Montag, 28. März 2011

Botnetze - eine Gefahr für Ihren Computer und Ihr Netzwerk

Sicher im Internet – Botnetze fungieren als infrastrukturelle Grundlage von Internetkriminalität

Botnetze sind Netzwerke aus Computern, die nach der Infektion mit Schadsoftware zusammengeschlossen werden. Ist Ihr Computer Teil eines Botnetzes, kann er unbemerkt auf ferngesteuerte Befehle von Cyberkriminellen reagieren und zum Beispiel Spam versenden oder andere Computer infizieren, wenn Sie online sind.

Botnetze fungieren als infrastrukturelle Grundlage von Internetkriminalität und sind eine der größten illegalen Einnahmequellen im Internet. Mit dem Anti-Botnet-Beratungszentrum möchten wir die Zahl der Botnetz-infizierten Computer deutlich verringern und so den Cyberkriminellen die Grundlage entziehen. Jeder einzelne Rechner, der von Schadprogrammen befreit wird, hilft dabei.

Was genau sind Botnetze?



Unter einem Botnetz wird ein Netzwerk aus Computern verstanden, die nach der Infektion mit Schadsoftware zusammengeschlossen werden und, sobald eine Internetverbindung besteht, auf ferngesteuerte Befehle von Cyberkriminellen reagieren können. Die einzelnen Computer werden als „Bot“ oder „Zombie“ bezeichnet; dabei ist ein Bot prinzipiell das schädigende Programm selbst, dessen Bedeutung jedoch auch mit dem System assoziiert wird.

Die Netzwerkanbindung und lokalen Ressourcen betroffener Computer werden ohne Wissen der Eigentümer von Cyberkriminellen für unterschiedliche Zwecke benutzt; so kann der eigene Computer unbemerkt zum Versand von Spam verwendet werden, aber auch das Durchführen von DDoS-Attacken oder Phishing, also das Abgreifen von persönlichen Daten und Passwörtern, ist möglich.

Die Betreiber von Botnetzen wollen so viele Computer wie möglich kapern, um die Ressourcen, die ihnen zur Verfügung stehen, zu vergrößern. Sie nutzen die Botnetze nicht nur selbst, sondern vermieten sie auch auf dem kriminellen Markt. Das Botnetz erhält und vergrößert sich selbst, indem es die entsprechende Schadsoftware weiterverbreitet und weitere Computer infiziert.

Es wird angenommen, dass weltweit bis zu einem Viertel aller Computer Teil eines Botnetzes ist. Deutschland rangiert dabei in den Top Ten, nicht zuletzt, weil hier eine gute Infrastruktur des Internet zur Verfügung steht. Die Botnetze selbst fungieren als infrastrukturelle Grundlage von Internetkriminalität und sind eine der größten illegalen Einnahmequellen im Internet.

Was ist ein Schadprogramm (Malware)?

Der Begriff Schadprogramm oder Malware bezeichnet ein Programm, das unerwünschte oder versteckte Funktionen auf dem betroffenen Computer ausführt. Schadprogramme sind voll funktionsfähige und oft eigenständige Programme, die von versierten Programmierern mit kriminellen Absichten erstellt und verbreitet werden. Schadprogramme sind z.B. Viren, Würmer, Trojaner, Bots, Dialer, Scareware und Grayware.

Wie wird ein Computer infiziert?

Botnetze werden erweitert, indem ein „Bot“ auf einem noch nicht infizierten Computer installiert wird. Das kann auf verschiedenen Wegen geschehen:
  • Infizierte E-Mails:
    Über eine E-Mail wird der Nutzer aufgefordert, ein angehängtes Programm zu öffnen oder einen Link anzuklicken, der dann auf eine infizierte Webseite führt. Führt er das Programm aus oder folgt dem Link, wird ein Schadprogramm auf seinem Computer installiert, das ihn zu einem Teil eines Botnetzes macht. Diese Aufforderungen erfolgen häufig über Phishing-Mails, die immer professioneller werden. So kann eine solche E-Mail vortäuschen, von der eigenen Bank zu kommen o.ä.
  • Downloads:
    Das Schadprogramm wird an ein Programm gekoppelt, das im Internet zum Download bereitsteht. Wer sich dieses Programm herunterlädt, infiziert seinen Computer mit der Schadsoftware. Diese Kopplung eines Schadprogramms an eine unschädliche Anwendung nennt man Trojaner („Trojanisches Pferd“). Das geschieht meist bei illegalen Downloadprogrammen. Aus Sicherheitsgründen sollten aber auch legale und seriöse Programme nur von der Originalwebseite des Anbieters heruntergeladen und mit einem Virenscanner überprüft werden.
  • Exploits:
    Bei der Infektion über diese Methode werden Sicherheitslücken und Fehler in Anwendungen, im Browser oder im Betriebssystem selbst ausgenutzt. Exploits werden aktiviert, indem der Nutzer beispielsweise auf einen präparierten Link klickt; bei einer Drive-by-Infection können sie beim Aufruf einer Webseite auch automatisch ausgelöst werden.
  • Drive-by-Downloads:
    Ein Drive-by-Download bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den Computer eines Benutzers. Unter anderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch das Anschauen einer dafür präparierten Webseite bezeichnet. Zwielichtige Seiten nicht anzusurfen, schützt leider nur bedingt, da es Hackern auch immer wieder gelingt, seriöse Webseiten zu manipulieren.

Welchen Schaden können Botnet-infizierte Computer anrichten?

Ein von Cyberkriminellen gekaperter Computer kann zu verschiedenen Zwecken missbraucht werden:
  • Versand von Spam:
    Die Ressourcen des ferngesteuerten Computers werden genutzt, um Spam zu versenden. Ein Botnetz kann so mehrere Milliarden Spam-Mails pro Tag verschicken.
  • DDoS-Attacken:
    Sogenannte Distributed Denial of Service-Attacken sind Angriffe auf einen Server oder Computer mit dem Ziel, dessen Dienste funktionsunfähig zu machen. Werden beispielsweise die Server eines Unternehmens mit einer sehr hohen Zahl von Anfragen belastet, können sie unter dieser Last „zusammenbrechen“. Mit den koordinierten, zeitgleichen Anfragen von Bots auf ein System lässt sich eine solche Überlastung herbeiführen.
  • Proxies:
    Über einen Proxy im Bot kann der Master-Computer, der die Bots fernsteuert, eine Angriffs-Verbindung zu einem dritten Computer herstellen und seine Ursprungs-Adresse verbergen – für das Angriffsopfer erscheint der Bot als Angreifer. Der eigentliche Angreifer – der fernsteuernde „Master“ – ist nicht zurückzuverfolgen.
  • Datendiebstahl:
    Die meisten Bots können auf lokal gespeicherte Zugangsdaten zu Anwendungen wie Messenger-Programmen zugreifen oder Daten wie Passwörter und Kreditkartennummern aus Webformularen auslesen. Diese Daten werden dann an den „Master“ des Botnetzes übertragen.
  • Speichermedium für illegale Inhalte:
    Die Festplatten der gekaperten Computer können zur Speicherung von illegalen Inhalten genutzt werden, die von diesem aus verbreitet werden.
Relativ wenige Botnet-Betreiber haben Millionen von Computer zu Botnetzen zusammengeschlossen und verfügen damit über eine Rechenleistung, die höher ist als die von allen Hochleistungscomputern der Welt zusammen. Allein das im April 2009 entdeckte Botnetz „Mariposa“ bestand aus 13 Millionen gekaperten Computern. Darunter sind auch immer mehr Computer von Unternehmen und öffentlichen Einrichtungen. Links in sogenannten Instant Messenger (z.B. in Chatprogrammen), die auf präparierte Webseiten führten und von einer Lücke im Browser profitierten, waren neben infizierten Dateien von Tauschbörsen und auf USB-Sticks die Ursache für die Infektionen.

Die Gefahr der Botnetze steigt

Laut einer Studie des IT-Sicherheitsunternehmens Trend Micro liegt Deutschland, bezogen auf die Anzahl der mit Bots infizierten Computer, im Ländervergleich auf Platz 3. Mehr infizierte Rechner gibt es nur in den USA (Platz 2) und China (Platz 3).

Diese Zahlen sind alarmierend. Zu befürchten ist, dass die Anzahl der Botnetze weiter steigt, da Cyberkriminelle immer neue Arten von Bots, die intelligenter agieren und so länger unentdeckt bleiben, entwickeln. Auch werden in gängigen Programmen ständig neue Lücken und Methoden gesucht, Computer zu infizieren. Hinter den Betreibern von Botnetzen stehen zudem gut organisierte und professionelle Kriminelle, die sich zunehmend vernetzen und weltweit operieren.

Eine weitere Gefahr stellt die Ausbreitung der Botnetze auf weit verbreitete mobile Geräte, wie zum Beispiel Blackberry, iPhone usw., dar.

Gegenmaßnahmen zeigen jedoch bereits Wirkung: Die verstärkte Kooperation zwischen Providern, CERTs und IT-Sicherheitsexperten auch auf internationaler Ebene trägt dazu bei, dass Botnetze schneller aufgedeckt und zerschlagen werden können. Auch Maßnahmen zur Aufklärung und Sensibilisierung der Privatanwender haben dazu geführt, dass Firewalls immer konsequenter eingesetzt und Updates regelmäßig installiert werden.


Animationsfilm über Viren, Würmer und andere Gefahren im Internet

Der Animationsfilm (6 Minuten) zeigt die Gefahren von Computerviren, Würmern und Botnetzen. Der Begriff Bot kommt von robot und heißt soviel wie arbeiten. Im IT-Fachjargon ist mit Bot ein Programm gemeint, das ferngesteuert auf einem PC arbeitet. Von Botnetzen spricht man dann, wenn sehr viele PCs, meist mehrere Tausend, per Fernsteuerung zusammengeschlossen und zu bestimmten Aktionen missbraucht werden. Der Animationsfilm stellt die Entstehung und Entwicklung von Botnetzen dar und zeigt, wie sich Computeranwender schützen können.


Ist mein Computer / unser Netzwerk infiziert?

Im Hinblick auf die Sicherheit Ihres Computers beachten Sie folgende wichtige Grundregeln:

  1. Überprüfen Sie Ihren Computer auf Befall. Benutzen Sie hierzu den DE-Cleaner. Verschiedene Anti-Viren Firmen stellen diese kostenlos zur Verfügung. Löschen Sie gefundene Schädlinge.
  2. Installieren Sie aktuelle Service Packs und Sicherheitsupdates für Ihr System und aktivieren Sie automatische Updates. Microsoft-Anleitung: Computer schützen.
  3. Installieren Sie einen Virenscanner und aktualisieren Sie ihn regelmäßig.
  4. Benutzen Sie eine Firewall wie z.B. die windowseigene Firewall oder einen Router. 


MÖCHTEN SIE MEHR ZU DIESEN THEMA ERFAHREN?

Cyber Security
Verpassen Sie nicht die Cyber Security Konferenz vom 30 Mai - 01 Juni 2011 im Pullman Schweizerhof Hotel in Berlin.



Videoquelle: Commissioned by GOVCERT.NL, the Dutch Government Computer Emergency Response Team - www.govcert.nl ©2005 GOVCERT.NL

Textquelle: BSI für Bürger und Botfrei 

Donnerstag, 24. März 2011

Berlin will Motor sein: Aktionsprogramm Elektromobilität Berlin 2020

Berlin will Europas Zentrum der Elektromobilität werden, Rot-Rot hilft mit einem Aktionsprogramm nach. Das ehemalige Flughafengelände in Tempelhof und ab 2012 auch Tegel sollen zu Standorten der E-Mobilität ausgebaut werden. 

Berlin - Der rot-rote Senat will Berlin unter Strom setzen. Mit dem am Dienstag präsentierten „Aktionsprogramm Elektromobilität Berlin 2020“ will sich die deutsche Hauptstadt als internationales Schaufenster der Zukunftstechnologie profilieren. Das Ziel: Berlin soll die europäische Metropole werden, in der ausgebildet, produziert und ausprobiert wird, was im elektromobilen Zeitalter gebraucht wird. Dabei will Berlin nicht nur der deutschen Industrie ein Schaufenster zur Verfügung stellen – die Stadt selbst soll als Produktionsstandort attraktiver werden. In Kürze, so hofft man im Roten Rathaus, wird Berlin von der Nationalen Plattform Elektromobilität der Bundesregierung den Zuschlag bekommen.
Ausgearbeitet hat das Aktionsprogramm die landeseigene Agentur für Elektromobilität (Emo).
„Bis 2020 sollen 100 000 Elektroautos in Berlin fahren“, kündigte der Regierende Bürgermeister Klaus Wowereit (SPD) am Dienstag in Berlin an. Die Stadt habe besondere Möglichkeiten, die nun zügig gemeinsam genutzt werden müssten – von der Politik, den Unternehmen, der Wissenschaft und den Verbrauchern. „Das ist ein ambitioniertes, aber erreichbares Ziel“, sagte er. Die Zeit sei knapp und die Konkurrenz schlafe nicht, aber Berlin wolle den Wettbewerb unbedingt gewinnen. „Ziele zu postulieren, heißt aber noch nicht, dass alles morgen schon fertig ist“, gab Wowereit zu bedenken.
In der Tat hat Berlin als elektromobile Modellstadt, in der Vorhaben im Volumen von 80 Millionen Euro gefördert werden, noch eine Menge zu tun. Nur wenige hundert der in der Stadt zugelassenen 1,3 Millionen Pkw sind elektrisch unterwegs, Berlin fehlt – anders als München, Stuttgart oder Wolfsburg – ein großer Autohersteller, die öffentlichen Kassen sind leer und die Durchschnittseinkommen der Berliner vergleichsweise niedrig.

Doch Wowereit und Wirtschaftsenator Harald Wolf (Linke) sind bemüht, aus der Not eine Tugend zu machen: Berlin sei „herstellerneutral“ und deshalb attraktiv für alle Autobauer und -zulieferer, die Berliner seien erfahren im Umgang mit unterschiedlichen Verkehrsträgern und die Unternehmerschaft der Stadt unterstütze die klamme Verwaltung nach Kräften. „Es ist wichtig, dass wir uns frühzeitig positionieren“, sagte Wolf. Man sei in Gesprächen mit Unternehmen, die noch nicht in der Stadt aktiv sind – zum Beispiel mit Opel. Im Laufe des Jahres solle zusammen mit dem Land Brandenburg, das am Mittwoch noch nicht mit am Tisch saß, ein konkreter Maßnahmenplan erstellt werden. So ist nach dem Vorbild der TU ein Netzwerk aller Hochschulen und Fachgebiete zum Thema Elektromobilität geplant. Außerdem sollen das ehemalige Flughafengelände in Tempelhof und ab 2012 auch Tegel zu Standorten der E-Mobilität ausgebaut werden. Tempelhof ist als „Erlebniswelt“ gedacht, wo Fahrzeuge ausprobiert werden können, in Tegel soll nach der Schließung des Flughafens ein „Entwicklungs- und Fertigungsareal“ entstehen. Teil des Programms ist zudem eine stärkere Integration von Carsharing-Modellen in den öffentlichen Verkehr, die Schaffung von „abgeschlossenen Versuchszonen“ in einem Stadtbezirk (Fahrspuren, Parkplätze, Ladesäulen) sowie die Verknüpfung regenerativer Energiequellen in Brandenburg mit Berliner Verkehrsträgern. Schließlich soll die Bahnverbindung Berlin-Hamburg zur „Erprobung intermodaler Reiseketten“ dienen, kurzum: auch der individuelle Weg zum Bahnhof soll elektrifiziert werden.

Die Berliner CDU warf dem Senat am Mittwoch vor, Ideen der Opposition kopiert zu haben. „So verspielt man Chancen“, hieß es in einer Mitteilung. „Ein Jahr, nachdem die CDU ein detailliertes Konzept vorgelegt hat, stellt der Senat heute die Agentur Emo vor, die nichts außer vagen Absichtserklärungen zu bieten hat.“ Der Senat kopiere das Allgemeine und unterlasse das Konkrete. „Am schlimmsten: Auch nach einem Jahr hat der Senat die Automobilindustrie nicht an Bord, nicht einmal die vorhandenen Berliner Zulieferer.“ Wowereit wies die Vorwürfe zurück. Die Autobranche zeige großes Interesse an den Berliner Plänen. „Ich verhehle nicht, dass die Konkurrenz hart ist“, sagte der Regierende. Die Frage, die sich Berlin stellen müsse, sei: Wolle man Motor oder Bremser sein? „Berlin will Motor sein“, sagte Wowereit.

Quelle: Tagesspiegel



INTERESTED IN LEARNING MORE ABOUT THIS TOPIC?

Visit our Automotive Blog specialising in news about latest technological advancements, recent developments and trends in the automotive industry:

-->Read more in the Automotive Blog now.





Dienstag, 22. März 2011

Multi-function Shared Services: Insights from an Accenture Research Study


In the continuous quest for sustainable advantage,
high performance businesses and governments
are turning increasingly to multi-function shared
services operations. Like the single-function model,
a multi-function organization delivers cost savings,
but it also delivers additional unique and strategic
benefits, Accenture research indicates.
In eliminating redundancies across major functions, multi-function shared services further improves service delivery, drives higher productivity and accelerates innovation and transformation beyond the single function shared services solution. By providing a variety of supporting activities, the multi-function shared services organization moves even closer to the heart of the enterprise. As a model for cross enterprise collaboration and process excellence, it becomes an indispensable strategic partner and a critical enabler of higher performance. The benefits of shared services to date often have been limited by its scope. Many organizations implement shared services solutions within a single function - finance or human resources (HR), for example. Others apply shared services across multiple functions but not in an integrated fashion.

A third group, however, executes true integrated, multi-function shared services solutions. While challenging to achieve, multi-function shared services delivers more benefits than organizations thought possible when they started their journeys, according to our research. Accenture surveyed senior executives in a wide range of industries and government organizations around the world, supplementing their responses with interviews with executives leading multifunction shared services operations.

Accenture define multi-function shared services as two or more major functions such as order management,  customer service, finance, HR, supply chain or IT, combined in a single shared services solution. These functions may be located in the same facility, though not always. A multi-function shared services solution is  characterized by a common leader, budget, service management approach, chargeback model, recruitment and training program, management processes (such as continuous improvement and customer relationship  management), and enabling technologies, such as contact management, imaging and workflow.


Abbildung: Single versus multi-functional Shared Services Organizations


Why the interest in a concept that has been around for 20 years?

Perhaps because executives are searching for the next generation of improvements that can be leveraged from the shared services model. The relatively easy changes already have been made. The single-function shared services model is a proven way to reduce costs and improve quality and service. But by extending the model to support multiple functions, organizations can magnify these benefits with strategic gains and additional business benefits. Indeed, 64 percent of the survey respondents not currently running a multi-function operation are considering it.
Shared services executives are seeing the difference between simply centralizing disparate back-office  functions and what one respondent now calls "shared services within shared services." By this he means
a single set of service management processes supporting a variety of functions, such as finance, human resources, supply chain and information technology (IT). These shared processes can include continuous improvement, service management, customer relationship management (CRM), communications, training and IT support.  

Download this complimentary research study on HR Shared Services from Accenture here.

Donnerstag, 17. März 2011

IQPC Finance: Implementierung der E-Bilanz in Ihrem Unternehmen ...

Quelle: IQPC Finance: Implementierung der E-Bilanz in Ihrem Unternehmen ...: "Im Anschluss an unseren letzten Blog Beitrag, widmen wir uns weiteren Details über die Implementierung der E-Bilanz in Ihrem Unternehmen. Im Anschluss an unseren letzten Blog Beitrag, widmen wir uns weiteren Details über die Implementierung der E-Bilanz in Ihrem Unternehmen.
Welche gesetzlichen Regelungen müssen bei der Implementierung der E-Bilanz beachtet werden. Welche Möglichkeiten finden sich im Datenaustausch mit XBRL?.
Lesen Sie jetzt mehr: Besuchen Sie unseren IQPC Finance Blog... (klicken Sie auf die Überschrift).

Mittwoch, 16. März 2011

IQPC Energie: Where Smart Grid meets Electric Vehicles: The Netw...

Quelle: IQPC Energie: Where Smart Grid meets Electric Vehicles: The Netw...: "

Where Smart Grid meets Electric Vehicles: The Networked EV

The Convergence of Smart Grids and Electric Vehicles

According to a new study conducted by GreenTech Media, this year marks a turning point for electricity as a transportation fuel for passenger vehicles.

Automobile manufacturers are sending electric vehicles (EVs) to market with global penetration forecasted to increase more than five-fold by 2016. The implications for electric power players and utilities are enormous, as the requirements of commercial EV adoption will inevitably burden existing electric power infrastructure. Given this reality, utilities are seeking out smart grid technology solutions to ensure grid reliability along with generation capacity by activating a digital dialogue between the smart grid and the EV.

According to this research paper, worldwide Global Electric Vehicles on the roads will reach 1.2 million by 2016." Read more in the IQPC Energy Blog by clicking on the link above.

Dienstag, 15. März 2011

„Wir brauchen auf die Lebensgewohnheiten des Kunden angepasste Tarifangebote“

„Wir brauchen auf die Lebensgewohnheiten des Kunden angepasste Tarifangebote“, Alois Funkert, Senior Manager EnBW

Zeit- und lastvariable Tarife sind derzeit noch nicht im Angebot der Energieversorger. Ein Hintergrund ist das Defizit der Angebote der Lieferanten.

„Wir brauchen auf die Lebensgewohnheiten des Kunden angepasste Tarifangebote," so Herr Funkert zum Thema Kundenattraktivität und Wettbewerb. „Diese können nur zu Stande kommen, wenn auch dem Lieferanten eine vorteilhaftere Energiebeschaffung und Bilanzierung ermöglicht ist.“

Im speziellen auf IS-U und neue Tarifstrukturen bezogen, bedeutet dies, das - so Herr Funkert - gestaffelte Tarifstrukturen und variable Traifzeiten mehr Flexibilität für die Abrechnung, Kundenrechnung und der Produktpalette ermöglichen. Dies bedeutet zwar mehr Komplexität aber auch mehr Transparenz bringen.

„Das IS-U System wird mit diesen Anforderungen sicherlich fertig, hier sehe ich keine Probleme,“ gab er zu bekennen.

Hören Sie das komplette Interview mit Alois Funkert, Senior Manger bei der EnBW hier: IS-U Interview (Audiofile) mit Alois Funkert (EnBW) - alternativ steht Ihnen auch eine Abschrift des Interviews zum Lesen zur Verfügung: Interview zum Thema IS-U mit Alois Funkert (EnBW) Transkript.

Montag, 14. März 2011

Drug Transporters in the Central Nervous System

What is the impact of the novel localization of drug transporters in brain parenchyma cells?

Drug Transporters in the Central Nervous System: Brain Barriers and Brain Parenchyma Considerations
Research Abstract - Drug transport in the central nervous system is highly regulated not only by the blood-brain and the blood-cerebrospinal fluid barriers but also in brain parenchyma. The novel localization of drug transporters in brain parenchyma cells, such as microglia and astrocytes, suggest a reconsideration of the present conceptualization of brain barriers as it relates to drug transport. That is, the cellular membranes of parenchyma cells act as a second “barrier” to drug permeability and express transporters whose properties appear similar to those localized at the conventional brain barriers. This review will focus on the molecular characteristics, localization, and substrate specificities of several classes of well known membrane drug transporters (i.e., the organic cation, organic anion, nucleoside, P-glycoprotein, and multidrug resistance proteins) in the brain. Comparisons to similar transporters localized within the peripheral system and clinical implications of the functional expression of specific drug transport families will be discussed when appropriate. Nutrient and neurotransmitter transporters, whose characteristics have been reviewed extensively elsewhere, will not be considered in this review.

Read more on: IQPC Pharma: Drug Transporters

Donnerstag, 10. März 2011

Die Depotbanklandschaft in Deutschland

Die Depotbanklandschaft in Deutschland unterscheidet sich stark von anderen Ländern. Deutschland nimmt damit eine Sonderstellung Europa und weltweit ein.

Dr. Christian Popp – Mitglied der Geschäftsführung von HelabaInvest - hat in Februar 2011 dargestellt, wie die  Depotlandschaft aus Sicht der KAG aussieht. Fragestellungen beinhalten:
  • Partner oder Konkurrent?
  • Aufgabenverteilung zwischen KAG und Depotbank
  • Anforderungen an die Depotbank aus Sicht der KAG
  • Auswirkungen des Depotbankrundschreibens
  • Zukünftige Rahmenbedingungen der Zusammenarbeit
 Zum Beispiel sind im Investmentgesetz die Aufgaben der Depotbank und der KAG im Kerngeschäft zwar klar geregelt, aber …
  • es gibt sich überschneidende Aufgaben
  • es gibt Zusatzdienstleistungen zu den Fonds
Gründe hierfür liegen unter anderen in der Historischen Entwicklung beider Bereiche. So wurde im Laufe der Zeit die Wertschöpfungskette aufgespalten. KAG war früher notwendig um ausländische Asset Manager den Weg zum Spezialfonds zu erlauben. Durch die Aufsplittung der Wertschöpfungskette werden Teilbereiche austauschbar. Die OGAV-Richtlinien haben ebenfalls einen Teil zur Entwicklung beigeführt, das Ziel hier ist eine höhere Gebührentransparenz und der Anlegerschutz.

Diese Änderungen führen zu mehr Konkurrenz und Konzentration und beleben damit das Geschäft. Des Weiteren gibt es jetzt eine klare Gebührenstruktur und Verantwortlichkeiten.

Erfahren Sie mehr über dieses spannende Thema und laden Sie sich eine kostenlose PDF Präsentation herunter: Fonds Services Präsentation.

Donnerstag, 3. März 2011

Die Wiki-Leaks Story -- Die Wahrheit rund um das Thema Datensicherheit.

Weshalb ist es möglich, dass ein „Army Intelligence Analyst“ mit über 250‘000 Diplomatischen Datensätzen – gebrannt auf eine ganz normale CD-RW und gelabelt mit Lady Gaga’s Song Telephone – den Irakischen Stützpunkt in der Nähe von Bagdad verlassen konnte? Der 22-jährige Bradley Manning hat damit den wahrscheinlich größten Datendiebstahl in der amerikanischen Geschichte geschafft.

Manning hatte Zugang zu einem speziell klassifizierten Netzwerk der Regierung und suchte dort anscheinend nach gewissen Schlüsselwörtern. Prinzipiell ist dieser Vorgang vergleichbar mit einer ganz normalen Google Sucheingabe. Das Ergebnis war eine bunte Sammlung von Daten aus aller Welt, welche mit seinem Aufgabenbereich eigentlich nichts zu tun hatten. Doch warum hat ein einfacher U.S. Army Analyst überhaupt Zugang zu Informationen, welche eigentlich nie an die Öffentlichkeit dürften? Gerade in einer Organisation wie dem Pentagon müsste man davon ausgehen können, dass Maßnahmen zur Datensicherheit nicht an finanziellen Mitteln scheitern. Letztes Jahr wurden innerhalb von 6 Monaten über $100 Millionen und tausende von „Cyber Warriors“ eingesetzt, um die Cyber Defense Initiativen zu finanzieren. Zudem wurde ein neues Militärkommando geschaffen, welches sich dediziert nur um Cyber Security Aspekte kümmert und
jährlich über 200 Cyber Security Officer ausbilden soll. Reichen etwa all diese Mittel noch nicht aus, um einen Militärbeamten davon abzuhalten, hochsensible Daten an die Öffentlichkeit zu bringen? Gemäß einem Video auf CBS News hat sich der Verteidigungsminister der Vereinigten Staaten – Robert M. Gates – wie
folgt für diese Umstände gerechtfertigt:

Nach dem 11. September wurde festgestellt, dass es den Institutionen an einem  Informationsaustausch gefehlt hatte. Hätten alle Institutionen ihre Informationen zusammen getragen und geteilt, hätte der 11. September möglicherweise verhindert werden können. Als Reaktion wurde von der Regierung beschlossen, dass Informationen grundsätzlich einem möglichst großen Kreis von Nutzern zur Verfügung gestellt werden müssen. Ziel: Niemandem an der Front soll der Zugang zu Informationen verweigert werden, die ihm möglicherweise hilfreich sein könnten.

Streng gesehen müsste man sich nun fragen, ob diese gelockerte Art des Informationsaustausches schlussendlich nicht die Sicherheit einer ganzen Nation gefährdet. Auf jeden Fall sollte nun jedoch allen Unternehmen, welche geheime Informationen oder einfach grundsätzlich vertrauensvolle Daten in ihren
Netzwerken haben, Folgendes klar geworden sein: Im sogenannten „Cyber Age“ in dem wir uns befinden, muss der Zugriff sowie der Umgang mit sensiblen Daten klar geregelt sein. Doch der Weg ist steinig: Anscheinend hat das Verteidigungs-Departement der USA bereits im Februar dieses Jahres einen ehemaligen Hacker engagiert, welcher eine dedizierte Untersuchung bezüglich digitaler Spionage durch Mitarbeiter durchführen sollte. Peiter Zatko, welcher in der Hacker Szene als Mudge bekannt war, kennt die böse und die gute Seite: Als Teenager in den 80ern startete er mit „Hacken“ und wechselte in den 90igern auf die gute Seite. Seine aktuellen Untersuchungen sollen jedoch noch Jahre dauern, bevor Ergebnisse für die Umsetzung von effektiven Lösungen vorhanden sind, welche die aktuelle Kluft des Zugriffs auf für die Arbeit notwendigen Informationen und der Datensicherheit schließen werden. Die heute vorhandenen Lösungen decken anscheinend noch lange nicht alle Bedürfnisse ab, weil die verfügbaren Technologien noch in den Kinderschuhen stecken. In der Zwischenzeit zeigte der WikiLeaks Vorfall, dass das Pentagon offenbar noch nicht in der Lage ist, einen grundlegenden Basisschutz für das Erkennen und Schützen von heimlichen
Aktivitäten, unautorisierten Downloads etc. zu gewährleisten. Dies wurde auch von Steven Aftergood vom American Federation of Scientists bestätigt. Aus seiner Sicht handelt es sich grundsätzlich um eine unzureichende Umsetzung von Sicherheitsrichtlinien, wenn nach wie vor Schreibrechte bei USB Ports oder CDRW Laufwerke vergeben werden.

Dieser Artikel geht hier weiter: Cyber Security