Humaschinelle Intelligenz im Kampf gegen Schneeschuhe.

Natürlich erhalte ich viel Spam – wahrscheinlich mehr als andere. Jahrzehntelanges Verteilen meiner Visitenkarte; unsere Domain, die in Präsentationsfolien, Veröffentlichungen, Katalogen usw. enthalten ist. Dann ist da die Einfachheit meiner E-Mail-Adresse. Manchmal nutzen wir E-Mail-Adressen von Angestellten als Anziehungsmittel für Spam, während wir den Angestellten eine neue, leicht geänderte E-Mail-Adresse bereitstellen. Aber das können wir bei mir nicht machen, nicht wahr? Nein. Da ich – erstens – nachverfolgen muss, wer genau der Feind ist und ich – zweitens – persönlich die Qualität unseres Antispam-Schutzes überwachen möchte. Und ich habe hin und wieder auch nichts gegen ein paar extra Lacher.

Wie Entomologen bei Schmetterlingen, ordne ich alle eingehenden Spam-Nachrichten in verschiedene Ordner, überprüfe die Entscheidungen und lege Tendenzen und Fehlmeldungen fest, während ich übersehene Beispiele an unser Antispam-Labor weiterleite.

Interessanterweise ist die Spamanzahl seit Beginn des Jahres durch die Decke geschossen! Und nachdem ich die Struktur und den Stil analysiert habe, sieht es so aus, als käme alles von einer (1) Quelle! Fast alle Nachrichten waren auf Englisch (nur zwei waren auf Japanisch), und – die Hauptsache – 100 % dieses Spam wurde von unseren Produkten erfasst! Ich wendete mich an unsere Spezialisten… – und es wurde bestätigt: es handelte sich um eine tsunamiähnliche Art von Spam-Welle – Snowshoe Spam. Das ist ungewöhnlich, da die Menge an Spam-Aktivität um die Jahreswende normalerweise zurückgeht.

* Daten für den 1.-10. Januar

Und hier sind die Daten dazu, wie sich die Verteilung von Snowshoe Spam am aktivsten Tag – 7. Januar – im Posteingang unserer Geschäftsdomain änderte:

Also was ist dieser Schneeschuh genau und wie kann man sich gegen ihn schützen?
Read on: Humaschinelle Intelligenz im Kampf gegen Schneeschuhe.

Sieben Bücher für ein hochwirksames Lesevergnügen

Ich werde oft gefragt, welches Buch ich empfehlen würde, um ein erfolgreiches Unternehmen aufzubauen. Studenten, Neulinge, Manger, Geschäftsinhaber – jeder möchte eine Bücherliste! Aber das ist okay, ich habe ein paar Antworten darauf. Jedoch glaube ich nicht, dass jemand durch Lesen eines bestimmten Buches zu einem Geschäftsmann werden kann, ganz egal wie empfehlenswert diese Bücher auch sind. Dennoch gibt es viele Bücher, die keinem schaden; aber über acht von ihnen werde ich in diesem Post sprechen…

Ich unterteile Business-Bücher in zwei Hauptkategorien.

Die erste erklärt Lesern, was für ein erfolgreiches Geschäft getan werden muss; die zweite – wie man es nicht macht. Die Grenze ist oft nicht eindeutig, aber mit Büchern aus beiden Gruppen können Leser vermeiden, bei der Wiedererfindung des Rades wieder und wieder Zeit zu verlieren.

Eigentlich gibt es eine dritte Bücherkategorie – von legendären Geschäftsführern oder Regierungschefs, die dem Leser sagen, wie die Dinge angepackt werden müssen. Solche Bücher sind normalerweise recht allgemein, da sie viele unterschiedliche Geschäftsprobleme abdecken müssen, während sie auch die unbegrenzten Möglichkeiten aufzählen – wenn auch wage. Sie beinhalten keine konkreten umsetzbaren Pläne, aber es lohnt sich dennoch, sie zu lesen, um einen allumfassenden Einblick zu erhalten.

Viele der Bücher meiner Liste wurden vor einer Weile geschrieben – einige sogar im letzten Jahrtausend – also werden ganz neue Industrien und Technologien der 2000er erst gar nicht erwähnt. Nichtdestotrotz sind die Bücher noch immer relevant; ihre Hauptgedanken können noch immer einfach auf die moderne digitale Realität angewandt werden. Wir leben in einer Ära der neuen Technologien, aber die Natur des Menschen ist noch immer dieselbe, und sie neigen dazu noch immer die gleichen Fehler zu begehen. Nicht alle: Andere machen alles richtig und ihre Unternehmen sind sehr erfolgreich und anerkannt. Das wünsche ich allen.

Nun gut – los geht´s. Viel Spaß beim Lesen – von diesem Post und natürlich den Büchern, um die es hier geht!…

 

Jim Collins. Good to Great: Why Some Companies Make the Leap…And Others Don’t

Details

Read on: Sieben Bücher für ein hochwirksames Lesevergnügen

Flickr Foto-Stream

Instagram

Trollen, Tanzen, Performen…und einfach nur feiern

Und schon wieder: es ist der letzte Monat des Jahres. Der Stausee, der vor meinem Bürofenster liegt, ist schon länger gefroren (mit Fischern, die traurig mit ihren Stangen Löcher in das dicke Eis bohren), und es ist klirrend kalt, das versteht sich von selbst. Da gibt es das irgendwie störende Knacksen des chemischen Frostschutzgranulats unter den Füßen und Reifen; es gibt Staus, die länger als üblich wirken; und es gibt Tage, an denen man bei Tageslicht keinen Fuß auf die Straße setzt (früh am Morgen und Nachmittag ist es dunkel). Was das Geschäft betrifft, ist der Dezember auch ein Monat, um zusammenzufassen, einen Blick auf die Entwicklung zu werfen, die Bestandsaufnahme zu machen und Budgets und Pläne für die Zukunft zu erstellen.

Also ja, Dezember kann ein dunkler, langweiliger und fahler Monat sein. Für uns KLer gibt es jedoch ein Event, das uns darüber hinwegsehen lässt. Natürlich handelt es sich um unsere alljährliche Weihnachts-/Neujahrsparty. Ein kleines Treffen von ~2.500 KLern und Gästen aus der ganzen Welt – ohne das ganze „Küssen unter dem Mistelzweig“ und all das. Und dieses Jahr fand dieses Event letzten Freitag statt…

Read on: Trollen, Tanzen, Performen…und einfach nur feiern

Gib deine E-Mail-Adresse

Cyber-News: Infizieren eines Freundes, Neustarten von Boeings, Löcher ohne Authentifizierung und vieles mehr

Hallo Leute!

Hier kommt mein nächster Beitrag in meiner Kolumne „Cyber-Schreckensnachrichten“ – die, in der ich Sie über das Grauen aus der digitalen Welt auf dem Laufenden halte.

Seit den letzten „Schreckensnachrichten“ ist viel passiert, das Aufmerksamkeit verdient. Ganz genau, der Fluss der Schrecken ist von einem Bergrinnsal zu einem Niagara geworden. Und sie werden immer mehr…

Als Veteran der Cyberabwehr kann ich Ihnen sagen, dass in vergangenen Zeiten globale Katastrophen vielleicht über ein halbes Jahr diskutiert wurden. Während der Fluss der Nachrichten jetzt einem Lachs in Laichzeit gleicht: Overload! Es sind so viele, dass es sich gar nicht erst lohnt, sie zu erwähnen, da sie so schnell zu den Nachrichten von gestern gehören, bevor man „digitaler Over-DDoSe“ sagen kann. Ich hörte, wie sie letztens Mega-Corporation X hackten und alles stahlen; selbst der Hamster vom Chef wurde von einer Drohne entführt…

Jedenfalls steigt der Fluss der Cyberskandale immer weiter an, und daher sind auch meine Beiträge zu solchen Skandalen mehr geworden. In der Vergangenheit waren es drei von vier Blogbeiträgen. Heute: sieben!

Stehen Popcorn/Kaffee/Bier bereit? Dann kann´s ja losgehen…

1) Infizieren Sie einen Freund und erhalten Sie Ihre blockierten Dateien kostenlos zurück.

Read on: Cyber-News: Infizieren eines Freundes, Neustarten von Boeings, Löcher ohne Authentifizierung und vieles mehr

Alles ruhig an der hochmilitarisierten demilitarisierten Front

Das ist ein sehr komischer Ort. Es ist ein Ort, der von der Außenwelt vollkommen isoliert ist – durch den Menschen (natürlich nicht so isoliert wie z. B. die Kamtschatka). Tatsächlich (durch den Menschen) isolierter als die Kernkraftwerke von Tschernobyl oder Fukushima. Zu diesen Hügeln dort am Horizont zu kommen, ist vollkommen unmöglich, selbst theoretisch – weder über Land noch Luft. Sie würden erschossen werden!

Ein mehr als absurdes Paradoxon, falls es jemals eins gegeben haben sollte: man nennt diesen Ort „demilitarisiert“. Es stellt sich heraus, dass es einer der am stärksten militarisierten Landstriche der Welt ist! Genau, Leute, das ist die Koreanische Demilitarisierte Zone – die DMZ.

Read on: Alles ruhig an der hochmilitarisierten demilitarisierten Front

Interessante Beobachtungen, nützliche Schlussfolgerungen

Nachdem es wahrscheinlich mein „längster“ Aufenthalt in Moskau gewesen ist (em, eigentlich lebe ich hier 😀 ) – einen ganzen Monat – nahm ich kürzlich meine gewöhnlich Routine zur ständigen Änderung meines Aufenthaltsorts lands wieder auf. Es ist gut, „zurück“ zu sein; aber die Auszeit in Moskau war auch toll. Aber ich schweife ab…

Nun, ich schlüpfe stets in diese Geschäfts-Weltenbummler-Sache – ohne Sprünge um die ganze Welt, sondern eher mit kleinen Hüpfern. Und das erste, das ich nach der Landung bemerkte und meine Neugier weckte, war das Schild neben dem Aufzug in dem Bürogebäude, das wir besuchten:

post-29-0-81241100-1481410073

Read on: Interessante Beobachtungen, nützliche Schlussfolgerungen

Eine Milliarde in der Cloud

Vor kurzem gratulierten mir scharfsichtige User zu einer „Milliarden“ Objekten im Kaspersky Security Network. Vielen Dank! Jedoch muss ich erklären, was diese „Milliarden“ sind.

A billion items in Kaspersky Security Network

Zu allererst: keine Sorge! Es handelt sich nicht um eine Milliarde Dinge, die Sie nicht auf Ihrem Computer haben möchten; nein, es ist etwas anderes, und ein wenig komplizierter. Also lassen Sie mich mit ein paar grundlegenden Definitionen beginnen.

Read on: Eine Milliarde in der Cloud

Eine kurze Geschichte der DDoS-Angriffe

Nun ist es also passiert: Die Abkürzung „DDoS“ wurde in einem solchen Ausmaß in Lexika aufgenommen, dass sie heute in den allgemeinen Zeitungen oft erst gar nicht ausgeschrieben wird. Nun, manche mögen noch immer nicht wissen, wofür die Abkürzung steht, aber jedem ist bekannt, dass ein DDoS für viele nichts Gutes bedeutet, dass etwas sehr wichtiges plötzlich nicht mehr funktioniert, Angestellte wegen eines Netzwerkausfalls Däumchen drehen, und der technische Support durch die vielen Anrufe eine Abkühlung braucht – und verärgerte Kunden sie durchgängig verfluchen. Außerdem weiß wirklich jeder, dass ein DDoS-Angriff normalerweise von unbekannten, mysteriösen – und einfach nur niederträchtigen – Cyberkriminellen durchgeführt wird.

DDoS-Angriffe haben sich sehr schnell weiterentwickelt, wie Sie beim Lesen dieses Posts feststellen werden. Sie sind viel heimtückischer und technisch fortgeschrittener; von Zeit zu Zeit kommt es zu absolut ungewöhnlichen Angriffsmethoden; es werden neue Ziele anvisiert; und neue Weltrekorde der größten und schädlichsten DDoS werden aufgestellt. Aber auch die Welt, in der sich der DDoS befindet, hat sich sehr schnell entwickelt. Alles, selbst das Spülbecken, ist online: die Anzahl der verschiedenen „intelligenten“ Geräte, die mit dem Internet verbunden sind, übertrifft bei weitem die Anzahl der guten alten Desktop- und Laptop-Computer.

Diese zwei parallel laufenden Entwicklungen – von DDoS plus der digitalen Landschaft, in der sie verweilen – führten zu immer mehr Schlagzeilen: Botnetze, die aus IP-Kameras und WLAN-Heimrouter bestanden, die bezüglich der Größe DDoS-Rekorde brachen (Mirai), und massive DDoS-Attacken auf russische Banken.

Wenn zuvor Botnetze aus Zombie-PCs bestanden, werden sie sich bald aus Zombie-Kühlschränken, -Staubsaugern, -Trocknern und –Kaffeemaschinen zusammensetzen.

brevity-comic

Read on: Eine kurze Geschichte der DDoS-Angriffe

Die erste „Cybersicherheitsweltmeisterschaft“

Ich habe eine echte Schwäche für disrupives Denken. Ich mag es auch, Leute zu überraschen erstaunen. Und ich erstaune sie gerne, richtig und angemessen. Ich mag es, wenn den Leuten die Kinnlade herunterfällt; wenn niemand daran glaubt, dann mag man es, und letztendlich liebt man es.

Okay, bis hierhin ist alles ein wenig abstrakt. Lassen Sie mich konkreter werden…

Unsere letzte Überraschung ist ein… Game zur Desktopsimulation für Cybersicherheit! Davon haben Sie niemals gehört? Das können Sie auch nicht – denn es gab es zuvor auch nicht!

cydmfeaxuaa3voi

Es nennt sich KIPS – was für Kaspersky Interactive Protection Simulation steht. Es ist ein Geschäftsteamworkcybersicherheitsstrategiesimulationsspiel, das ungefähr zwei Stunden dauert und die Initiative und analytischen Fähigkeiten und das Verständnis von Cybersicherheitsmaßnahmen verbessern soll. Ich muss sagen, dass ich nicht erwartete, dass KL in den Gaming-Markt einsteigen würde – niemals; aber warum nicht, wenn es eine Message hat? Und wir wurden in kurzer Zeit vom grünen (d. h. unerfahrenen) Gaming-Startup zum grünen (d. h. KL-Firmengrün) vollwertigen Gaming-Anbieter.

Und diesen Donnerstag – 1. Dezember – findet die erste KIPS-Weltmeisterschaft statt!

Read on: Die erste „Cybersicherheitsweltmeisterschaft“

Eine schwierige Wahl aus wenigen Alternativen

Okay. Lassen Sie uns – vielleicht nicht die schwierigste, aber dennoch – nicht die einfachste aller Aufgaben lösen.

Dieses Jahr hätte ich gerne einen neuen Laptop – einen besseren und robusteren. Ich hatte nur den, den ich jetzt seit ein wenig mehr als einem Jahr besitze, aber durch meinen Arbeitsalltag und den konstanten Gebrauch des Computers liegt er bereits in seinen letzten Zügen. Er sieht schmuddelig aus und die Tastatur wirkt so aus, als würde sie auseinanderfallen. Also, ja, ich brauche etwas Neues…

dsc02564

Aber welches Gerät soll es sein? Wo soll ich anfangen? Ah, genau – am Anfang: mit meinen Anforderungen…

Meine Nutzeranforderungen sind nicht allzu verworren, aber sie beschränken sich auch nicht allein auf E-Mail/ Messenger/ Instagram/ Pokémon. Hier sind sie:

  • Office, E-Mail, Browser, verschiedene Editoren und Messenger
  • Er muss intensiven Arbeitsbelastung standhalten können
  • Ich möchte einen größeren Bildschirm als die Norm (13″+)
  • Eine Volltastatur wäre auch nicht schlecht.

Somit sind Smartphones und Tablets ausgeschlossen, und es läuft auf einen Laptop mittlerer Größe hinaus.

Aber welches Betriebssystem? Nun, die Auswahl ist heutzutage nicht so groß: Windows, Mac, Linux.

Jedes System ist gut – auf seine eigene Weise…

 

Read on: Eine schwierige Wahl aus wenigen Alternativen