Daily Archives: May 8, 2014

Blog: IBM Mainframes er en sikkerhedsrisiko

Det her bliver meget kort: Jeg har et fuldt program idag.

En helt central faktor i Nets manglende privatlivsbeskyttelse er at de kører tingene på store IBM mainframes.

Der kan siges meget pænt om mainframes, og der er bestemt blevet det fordi de har 50 års jubilæum i år, men objektivt kan man ikke påstå at de har fulgt med tiden på nogen anden måde end halvlederteknologisk, hvor de til gengæld ligger helt i front.

Men hele den måde softwaren og organisationen omkring en mainframe virker på, for slet ikke at tale om sikkerhedsmodellen, er dybt, dybt forældet.

Og der er ikke noget håb for forbedring og det har der ikke været i de halvtres år det har taget at aflejre den køkkenmødding af “good idea at the time” som en moderne mainframes driftsmiljø faktisk er.

Det er nået dertil at det er umuligt at konfigurere og drifte en IBM mainframe uden at give IBMs folk vidtrækkende adgang og derfor vælger flere og flere firmaer der lider af mainframe baseret IT at outsource hele driften til IBM til at begynde med.

I realiteten er der heller ikke andre end IBM der kan lave en troværdig sikkerheds-audit af en mainframe installation, men hvor troværdigt er det lige hvis det er IBM selv der driver installationen ?

IBMs topledelse kan blive smidt i fængsel for foragt for retten, hvis de ikke udleverer en kopi af alle danskeres NemID nøgler til NSA, helt uanset hvad der måtte være skrevet i en kontrakt imellem IBM og Nets eller mellem Nets og den danske stat. Da IBM står for hele driften af hele Nets mainframe miljø er der aldrig nogen der vil være istand til at finde ud om det er sket.

Jeg har rigtig ondt af firmaer som Topsikring lige nu:

Det eneste de kan gøre, er at ringe til deres kontaktperson hos IBM og spørger om IBM gider undersøge (til timepris, naturligvis) om IBM har problemer med mainframesikkerheden.

Og nej, der er ingen offentlig instans der har noget overblik over hvor mange offentlige og private organizationer der har outsourcet deres mainframe til IBM og derfor står i præcis samme situation.

Jeg er klar over at dette blogindlæg vil blive læst på to helt forskellige måder:

Langt de fleste mainframefolk lider af Stockholmsyndrom. De har aldrig arbejdet med nogen anden form for IT og de kan derfor slet ikke forestille sig at ting kan være på nogen anden måde, langt mindre være bedre på nogen anden måde. De tror at mainframes er den eneste måde at lave “store” databaser og transaktioner på. De tror at mainframes per definition er bedre, hurtigere og mere sikre, for det står der tydeligt i mainframe dokumentationen.

Omvendt holder de fleste andre IT folk sig langt borte fra mainframeverdenen.

Med andre ord: Mainframen er blevet en religiøs kult, hvor de frelste er frelst og alle vi andre lukker øjnene “For det er jo deres eget valg”.

Men denne religøse kult har fingrene dybt inde i data om alle danskeres privatliv og derfor er det på tide at vi åbner øjnene.

Mainframen og IBM skal ud af danskernes privatliv.

phk

Posted in computer.

Politiet undersøger Se & Hør-kildens mulige misbrug af flere databaser hos IBM

Politiet, IBM og Nets er i færd med at undersøge, om den systemadministrator, som er sigtet i sagen om læk af kreditkortinformationer til ugebladet Se & Hør, misbrugte sin adgang til andre databaser. Det skriver Politiken.

Systemadministratoren arbejdede med overvågning og administration af IBM’s mainframe, som anvendes af flere kunder, ligesom Nets også havde andre systemer kørende på samme mainframe.

Derfor er der nu iværksat en undersøgelse af, hvorvidt den sigtede har misbrugt sin adgang til mainframen til også at tilgå andre fortrolige data.

»Der forestår en del it-efterforskning, der har til formål at afdække, om der ellers er sket noget. Vi har derfor også blik for, om den sigtede eller andre it-folk har kunnet trække oplysninger ud og sælge til andre,« siger efterforskningschef Bent Isager-Nielsen fra Københavns Vestegns Politi til Politiken.

Nets står ikke blot for de danske kreditkorttransaktioner, men også for NemID, som IBM også har været involveret i. Det er uvist, hvorvidt den sigtede har haft adgang til systemer, der har med NemID at gøre, men ifølge Politiken har Digitaliseringsstyrelsen bedt Nets om en redegørelse i sagen.

Posted in computer.

Protestgruppe til kamp for netneutralitet i USA

Lige nu tager forgreninger af Occupy-bevægelsen plads foran det amerikanske teleagentur Federal Communication Commission (FCC) i Washington, da det barsler med planer om nye regler for internettet, der skal gøre det muligt for internetudbydere at sælge specielle motorvejsforbindelser til de store onlinetjenester.

Ifølge demonstranterne vil det skabe et to-lags internet, der vil slå netneutraliteten ihjel og give store virksomheder magten med internettet. Demonstranterne har tænkt at slå lejr helt frem til den 15. maj, hvor FCC forventes at fremlægge den nye plan. Bannere med teksten “red internettet” er allerede foldet ud, og demonstranterne får også opbakning fra store teknologivirksomheder.

Det skriver The Guardian.

Både Google, Facebook og Amazon har allerede skrevet under på et brev til FCC, hvori de advarer mod at diskriminere på nettet og gøre forskel på brugerne.

»FCC må tage de fornødne skridt for at sikre, at internettet forbliver en åben platform for tale og handel,« står der i brevet.

Læs også: Amerikansk kovending om netneutralitet: Betalingsmotorvej for båndbredde på tale

Princippet om netneutralitet handler om at give alle lige adgang til internettet og dets ressourcer, men kritikken går på, at internetudbyderne vil blive tildelt unødigt meget magt, fordi det nu skal give dem mulighed for at forhandle individuelle økonomiske aftaler på plads med internetfirmaer- og tjenester til gengæld for båndbredde. Det vil altså skævvride kontrollen med nettet.

FCC afviser bekymringerne, og understreger, at nettet vil være lige så frit som før.

Dog skulle blandt andet Netflix allerede være i gang med at forhandle om en såkaldt motorvejsforbindelse med en internetudbyder.

Mere end en million mennesker har allerede skrevet under på en underskriftindsamling mod de nye regler.

Posted in computer.

Danmark vandaliseret i Minecraft

Da den danske Geodatastyrelsen og Miljøministeriet lancerede en 3D-model af Danmark i spillet Minecraft, var det med henblik på at uddanne og undervise.

Desværre må de bare konstatere, at det ikke er alle spillere, der har den tilgang til den virtuelle 1:1-model af landet, da nogle spillere i stedet har valgt at hærge og vandalisere.

Det skriver BBC.

Det drejer sig blandt andet om, at mindre dele af det virtuelle Danmark skulle være blevet sprængt i luften med dynamit, ligesom store amerikanske flag er blevet hejst – primært i startzonen, hvor nye spillere derfor hurtigt bliver gjort opmærksomme på, at amerikanerne har taget over.

Læs også: Danmark er nu 100 procent digitaliseret – i Minecraft

Geodatastyrelsen havde ellers blokeret for brugen af dynamit på den danske server, men nogle vakse spillere fandt ud af, at dynamitten alligevel kunne detoneres, hvis den blev placeret i minevogne.

Ifølge styrelsen selv er det dog kun et mindre område, der nåede at blive tilintetgjort.

»Minecraft handler om at bygge og genopbygge,« siger Chris Hammeken, presse og kommunikationschef hos Geodatastyrelsen, til BBC og kalder det, der er sket, for en naturlig del af spillet.

Nogle spillere tog nemlig til genmæle over for vandaliseringen.

»Det var spillerne, der ryddede op efter skaderne ved at erstatte dem med grønt græs og fredstegn den følgende morgen efter ødelæggelserne,« siger Chris Hammeken.

3D-modellen er blevet downloadet over 220.000 gange siden begyndelsen af maj.

Posted in computer.

Guide: Få professionel sikkerhed i Windows 7



Scenarie

Et mellemstort dansk firma har brug for at øge sikkerheden på sine Windows-klienter for at imødegå øgede risici og sikre firmaet og dets forretning.



Den grafiske brugergrænseflade i EMET viser dig nøjagtigt, hvilke indstillinger der anvendes, og hvilke programmer der nyder gavn af den ekstra beskyttelse, som EMET giver.


Windows 7 indeholder en mængde sikkerhedsfunktioner, der ikke bare er gode at have, men direkte nødvendige. Det eneste minus er, at de ikke er slået til som standard.

Det betyder i praksis, at sikkerheden på en Windows 7-pc er den samme i et virksomhedsnetværk uden nogen specifik sikkerhedskonfiguration som i et hvilket som helst hjemmenetværk.

God sikkerhed består af flere lag af forskellige beskyttelsesforanstaltninger, og Windows 7 har mange indbyggede sikkerhedsfunktioner. Med disse og med nogle værktøjer, du kan downloade fra Microsoft, kan du forbedre sikkerheden på dine klienter betydeligt.

Højere sikkerhed med EMET
I en ideel verden ville alle programmer i udgangspunktet være uden sikkerhedshuller. Det gælder dine egenudviklede programmer såvel som de fra tredjeparter. Men sådan er virkeligheden desværre ikke.

Desuden er det de senere år blevet mere almindeligt, at angreb sker mod sårbare programmer i stedet for mod sikkerhedshuller i styresystemet.

Men det gratis værktøj fra Microsoft Enhanced Mitigation Experience Toolkit (EMET) kan give dine programmer ekstra beskyttelse blandt andet mod såkaldte 0-dagsangreb. Det bliver simpelthen sværere at udnytte sårbarheder i programmer.

Sådan gør du:

1. Download og installer EMET på en testmaskine. Distribuer herefter EMET Setup.msi til dine klienter med det værktøj, du normalt anvender til distribution af programmer.

2. For at aktivere EMET skal du konfigurere værktøjet. Det kan med fordel gøres ved at hente gruppepolitik-skabeloner fra EMET’s installationsmappe i C:\Program files\EMET\Deployment\Group Policy files og placere admx-filen i mappen PolicyDefinitions (enten i C:\Windows eller på SYSVOL) og adml-filen i den underliggende mappe en-us.

Når du har gjort det, dukker der en ny installationskategori op i policy-mappen Windows Components, hvorfra du kan indstille EMET og styre hvilke programmer, der skal beskyttes.

Her kan du også slå populære valgmuligheder til såsom at beskytte Adobe Reader, Oracle Java, Microsoft Office, Chrome, Firefox og en række andre udbredte programmer.

3. Det er dog ikke nok at konfigurere GPO-indstillingerne. Du er også nødt til med jævne mellemrum at køre kommandoen EMET_Conf –refresh, hvilket genindlæser konfigurationen af EMET. Opret kommandoen som en planlagt opgave.

4. Når du aktiverer EMET, kan du tjekke hvilke programmer, der beskyttes, enten med EMET_Conf –list eller via EMET GUI.
 
At slå EMET til vil uden tvivl øge sikkerheden på dine klienter betydeligt, men afhængigt af i hvilken grad, du låser systemet ned, kan det betyde, at visse programmer helt holder op med at fungere. Derfor er det vigtigt, at du tester dine programmer, efter du har slået EMET til.

Hvis du slår forhindring af datakørsel (også kaldet Data Execution Prevention, DEP) til, skal du være klar over, at det ændrer i indstillingerne for opstart, og hvis du har BitLocker slået til, kommer BitLocker til at gå i genoprettelsestilstand, hvilket betyder, at der kræves en BitLocker-genoprettelsesnøgle, før brugeren kan få adgang til computeren igen.


Artiklen fortsætter på næste side…


Posted in computer.

Ni særlige apps der bare fungerer perfekt i Windows 8

WritePlus

Det kan godt være distraherende med alle de muligheder og dimser og dippedutter, som fylder Microsofts eget tekstbehandlingsprogram, Word.

Med WritePlus slipper du for al støjen og kan koncentrere dig om selve skriveopgaven med en håndfuld helt simple, men nødvendige, værktøjer.

En smart funktion er i øvrigt den såkaldte “deep focus,” der dæmper alle linier undtagen den ene, som du skriver på.

Posted in computer.

Cheferne er nervøse: Alt dette kan smadre vores virksomhed




Arbejdet med at lappe sårbarheder it-systemerne, lave risikovurderinger og lægge forkromede it-strategier, der skal højne sikkerheden på sigt, er kun lige begyndt.

Mckinsey skriver i en ny analyse af sikkerhedstruslerne, som rådgivingsfirmaet har lavet sammen med World Economic Forum, at der kommer flere teknologiske sårbarheder med potentielt store tab til følge.

“På verdensplan flyttes mere og mere forretningsværdi og personlig information over i en digital form på åbne og globalt sammenkoblede teknologi-platforme. Når det sker, bliver risikoen for cyberangreb stadig mere skræmmende,” lyder det i analysen. 

Truslerne tæller blandt andet: 

“Kriminelle forsøger at opnå økonomiske gevinster via fup og idenstitetstyveri; konkurrenter stjæler intellektuelle aktiver eller forstyrrer virksomheden for at opnå fordele; hacktivister trænger igennem online forewalls for at kunne lave politiske statements.” 

Kan slet ikke følge med de kriminelle
Konsekvensen er ifølge analysen, at virksomheder kæmper med at kunne følge med, så der er bare nogenlunde styr på sikkerheden.

“Både store og små organisationer mangler fakta til at kunne træffe effektive beslutninger, og traditionelle strategier for at beskytte området viser sig at være utilstrækkelige.”

En stor del af skaden er i forsbindelse med sikkerheds-brister kan således være et resultat af et utilstrækkeligt modsvar snarere end af sikkerhedsproblemet i sig selv, mener McKinsey.

Baggrunden for den slags udtalelser er, at McKinsey har interviewet flere end 200 CIO’er og sikkerhedsansvarlige, samt blandt andet teknologi-leverandører og myndigheder, i blandt andet Europa og Nordamerika.

“Mere end halvdelen af alle respondenter, og 70 procent af lederne fra de finansielle institutioner, mener, at cybersikkerhed udgør en strategisk risiko for deres virksomheder.”

“Europæiske virksomheder er en smule mere bekymrede end de amerikanske. Det er værd at bemærke, at nogle ledere mener, at interne trusler (fra medarbejdere) er en lige så stor risiko som eksterne angreb,” skriver McKinsey videre.

En interessant pointe i analysen er, at frygten for cyberangreb er med til at bremse innovationen i forhold til at gøre brug af nye teknologiske muligheder.

Eksempelvis siger 70 procent, at sikkerheds-bekymringer har forsinket brugen af public cloud computing med et år eller mere, og 40 procent mener, at det har forsinket brugen af mobile teknologier med et år eller mere.

Læs også:

Derfor er cyberangreb det nye store tabu i it-branchen



Posted in computer.

Politiundersøgelse skal se på om tys-tys-kilde har startet persondatakatastrofe




Politiet, Nets og IBM skal nu finde svaret på, om andre personer har været indblandet i Nets-lækagen til Se og Hør, og om der er videregivet oplysninger til andre end det kulørte ugeblad.

Der er igangsat en undersøgelse af forholdene omkring Nets-forløbet for at klarlægge, om der er tale om en mere omfattende datalæk end de nuværende oplysninger i sagen viser.

“Der forestår en del it-efterforskning, der har til formål at afdække, om der ellers er sket noget,” siger efterforskningschef Bent Isager-Nielsen fra Københavns Vestegns Politi til Politiken.

Og han fortsætter:

“Vi har derfor også blik for, om den sigtede eller andre it-folk har kunnet trække oplysninger ud og sælge til andre.”

Han vil dog ikke fortælle, om politiet har oplysninger, der peger på et større omfang af skandalen

Læs også: It-sikkerhedsprocedurer i Nets har manglet kontrol i årevis

Datakatastrofe
Teknisk set er det dog en klar mulighed, at den person, der omtales som tys-tys-kilden, har haft adgang til masser af oplysninger om danskerne.

Med en borgers NemID kan man nemlig få adgang til mange andre private oplysninger end Dankort-transaktioner, både hos offentlige myndigheder og private selskaber.

Danmarks i øjeblikket mest omtalte it-mand kan således have haft andre kunder i sin ‘butik’ end Se og Hør.

“I 2012, hvor tys-tys-kilden stadig var ansat, implementerede IBM hele NemID-systemet, hvor alle danskernes private nøgler ligger. Hvis han har haft adgang og misbrugt dem, står vi potentielt over for en regulær persondatakatastrofe«, siger Peter Kruse, teknisk direktør i sikkerhedsselskabet CSIS til avisen.

Det er således ikke utænkeligt, at der kan være solgt oplysninger til eksempelvis kriminelle.

Læs også:
Det kan vi lære af Se og Hør-skandalen

Nets og IBM har kendt til data-lækager i lang tid

Her er læren af lækage-skandalen i Nets



Posted in computer.

Hvad bruger marketingchefen alle de penge til it på?




Den traditionelle forestilling om virksomheders udgifter til teknologi er, at langt den største del af pengene går til it-afdelingen, mens en lille del bruges til teknologi såsom smartphones og cloud-tjenester i de andre afdelinger.

Men Laura McLellan, der er direktør for marketingstrategier hos Gartner, oplyser, at 50 procent af udgifterne til it uden for it-afdelingens budget kommer fra marketingafdelingen – og det er ud over it-afdelingens udgifter til marketingteknologi.

Faktisk lyder Gartners prognose, at 80 procent af investeringerne i marketingteknologi vil ske uden om it-afdelingen i 2016.

Men hvad er det for noget it, marketing bruger alle de penge på?
Listen er lang og inkluderer ting som apps til sociale medier, kampagnestyring og søgemaskineoptimering. I løbet af det næste år vil marketing ifølge Gartner bruge flest penge til it på områderne sociale medier, mobil-applikationer, CRM, kundeanalyse, indholdsstyring, samarbejdssystemer og predictive analytics.

Disse teknologier kan inddeles i tre overordnede kategorier:

  • Marketingautomatisering
  • Social- og mobilteknologi
  • Business intelligence i realtid.

Marketingautomatisering. Denne kategori inkluderer indholdsstyring og overvågning af sociale medier, automatisering, aggregering og analyse af sociale data samt selvfølgelig etablerede teknologier såsom CRM. Målet med denne kategori er at gøre selve marketingprocesserne mere effektive.

Social- og mobilteknologi. Begge disse former for teknologier giver helt nye måder at interagere med kunderne. Der er dog ingen klare retningslinjer for, nøjagtigt hvordan marketing skal drage nytte af dem.

I den ene ende af spektret kan man passivt overvåge folks nye adfærd – hvad de kommenterer på sociale medier, og hvordan de handler eller søger information på nettet, når de ikke sidder ved skrivebordet.

I den anden ende af spektret kan man aktivt bruge disse teknologier til at servicere kunderne direkte, såsom ved at udnytte data om deres geografiske placering til at levere tilpassede tjenester – marketingfolk bruger ord som “geotagging” og “hyperlokalt” til at beskrive disse nye muligheder.

Business intelligence i realtid. Hidtil har business intelligence handlet om at bedømme fortiden for at tage beslutninger på denne baggrund. Men i en verden i hurtig forandring kommer sådanne indsigter ofte for sent. Desuden er de også typisk baseret på data, der er indsamlet til meget specifikke formål, hvilket betyder, at det som regel ikke kan lade sig gøre at generalisere ud over de oprindelige formål.

Men i kraft af big data-tendensen giver nye – ofte cloud-baserede – teknologier nu mulighed for at analysere store mængder data meget hurtigt (ofte endda i realtid) fra mange forskellige kilder. Det betyder, at man som virksomhed hurtigere kan justere sin forretning og sin marketing – og sigte mere målrettet mod specifikke typer af kunder.


Artiklen fortsætter på næste side…


Posted in computer.

Derfor skal CIOen arbejde med HR-chefen



CIO og HR-chefen kan få meget ud af hinanden i mange organisationer.

Det mener Pernille Mølbak, der er nordisk ansvarlig for Human Capital Strategy hos Accenture.

“I takt med at organisationer i stigende grad bevæger sig mod “big data” og inkluderer sociale medier, kunder og anden ustruktureret data i HR beslutninger, vil CIO’en være den bedste guide for organisationen på denne rejse,” forklarer hun.

Accenture taler om talent analytics, men pointen er den samme som analytics fra andre lignende områder.

Man kan tale om at bruge data bagudskuedende på HR-området, men også til at tage beslutninger ud vil analytics for alvor komme til sin ret.

“Selvom ‘beskrivende talent analytics’ kan være et effektivt redskab til at identificere, hvilke problemer der findes, giver det ikke indsigt i, hvad der kommer til at ske fremover, eller giver anbefalinger til hvordan problemene kan løses,” forklarer hun.

I de tilfælde må man snarere ty til ‘prediktiv talent analytics’, som det så fint hedder, hvor målet er at forudsige, hvad der kommer til at ske, og hvilke beslutninger der kan anbefales.

Forudsige ting – og bedre beslutninger
Eksempler på, hvordan virksomheden kan bruge “prediktiv talent analytics” i alle faser af medarbejdernes livscyklus, kan være at forudsige mangel på medarbejdere med kritisk kompetence, som for eksempel ingeniører, laboranter og statistikere.

Det kan ske ud fra historiske data om virksomhedens kapacitet og produktivitet, demografi og naturlig afgang, jobrotationer og forfremmelser på behovssiden og talentpoolen, trends og konkurrence om givne arbejdskraft på tilgangssiden.

“Ved at kende til det gap kan virksomheden bedre tiltrække, rekruttere og videreudvikle de kompetencer, der er brug for, således at det ikke bremser virksomheden i sine forretningsambitioner,” forklarer hun.

Andre steder, hvor data kan bruges er omkring udvikling af træningsprogrammer, personalegoder med bedst effekt, fratrædelse og meget mere.

Microsoft og Google gør det
Hun peger på, at nogle af de største spillere begynder at udnytte data på HR området mere aktivt.

Det gælder for eksempel organisationer som HSBC, Deutsche Bank, Google, Unilever, Nestle, BP, Shell, Microsoft, Dell, Siemens og Accenture selv.

“Vi forventer, at trenden fortsætter med at vokse, og at adgang til data og brugen af talent analytics vil ligge højt på erhvervsledernes agenda i årene fremover,” lyder det fra Accenture.

Fem råd

Pernille Mølbak har fem råd til virksomheder, der ønsker at give sig i kast med talent analytics:

1. Vent ikke på “perfekt data”
For de fleste organisationer er standardisering af globale HR-processer og systemer en tidskrævende proces, men det legitimerer ikke at udskyde arbejdet med talent analytics.

2. Begynd med pilotprojekter
Det kan være en god idé at starte ud med pilotprojekter, der fokuserer på de primære udfordringer for organisationen, fx mængden af turnovers eller for lav produktivitet hos de ansatte.

3. Se på talent analytics i lyset af forretningsstrategien – tænk stort
Det er vigtigt, at arbejdet med talent analytics er koblet til forretningsstrategien for at kunne spotte, hvordan bedre indsigt i medarbejderdata kan hjælpe med at forbedre forretningsresultaterne.

4. Tag et langsigtet perspektiv
Talent analytics skal ses ud fra et helhedsperspektiv, der indgår i en længere proces snarere end enkeltstående projekter.

5. Overvej, hvordan organisationen kan udvikle en analytics-gruppe, og hvor den skal placeres i organisationen
Mange organisationer kæmper med at placere analytics-specialisterne internt, fordi de med deres utraditionelle funktion kan være svære at placere i en traditionel rapporteringsstruktur. Førende virksomheder på feltet, fx Google, har ansat en CAO (Chief Analytics Officer) som en del af topledelsen.

Kilde: Accenture.



Posted in computer.