Das Kaspersky Labor entwickelt sein eigenes Betriebssystem? Wir bestätigen die Gerüchte, und setzen den Spekulationen ein Ende!

Hallo an alle!

Heute möchte ich über die Zukunft sprechen. Über eine nicht sehr glamoröse Zukunft der Massen Cyber-Anschläge auf Kernkraftwerke, Energieversorgung- und Transport-Kontrollanlagen, Finanz-und Telekommunikations-Systemen, und alles, was wir als Anlagen von entscheidender Bedeutung bezeichnen. Denken Sie an Stirb Langsam 4– bei dem Anschläge auf die Infrastruktur ein ganzes Land zum Einsturz brachten. Denken Sie an Stirb Langsam 4– bei dem Anschläge auf die Infrastruktur ein ganzes Land zum Einsturz brachten.

Leider ist John McClane nicht da ist, um das Problem der gefährdeten Industriesysteme zu lösen, und selbst wenn er da wäre –  würden seinen üblichen Arbeitsmethoden nicht funktionieren. Daher arbeiten wir an Technologien, für die Entwicklung eines sicheren Betriebssystems mit dem Ziel, eben solche kritischen IT-Systeme ((industrial control systems(ICS)) zu schützen. Einige Gerüchte über dieses Projekt wurden bereits im Internet veröffentlicht, daher denke ich, dass es an der Zeit ist, den Vorhang vor unserem geheimen Projekt (ein wenig) zu lüften und Ihnen (etwas) darüber mitzuteilen, was wirklich vor sich geht.

Aber zuerst möchte ich einige Hintergrundinformationen über gefährdete Industrieanlagen erwähnen und Ihnen erklären, warum die Welt diesen neuen und völlig anderen Ansatz von unserer Seite braucht.

Die Wehrlosigkeit der Industriesysteme…

Von Columbia nach Colombo

Hallo an alle!

Falls Geographie nicht Eure Stärke ist, ich schreibe dies aus Washington, D.C.,wobei das D.C. für District of Columbia steht, für diejenigen, die das nicht wussten. Es gibt ein weiteres Washington – den Staat Washington– auf der anderen Seite des amerikanischen Kontinents, aber diesmal ohne D.C. Da ist auch ein anderes Colombia, was zumindest im Englischen dem südamerikanischem Land Kolumbien entspricht; dann  gibt es auch noch die Universität Columbia in New York; ein weiterer Columbo ist der TV-Detektiv, der beige Regenjacken liebt, die wie Säcke aussehen; und um die Verwirrung noch zu zuspitzen, ist da auch noch ein Colombo auf der anderen Seite der Erdkugel – die größte Stadt Sri Lanka´s (vorher Ceylon), was unser heutiges Reiseziel ist.

Unsere drei Tage in Washington sind wie im Flug vergangen, wie ein Film beim Vorspulen: wir sind durch die ganze Stadt gejagt – von Veranstaltung zu Veranstaltung. Und ich meine das mit dem jagen wörtlich – so wie ein (nicht D.C) Eichhörnchen in einem Laufrad – da die örtlichen Eichhörnchen eher königlich überheblich und träge durch die Parks spazieren, als wenn diese ihr Eigentum wären – nicht zu Vergleichen mit den schreckhaften Tierchen, an die ich gewöhnt bin.

Ich werde nicht über alle Veranstaltungen, die wir besucht haben, berichten- es macht wenig Sinn und außerdem wäre es ein bisschen schwer verdauIich! (Anmerkung an die Organisatoren/ Teilnehmer – eure Veranstaltungen waren nicht schwer verdaulich für mich:) Ich möchte Euch nur etwas über den Billington Cybersecurity Summit erzählen, bei dem ich über Cyber-Bedrohungen geredet habe, wozu Ihr hier mehr Information findet.

Ich habe es persönlich sehr genossen, viele hohe Beamte auf der Veranstaltung zu treffen und mit ihnen über einige Aspekte der Cyber-Sicherheit und des Kampfes gegen Computerkriminalität auf der ganzen Welt zu reden. Ich war positiv überrascht, da diese Damen und Herren, von denen ein großer Teil der US-amerikanischen Politik und Sicherheit abhängt, viel über dieses Thema wussten und war besonders erfreut darüber, dass ihre Ansichten den Meinigen ähneln. Puh!

Nach getaner Arbeit, konnten wir am Sonntag dann ein bisschen Sightseeing genießen. Wir haben es sogar geschafft, einige Museen zu besuchen. Das National Museum of Natural History hat uns nicht besonders gefallen – all diese ausgegrabenen Mastodonten- und Dinosaurierknochen sehen nicht gerade appetitlich aus. Das Air and Space Museum hingegen… war auf jeden Fall mehr nach unserem Geschmack. Man kann allerlei interessante Dinge betrachten, von dem ersten Flugzeug der Gebrüder Wright bis zum neuesten ferngesteuerten Flieger. Es gab Messerschmitts, SS-20, eine Pershing, Kopien des Skylab und Apollo-Sojus, und so weiter und so fort. Ich habe mich dagegen entschieden, Fotos zu machen – es gibt genug im Internet. Aber das alles live zu erleben, ist auf jeden Fall unvergesslich!

Das ist im Moment alles zu den Vereinigten Staaten…

Flickr Foto-Stream

Instagram

Warum weigern wir uns, alles zu verweigern?

In nur ungefähr zwölf Jahren haben sich die Aktivitäten des Computer- Untergrundes von einer Jugendlaune und rowdyhaften Spieltriebes (Spaß für die Täter, nicht für die Opfer) in weltweit organisierte Cybergangs und staatlich geförderte advanced persistent threat-Anschläge auf Infrastrukturen von kritischer Wichtigkeit umgewandelt. Das ist eine ganz schöne Verwandlung.

Damals zum Zeitalter der Rowdies versuchten die Cyberkriminellen aus verschiedenen Gründen so viele Computer wie möglich zu infizieren und traditionelle Antivirus Software wurde eben als Schutz vor solchen Massenangriffen konzipiert (und hat diese Aufgabe auch recht gut ausgeführt). Heutzutage sind die neuen Bedrohungen ganz anderer Natur. Der Cyber-Abschaum kennt die Anti-Malware in- und auswendig und versucht daher, so unauffällig wie möglich zu verfahren und genau geplante Ziele anzugreifen. Dies erscheint recht logisch, wenn man darüber nachdenkt, welche wirtschaftlichen Interessen sie verfolgen.

Wir können also feststellen, dass die Strukturen des Untergrundes sich verändert haben; die Sicherheitssysteme sind leider die Selben geblieben: die meißten Unternehmen benutzen immer noch Technologien, die für Massenepidemien konzipiert wurden – d.h einen längst überholten Schutz – um gegen die modernen Bedrohungen anzugehen. Insofern nehmen die Unternehmen gegenüber der Malware eine bloße Abwehrhaltung ein, durch welche die Angreifer immer einen Schritt voraus sind.  Heutzutage werden wir immer häufiger mit unbekannten Bedrohungen konfrontiert, für die noch keine Dateien oder Erkennungsmerkmale erfunden wurden und die dadurch oft von der Antivirus Sofware einfach nicht erkannt werden. Gleichzeitig testet der zeitgenössische Cyper-Schleim (ich erwähne nicht einmal den militärischen Cyper-Dreck) akribisch, wie gut ihre bösartigen Programme darin sind, sich vor dem Antivirus-Programm zu verstecken. Nich gut. Ganz übel.

Eine solche Situation wird erst dann richtig paradox, wenn du herausfindest, dass in der heutige Stand der Sicherheitsindustrie bereits genug alternative Ideen in Produkten eingebaut sind- Ideen die es mit solche Bedrohungen aufnehmen können.

Heute möchte ich über eine solche Idee sprechen…

In der Computer-Sicherheitstechnik gibt es heute zwei mögliche standardmäßige Einstellungen, welche eine Firma für die eigene Sicherheit annehmen kann: Erstens die Möglichkeit den „Zugriff zu zulassen“ – bei der alles (jegliche Art von Sofware), die nicht ausdrücklich verboten ist für die Installierung auf dem Computer zugelassen wird; oder aber die Möglichkeit den „Zugriff zu verweigern“,  bei der alles, was nicht ausdrücklich erlaub ist, verboten wird ( was ich in diesem Post kurz anspreche).

Wie Sie vielleicht erraten können, sieht man anhand dieser zwei Sicherheitseinstellung die gegenseitige Positionen von Benutzerfreundlichkeit undSicherheit. Wird der Zugriff zugelassen, erhalten alle Anwendungen einen Freibrief um an dem Computer und/oder Netzwerk zu tun, worauf sie Lust haben und die Antiviren Programme gleichen dem holländischen Jungen, welcher der Legende nach den Deich überwachen sollte und falls dieser bricht, hysterisch seine Finger in die Löcher (Löcher in allen Größen (ernsthaft), die regelmäßig  auftreten) steckt, um diese zu stopfen.

Mit  der Standardeinstellung, „den Zugriff verweigern“,  passiert  genau das Gegenteil-Anwendungen werden standardmäßig abgelehnt, wenn sie nicht in der Liste der vertrauenswürdigen Software des jeweiligen Unternehmens stehen.  Keine Löcher im Deich – aber eben von Vorne herein auch nicht genug Wasser, das durch den Deich fließen könnte.

Neben der unbekannter Malware, die auftauchten kann , haben Unternehmen (insbesondere deren IT Abteilungen) viele andere Probleme mit der Standardeinstellung des „Zugriffes zulassen. Ersen: Installierung von unnützlicher Software und Dienstleistungsprogrammen (Spiele, Kommunikationsprogramme, P2P-Kunden … – deren Zahl von der jeweiligen Fimenpolitik abhängt); zweitens: Installierung von nicht überprüfter und daher potenziell gefährlicher (anfälliger) Software, über welche die Cyber-Schurken sich einen Weg in das Firmennetzwerk bahnen können, und drittens: installierung  von Programmen für eine ferngesteuerten Verwaltung, welche ohne die Erlaubnis des Nutzers denZugriff auf einen Computer zulassen.

Die Antwort auf die ersten beiden Fragen ist recht deutlich. Die Antwort auf die dritte Frage werde ich Ihnen anhand einer meiner EK Tech-Erklärungen erläutern.

Vor nicht allzulanger Zeit haben wir eine Befragung von Unternehmen durchgeführt, bei der es darum ging, „wie Mitarbeiter die IT-Sicherheitsregeln durch die Installierung  von nicht autorisierten Anwendungen verletzen.“ Die Ergebnisse haben wir in dem folgenden Tortendiagramm angegeben. Wie Sie sehen können, entsteht die Hälfte der Verletzungen durch Fern-Verwaltung. Damit sind Mitarbeiter oder Systemverwalter gemeint, die Fernbedienungsprogramme für den Zugriff auf interne Ressourcen oder für den Zugriff auf Computer für Diagnosezwecke und/oder „Reparaturen“ installieren.

Die Zahlen sprechen für sich: die ist ein großes Problem…

Gib deine E-Mail-Adresse

Kaspersky (Server) Anti-Spam: Vom Außenseiter in den Mittelpunkt.

Es gibt ein altes russisches Sprichwort, das besagt: So wie Sie das neue Jahr beginnen, so werden Sie den Rest des Jahres verbringen.

Und diese Jahr hat gut für uns begonnen: erstens wurden wir vom österreichischen Prüfungslabor für AV-Vergleiche zum Produkt des Jahres ernannt; zweitens  erreichten wir unsere Höchstmarke an Punkten bei der deutschen Organisation zur AV-Prüfung und drittens, haben wir die beste Bewertung vom britischen Magazin Virus Bulletin erhalten. Nach diesem guten Anfang, wurde es immer besser und die Auszeichnungen an unsere Wand wurden zahlreicher und zahlreicher!

Es hagelte nur so Bestnoten in Vergleichstests für unseren proaktiven Schutz durchgeführt von Matousec; wir waren die Nr. 1 bei der Prüfung von unsererAnwendungskontrollfunktion durch die West Coast Labs, und wir haben auch sehr gute Ergebnisse bei der Prüfung unseres mobilen Sicherheits-Produktes(pdf) durch PCSL erzielt. Aber wir haben nicht bei den Testsiegen von unserem eigenen Produkten aufgehört, sondern haben auch den Wettbewerb mit unseren Unterunternehmen gefördert; so haben z. B. in der Testrunde im August von AV-Test.org die Produkte KIS und KES jeweils 17 und 16 Punkte erhalten – womit beide die Lösungen der Konkurrenz übertroffen haben. Wie man also feststellen kann, gab es für uns viele positive Neuigkeiten in den ersten acht Monaten des Jahres 2012.

Für mich gibt es jedoch nie genug gute Neuigkeiten, um zu vergessen, unser treues und fortgeschrittenes AV-Labor zu loben (ich bin davon überzeugt, dass sie dieses Lob zu schätzen wissen – daher dürfen Sie bald weitere Siege an der Malware-Front erwarten!).

Anssichtlich soviel positiver Ereignisse und soviel Optimismus könnte ein etwas kritischer Beobachter bemerken, „o.k., Ihre Antivirus-Technologien scheinen erstklassig zu sein, aber wo sind Ihre Technologien, die nichts mit Antiviren zu tun haben – die wichtigen Zusätze und Anhänge,  die einer Lösung zu ihrer Vollständigkeit verhelfen und sie somit vollkommen nützlich machen – wie zum Beispiel die Anti-Spam?“ Alles klar, darüber werde ich in diesem Beitrag sprechen.

Erst vor Kurzem wurden die Ergebnisse der Prüfung des VBSpam vom Virus Bulletin veröffentlicht und es zeigte sich, dass unser neues Kaspersky Linux Mail Sicherheitsprogramm (KLMS) unerwarteterweise für unsere Konkurrenten, aber ganz erwartungsgemäß für uns – zu den Testsiegern gehörte – und sogar den zweiten Platz einnahm – mit einem hervorragenden Ergebnis von 93,93% in der Spam-Fang-Rate und 0,01% bei Fehlalarmen. „Wer will schon Zweiter werden,“ könnte diejenigen sagen, die schon zu sehr daran gewöhnt sind, dass KL den ersten Platz einnimmt. Meine Antwort lautet jedoch „ich will!“ Hier erfahren Sie, warum …


Erstens, ist das wirklich ein hervorragendes Ergebnis für uns…

Kamtschatka-2012: Fische statt Phishing!

Tag 20-22 (6-8). Rafting.

Kamtschatka ist nicht gerade bekannt fürs Wildwasser-Rafting: Keiner der Flüsse hier ist lang genug – es reicht höchstens für eine drei- oder viertägige Raftingtour aus. Ruhige Stromschnellen und ruhige Strömungen. Fast alle Flüsse, die ich in diesem Gebiet kenne sind auf Rentner-Niveau. Deshalb wird Rafting in Kamtschatka nur neben anderen Aktivitäten empfohlen als Entspannungsprogramm, um den Blasen eine Atempause zu verschaffen und natürlich um sich an frischem Fisch satt zu essen!

http://eugenekasperskyru.files.wordpress.com/2012/08/p1080470.jpg?w=588&h=392

http://eugenekasperskyru.files.wordpress.com/2012/08/1.jpg?w=588&h=441
Es gibt ein altes russisches Sprichwort…

Kamtschatka-2012: Tolbatschik und die nördliche Vulkanspalte

16. Tag (2). Auf zum Tolbatschik!

Es gibt kaum Touristen, die sich in der Hochsaison für den Tolbatschik interessieren, sowie…Büroleute sich kaum für soziale Netzwerke innerhalb der Bürozeiten interessieren! Aber diese Jahr gab es sogar noch mehr Touristen als normalerweise – fast zu viele. Die Leningrad Base, wo wir untergekommen sind, war gefüllt mit über hundert Touristen  aus aller Herren Länder – mit Gruppen aus Polen und Deutschland unter Anderem. Aber das ist auch nachvollziehbar, da es hier unglaublich viel zu sehen gibt. Neben der schwarz-roten Wüste und den Bergen der nördlichen Vulkanspalte, kann man auch den Ploskiy (eben)  und Tolbatschik besuchen – Pflichtprogramm!

http://eugenekasperskyru.files.wordpress.com/2012/08/p1090138.jpg?w=588&h=331

http://eugenekasperskyru.files.wordpress.com/2012/08/1_1.jpg?w=588&h=653

http://eugenekasperskyru.files.wordpress.com/2012/08/2.jpg?w=588&h=331

Man muss nicht bis auf den Gipfel steigen (3140m) – es gibt einen Aussichtspunkt etwas unterhalb (3080m) des Gipfels. Hinaufzukommen ist einfach – auf einem gut angelegten Pfad, von dem man nur schwer abkommen kann. Abgesehen von der Zweckmäßigkeit des Pfades, ist es für den allgemeinen unsportlichen Büromenschen trotzdem eine körperliche Herausforderung, 1000m den Berg hochzuklettern. Aber den Berg zu erklimmen ist definitiv den Schweiß wert – Sie werden es nicht bereuen. Vom Aussichtspunkt aus, die relative neu entstandene Kraterlandschaft zu sehen, die sich über zwei Kilometer ausdehnt und 500m tief ist, ist unbeschreiblich.

http://eugenekasperskyru.files.wordpress.com/2012/08/4.jpg?w=588&h=331

http://eugenekasperskyru.files.wordpress.com/2012/08/5.jpg?w=588&h=441

http://eugenekasperskyru.files.wordpress.com/2012/08/6.jpg?w=588&h=331

http://eugenekasperskyru.files.wordpress.com/2012/08/p1090198.jpg?w=588&h=331

http://eugenekasperskyru.files.wordpress.com/2012/08/p1090175.jpg?w=588&h=331

Was für eine Aussicht!

Es gibt nur ein Problem, wenn es darum geht, solche Ausblicke bestaunen zu dürfen: das Wetter in Kamtschatka ist leider völlig unvorhersehbar. Es kann morgens ganz klar und hell sein, mit keiner einzigen Wolke am Himmel, aber Nachmittags kann ein Vulkan plötzlich völlig von Dampf verhangen sein, was den Ausblick auf Meter anstatt Kilometer beschränkt!

Ich bin schon zweimal Opfer des launischen Wetters vom Tolbatschik- Gebiet geworden. Trotzdem versuchte ich es zum dritten Mal. Und Ich habe echt Glück gehabt. Alle guten Dinge sind drei – endlich konnte ich den Krater des Tolbatschik bei normalem Wetter betrachten. Alles, in seiner eleganten und großartigen Vollständigkeit! Es war nur schade, dass das ganze Ausmaß des Ausblickes nicht in den Bildsucher meines Fotoapparates passte. Ich war wirklich dort und habe einfach die Panoramaeinstellungen auf meiner Kamera vergessen! Nun gut. Das hat wohl zu bedeuten, dass ich noch weitere dreimal wiederkehren muss, um eine Möglichkeit zu finden, diesen Anblick richtig zu fotografieren.

Auf dem Weg fanden wir verschiedenen merkwürdige, Tierähnliche Versteinerungen:

Eine versteinerte Schildkröte?

http://eugenekasperskyru.files.wordpress.com/2012/08/p1010088.jpg?w=588&h=441

Ein vulkanisierter Vogel?

http://eugenekasperskyru.files.wordpress.com/2012/08/12.jpg?w=588&h=441

Ein minaralisiertes Schnabeltier, ohne Gliedmaßen?

http://eugenekasperskyru.files.wordpress.com/2012/08/p1010091.jpg?w=588&h=441

http://eugenekasperskyru.files.wordpress.com/2012/08/15.jpg?w=588&h=441

http://eugenekasperskyru.files.wordpress.com/2012/08/16.jpg?w=588&h=392

17. Tag (3). Die verlorene Welt.

Die nördliche Vulkanspalte ist ein großartiger Ort. Eine rot-schwarze Welt. Man kann sich richtig vorstellen wie es wohl sein mag, auf einem anderen Planeten zu stehen. Eine schwarze Schlammwüste mit Gipfeln und Tälern von Nanovulkanen, die hier und dort verstreut liegen.

http://eugenekasperskyru.files.wordpress.com/2012/08/17.jpg?w=588&h=331

http://eugenekasperskyru.files.wordpress.com/2012/08/18.jpg?w=588&h=441

http://eugenekasperskyru.files.wordpress.com/2012/08/19.jpg?w=588&h=331

http://eugenekasperskyru.files.wordpress.com/2012/08/22.jpg?w=588&h=331

http://eugenekasperskyru.files.wordpress.com/2012/08/23.jpg?w=588&h=331

http://eugenekasperskyru.files.wordpress.com/2012/08/24.jpg?w=588&h=331

http://eugenekasperskyru.files.wordpress.com/2012/08/3.jpg?w=588&h=330

http://eugenekasperskyru.files.wordpress.com/2012/08/p1090261.jpg?w=353&h=529

Pflichtprogramm:

  • Auf drei oder vier der roten Berge zu steigen. Die Aussicht ist fantastisch, auch wenn man nicht ganz bis nach Oben kommt. Auf einigen Hügeln ist der Boden der Gipfel unter Ihnen noch heiß. So heiß, dass wenn man einen Ast von einem Baum (zugegebenermaßen müssen Sie diesen mitbringen, da es hier keine Bäume gibt) in eine der Ritzen im Boden steckt, dieser abbrennen wird. Und erst die Farben hier oben – ohhhhh die Farben.
  • Am Zvyozdichka Vulkan entlang zukrakseln. Er ist nur 80 Meter hoch, aber der Aussblick ist unglaublich.
  • Durch den “toten Wald” fahren, welcher vor ca 50 Jahren durch Lava und Asche versengt wurde. Gruselig.
  • Wenn Sie Zeit haben, versuchen Sie auch zur südlichen Vulkanspalte zu fahren (drei oder vier Stunden brauchen Sie für die Strecke; wir hatten leider keine Zeit).

http://eugenekasperskyru.files.wordpress.com/2012/08/p1090347.jpg?w=588&h=331

http://eugenekasperskyru.files.wordpress.com/2012/08/p1090345.jpg?w=353&h=529

http://eugenekasperskyru.files.wordpress.com/2012/08/9.jpg?w=588&h=331

http://eugenekasperskyru.files.wordpress.com/2012/08/10.jpg?w=588&h=331

Die Berge, die bunten “vulkanischen Teppiche” und alles Andere sieht völlig unterschiedlich aus, je nachdem was für ein Wetter ist –Sonne oder Regen – die Farben der nassen Felsen sind viel heller und leuchtender als wenn diese trocken sind z.B.

Das ist alles dazu! Alles, was ich jetzt noch zu erzählen habe, handelt vom Rafting und vom Angeln und dann ist es für diese Jahr vorbei mit Geschichten von der Halbinsel Kamtschatka – bis zum nächsten Mal 🙂

http://eugenekasperskyru.files.wordpress.com/2012/08/26.jpg?w=588&h=331

http://eugenekasperskyru.files.wordpress.com/2012/08/27.jpg?w=588&h=331

Tianjin – Moskau – Simferopol – Jalta

Hallo an alle!

Auf die Plätze, fertig, los!

Die Saison der Weltreise – oder eher gesagt, einer Reise durch die nördliche Hemisphäre – wurde erfolgreich eröffnet.
Als erstes ging es nach Tianjin (天津, “Himmelsfurt”) in China, was sich ungefähr 100 Kilometer südöstlich von Peking auf dem Weg Richtung Meer befindet. Die Stadt (die eigentlich ein ganzes Verwaltungsgebiet am Flussufer darstellt) ist unglaublich eindrucksvoll – aber nicht im Sinne des traditionellen Chinas mit seinem Gewusel an Leuten und Fahrrädern, sondern auf ruhige und fast ordentliche und strukturierte Weise, mit weniger Leuten und weniger Fahrrädern. Einige Parks erinnern einen fast an…die eines viel kleineren Landes in der Nähe, was ich besser hier nicht erwähnen sollte.

Tianjin

Am Flussufer gibt es eine interessante Mischung verschiedenster Stile. Wenn man die neuen Brücken und Gebäude betrachtet, kann man sich fast vorstellen, in Paris zu sein, dann ein bisschen London; da drüben ist ein Hochhaus, das wie aus Tokio (ups) erscheint, um die Ecke gibt es ein italienisches Viertel…(Wir haben es leider nicht geschafft, dieses oder viele andere Orte zu besuchen, die ein Besuch sicher verdient hätten, aber wir hatten leider nur eine Stunde für unserer Entdeckungstour). Hai He (海河), was soviel wie „Meerfluss“ bedeutet.

Tianjin
An den Ufern des Flusses sieht man einige erotische Skulpturen…

Sternenstädchen

Fühlen Sie sich gegrüßt!

Hier sind wir wieder. September. Der Ferienmonat August ist vorbei und es heißt, zurück zur Arbeit – was für mich bedeutet, die Straßen wieder unsicher zu machen, oder besser gesagt die Flugzeuge. Diese Jahr werde ich wieder mein normales Weltreise-Ding machen, allerdings mit neuen Veranstaltungen  und Ländern auf dem Plan. Besser so, man muss immer mal was Neues ausprobieren! Mein Zeitplan muss flexible sein, da sich oft kurzzeitig etwas ändert, was mich die Erfahrung gelehrt hat. Dieses Jahr kann ich vielleicht sogar meine persönliche Bestmarke von 100 Flügen pro Jahr übertreffen. Ich bin schon bei 59 angekommen… (ich zähle sie alle mit, vorsichtshalber).

Zwischen Kamchatka und meiner nächsten Welttournee wollte ich wirklich mal in paar Wochen alle Viere von mir stecken, mich neu orientieren, organisieren und einfach mal entspannen, u.s.w. um mich auch wieder mit meiner eigenen Wohnung und der Stadt-in der ich zumindest auf dem Papier wohne, anzufreunden. Ich sah ein, dass es dafür an der Zeit war, als ich anfing, den Lichtschalter für die Küche mit dem für den Flur zu verwechseln. Heute schreibe ich daher eine Geschichte mit Fotos über einen sehr interessanten Ort in Moskau, dem Juri-Gagarin-Kosmonautentrainingszentrum im Sternenstädtchen. Dieser Ort ist wirklich außergewöhnlich – ich empfehle dringend einen Besuch! Man kann einen Tagesausflug machen, bei dem einem alles gezeigt und erklärt wird und man in den verschiedenen Ausstellungen herumschnüffeln kann. Man darf sogar in eine Rakete steigen, in der Astronauten ausgebildet werden (die dauernd im Ausstellungssaal auftauchen und hin und her laufen zum Vergnügen der Besucher).
ie können in die Sojus-Rakete steigen, in der die Weltraumfahrer zur Erde zurückfliegen. Die Reiseführer erklären alle möglichen Details über Weltraummissionen und Reisen zurück zur Erde, über besondere Fälle, usw.usw.usw…Das werde ich hier jetzt nicht alles erklären. Besser Sie hören und erleben es selber!

Star City

Eine Detailgetreue Kopie…

Das Allerschlimmste: Horrorszenarien, die schon jetzt für Albträume sorgen – Fünf Hauptprobleme der IT-Sicherheit

Vor kurzen hab ich mich gefragt, wie viele Interviews ich pro Monat mit der Presse habe. Natürlich gibt es da riesige Unterschiede zwischen den verschiedenen Monaten, aber in den richtig beschäftigten Monaten können es bis zu 70 sein! Und das sind nur die gesprochenen Interviews, also jene, die persönlich oder übers Telefon gehalten werden. Würde ich die E-Mail-Interviews mit einbeziehen, würde die Nummer einfach nur albern wirken.

Aber ich beschwere mich nicht. Ganz im Gegenteil – ich liebe Interviews! Was mich an Richard Branson und seine einfache Regel für Interviews erinnert: „Wenn CNN mich anruft und sagt, sie wollen ein Interview, lasse ich alles stehen und liegen und mach es.“ Diese Regel befolge ich haargenau – und das nicht grundlos.

Die meisten Interviews sind, genau das, was man erwartet. Man fragt mich viele Fragen, ich beantworte sie so gut ich kann, und das war‘s auch schon.

Es gibt aber einige Ausnahmen, bei denen ich von einem gut belesenen, akribisch bis zur Haarspaleterei informierten Journalisten interviewt werde, der nicht nur alles über mich, Kaspersky Lab und das, was wir machen, informiert ist, sondern auch alles über die Einzelheiten des spezifischen Interviewthemas weiß und mich darüber ausfragt. Am Ende der vorgesehenen Stunde bin ich K.O., kann praktisch nicht mehr denken, und habe das Gefühl, dass mir meine unsterbliche Seele zusammen mit meinen langatmigen Antworten auf die anspruchsvollen Fragen aus dem Körper gesaugt worden ist.

Das ist die Sorte, der verzwicktesten und beschwerlichsten Interviews, aber auch der Nützlichsten. Warum? Weil die grauen Zellen bei solchen intensiven Interviews einen oder auch drei Gänge höher schalten und richtig aktiv werden, auf neue Weisen denken und bekannte Themen von frischen Perspektiven aus betrachten. Bis zu dem Punkt, dass nach dem Interview mehr und mehr Ideen kommen, die zu neuen Einsichten führen. Schon sehr faszinierend, wie kreative Erkenkntnis funktioniert. Und alles durch einen super-scharfsinnigen Reporter, der seinen Job meisterhaft gemacht hat, mein Respekt. Und Danke!

Witzigerweise ist das, was diese “besonderen” Interviews mit den normalen verbindet, die unumgängliche Frage darüber, was denn heute das wichtigste IT-Sicherheitsproblem ist – eine Frage wie „Wegen welcher IT-Sicherheitsbedrohung können Sie nachts nicht schlafen?“! Und das fragen mich nicht nur Journalisten in Interviews. Die Frage taucht praktisch bei jeder IT-Konferenz auf, an der ich teilnehme.

Darum: Wie vorher versprochen, präsentiere ich hier meine…