der festen Überzeugung, dass jegliche monetären Einnahmen durch die Daten unserer Benutzer völlig indiskutabel sind.

Der Epilog dieser traurigen Geschichte war eine formelle Entschuldigung seitens Avasts CEO in einer Ankündigung über die Vertragsbeendigung mit Jumpshot. Meiner Meinung nach die einzig richtige Entscheidung. Ich verstehe, dass es nicht einfach gewesen sein muss und aus dieser Entscheidung vermutlich erhebliche finanzielle Einbußen resultieren. Dennoch: diese Entscheidung war die einzig richtige.

Das Thema rund um die Speicherung und Nutzung von Daten war schon immer eine unserer Prioritäten. Bereits 2017 haben wir unsere globale Transparenzinitiative gestartet, unsere Datenverarbeitung für europäische Nutzer (und andere Länder) nach Zürich verlagert und seitdem zwei weitere Transparenzzentren eröffnet. Bald eröffen wir zwei weitere. Solche Projekte sind nicht billig; Wir sind jedoch der Ansicht, dass wir einfach neue Maßstäbe für Offenheit und eine ernsthafte Einstellung zu personenbezogenen Daten setzen müssen.

Weitere Informationen zu unseren Datenverarbeitungsprinzipien, der Funktionsweise unseres Cloud-basierten KSN, zur Anonymisierung von Daten und zu anderen wichtigen Dingen finden Sie hier. Zum Schluss möchte ich mich an alle unsere Nutzer wenden: Eines können Sie uns glauben. Wir gehen niemals Kompromisse auf Kosten unseres Gewissen ein – niemals.

Die Erhebung und der Verkauf von Daten werden häufig von kostenloser Antivirensoftware durchgeführt, die unter anderem die Überwachung von Nutzern zu Werbezwecken und den Handel mit deren Vertraulichkeit umfasst, um Geld zu verdienen. Wie Sie wissen, haben wir auch eine kostenlose Version unseres AV, die auf der gleichen Schutztechnologie wie unsere anderen kostenpflichtigen Produkte basiert und deren Wirksamkeit in unabhängigen Tests ständig bestätigt wird. Obwohl die Funktionalität der kostenlosen Version eher eingeschränkt ist, sind wir dennoch sehr stolz darauf, dass sie den Nutzern einen soliden und zuverlässigen Schutz bietet und keine personenbezogenen Daten für Werbetreibende preisgibt. Benutzer verdienen den besten Schutz – ohne lästige Werbung und Datenschutzhandel. Aber ich sage das schon seit Jahren.

Etwas anderes, worüber ich seit Jahren spreche, ist meine paranoide sehr ernsthafte Einstellung zu meinen persönlichen Daten. Noch einmal: Ich gebe sie immer nur dann preis, wenn es absolut notwendig ist, was ich Ihnen auch empfehle. Ich verstehe, dass es schwierig ist, die Bedeutung dieser Tatsache vollständig zu erkennen, wenn sie im Grunde genommen so immateriell und der „Preis“ unserer Daten kaum abzuschätzen ist. Denken Sie daran, dass jeder Klick, jede Site, die Sie besuchen, jemanden (eher etwas) aufzeichnet und dieses Informationen auch niemals gelöscht werden. Also, Leute, nehmen wir unseren digitalen Fußabdruck ernst. Und noch ernster, wie wir die Unternehmen und Produkte sehen, denen Sie Ihre persönlichen – privaten – Daten anvertrauen.

PS: Wir haben kürzlich eine nützliche Website mit detaillierten Empfehlungen zum Schutz Ihres persönlichen digitalen Lebens gestartet. Hier finden Sie die wichtigsten Datenschutzeinstellungen für gängige soziale Netzwerke, Onlinedienste und Betriebssysteme.  Schauen Sie mal!

Lieber Weihnachtsmann, ich hätte gerne einen Sandkasten!

Hallo Leute, oder sollte das eher ein – ho, ho, ho, Leute sein? Manche meinen, es gäbe entfernte Ähnlichkeit… und schon bin ich am Abschweifen!

Weihnachten und Neujahr stehen nämlich vor der Tür! Die Kinder haben ihre Briefe an den Weihnachtsmann mit ihren Wunschzetteln geschrieben und dabei versichert, dass sie sich benommen haben. Währenddessen sind Rudolph & Co. gerade dabei, ihren Beitrag für das logistische Wunder zu leisten, das eine Nacht gegen Ende eines jeden Jahres auftritt. Aber es sind nicht nur die üblichen Kindergeschenke, die der Weihnachtsmann und sein Rentier dieses Jahr liefern. Sie werden auch etwas vorbeibringen, wonach sie schon lange gefragt wurden: eine neue Lösung für die Bekämpfung fortgeschrittener Cyberangriffe – Die Kaspersky Sandbox! Lassen Sie mich kurz etwas darüber erzählen…

Im Grunde geht es um Emulation. Sie kennen sich mit Emulation aus, oder? Ich habe es schon einige Male auf diesen Blogseiten beschrieben, zuletzt Anfang dieses Jahres. Aber nur für den Fall: Die Emulation ist eine Methode, mit der sich Bedrohungen offenbaren lassen: Eine Datei wird in einer virtuellen Umgebung ausgeführt, die eine reale Computerumgebung imitiert. Das Verhalten einer verdächtigen Datei wird in einer „Sandbox“ mit einer Lupe im Sherlock-Stil untersucht. Wenn ungewöhnliche (= gefährliche) Aktionen festgestellt werden, wird das Objekt isoliert, damit es keinen Schaden mehr anrichtet und genauer untersucht werden kann.

Das Analysieren verdächtiger Dateien in einer virtuellen Umgebung ist keine neue Technologie. Wir verwenden es seit Jahren für unsere interne Forschung und in unseren großen Unternehmensprojekten (ich habe 2012 zum ersten Mal darüber in diesem Blog geschrieben). Aber es war immer eine knifflige, mühsame Arbeit, die eine ständige Anpassung der Vorlagen für gefährliches Verhalten, Optimierung usw. erforderte. Aber wir machten damit weiter, da es für unsere Arbeit so entscheidend war und bis heute immernoch ist. Diesen Sommer haben wir nach all den Jahren endlich ein Patent für die Technologie erhalten, mit der die ideale Umgebung für eine virtuelle Maschine geschaffen wird, um schnell und gründlich verdächtige Objekte zu analysieren. Und vor ein paar Monaten habe ich Ihnen hier erzählt, dass wir dank neuer Technologien gelernt haben, dies zu knacken.

Es waren diese Technologien, die uns geholfen haben, die Sandbox als separates Produkt auf den Markt zu bringen, das jetzt auch in kleinen Unternehmen direkt in der Infrastruktur implementiert werden kann. Außerdem muss eine Organisation dazu keine IT-Abteilung haben. In der Sandbox wird der Weizen sorgfältig und automatisch von der Spreu, oder eher besser gesagt von Cyberangriffen aller Art gesiebt: Krypto-Malware, Zero-Day-Exploitsund allerlei andere Malware – und ohne dass ein menschlicher Analyst benötigt wird!

Also, wer wird das wirklich wertvoll finden? Erstens: kleinere Unternehmen ohne IT-Abteilung; zweitens: große Unternehmen mit vielen Niederlassungen in verschiedenen Städten, die keine eigene IT-Abteilung haben; drittens: große Unternehmen, deren Cybersicherheitsleute mit kritischeren Aufgaben beschäftigt sind.

Zusammenfassend macht die Sandbox Folgendes:

  1. Schnelle Bearbeitung verdächtiger Objekte;
  2. Senkung der Serverlast;
  3. Steigerung der Geschwindigkeit und Reaktionseffektivität auf Cyberthreats;
  4. Als Folge von (1) – (3) = Verbesserung des Endergebnis!

Wir haben also ein nützliches Produkt, das die digitale Sicherheit unserer Lieblingskunden gewährleistet!

PS: Und die Kinder, die sich benehmen und ihren Eltern zuhören, werden natürlich auch gegen Ende 2020 Briefe an den Weihnachtsmann schreiben. Klar, sie bekommen ihre üblichen Spielsachen, Konsolen und Geräte. Aber sie werden auch eine Menge brandneuer Super-Duper-K-Tech bekommen. Ich verspreche es!

Mit freundlichen Grüßen,

Der Weihnachtsmann

Bonjour, Herr Präsident!

Hey Leute!

Ich war neulich in Paris und obwohl es kalt, nass und windig war, wurden wir wärmstens empfangen!

Warum waren wir dort?

Aufgrund des Pariser Friedensforums! Eine jährliche Veranstaltung, bei der sich Vertreter von Regierungen, Unternehmen und anderen Organisationen zusammenfinden, um miteinander zu reden und dabei Lösungen zu finden versuchen, um die Welt zu verbessern. Und eines der wichtigsten Themen dort war natürlich die Cybersicherheit – und deshalb wurde uns eine sehr enthusiastische Einladung ausgesprochen. Und da wir alle Arten von Initiativen auf der ganzen Welt unterstützen, die sich für eine internationale Zusammenarbeit einsetzen, um eine digitale Welt zu schaffen, die gegen alle Bedrohungen geschützt ist, haben wir unser RSVP auch tout de suite (frz. sofort) zurückgesandt.

Und es war ein tolles Forum! Wieso?

Erstens: die Teilnehmer.

Mehrere Dutzend Staatsoberhäupter, Minister und CEOs von internationalen Unternehmen waren dort. Ich durfte sogar Monsieur Macron die Hand geben! Außerdem hatte ich ungefähr ein Dutzend Treffen, Interviews, Vorträge, Pressekonferenzen. Ja, es war intensiv, aber es hat sich gelohnt und hat Spaß gemacht.

Zweitens: Der Veranstaltungsort, La Grande Halle de La Villette, war einfach fantastisch. Das Kulturzentrum begann sein Leben als Schlachthaus!

Und trotz solch einer… utilitaristischen Vergangenheit ist es heute ein beeindruckendes, schönes und großes Bauwerk. Übrigens, es ist auch ziemlich alt. Erbaut wurde es vor ungefähr 150 Jahren.

Hier ist das Forum selbst. Hier finden die wichtigsten Reden und Diskussionen statt. Ich habe auch einen Vortrag gehalten

Auch gab es Mini-Ausstellungen mit verschiedenen ökologischen, richtigen und wichtigen Themen …

Zum Beispiel gab es einen Stand des chinesischen Ministeriums für Ökologie und Umwelt, dessen Vertreter meine Frage „Wie viele Bäume werden in China gepflanzt?“ zu meiner vollkommensten Zufriedenheit beantwortet haben.

Die Antwort: „Es gibt ein spezielles Programm für diesen Zweck und man plant rund 500 Millionen (!) Bäume zu pflanzen.“ Glauben tue ich es auch! Während unserer kürzlichen Tibetreise war ich erstaunt über das Ausmaß der Baumpflanzungen.

Wir hatten auch einen Stand:

Und das ist alles für heute aus Paris. Zeit, wieder auf die Straße zu gehen…

PS: Schnelles Update meiner Liste der Staatsoberhäupter, die ich persönlich getroffen habe. Warum nicht? ->

  1. Aserbaidschan: Ilham Aliyev;

2-3. Armenien, Sargsyan, Sarkisyan;

  1. Vatikan: Papst Franziskus;
  2. Gabun: Ali Bongo Ondimba;
  3. Deutschland: Angela Merkel;
  4. Kuba: Miguel Díaz-Canel;
  5. Litauen: Valdas Adamkus;
  6. Monaco: Albert II;

10-11 Russland: Dmitri Medwedew, Wladimir Putin;

  1. Ruanda: Paul Kagame;
  2. Seychellen: Danny Faure;
  3. Singapur: Lee Kuan Yew; und
  4. Frankreich: Emmanuel Macron.

Und ich habe Beweisbilder (für die meisten)! ->