Sie sind hier: Startseite Blog

Blog

EU-Gesetz bedroht unser Trinkwasser

In diesem Blog vermeide ich Politik, aber dieses Thema treibt mich um. Wir haben die Verantwortung, eine Gesellschaft zu bauen, die auch für nachfolgende Generationen noch lebenswert ist.

Logo der Kampagnie 'Wasser ist ein Menschenrecht'Im Augenblick gibt es, wenig beachtet von den Medien und damit für uns kaum wahrnehmbar eine äußerst bedrohliche Entwicklung:

Im europäischen Parlament wird derzeit ein Gesetz zur "Liberalisierung des Trinkwassermarktes" vorbereitet – schöner Titel für teuflisches Werk. Da EU-Recht über deutschem Recht steht, wird in Folge dieses Gesetzes sicher die deutsche Trinkwasserverordnung kassiert werden.

In Deutschland obliegt die Trinkwasserversorgung als hoheitliches Recht den Kommunen. Die Wasserversorgung darf nur kostendeckend arbeiten, die Versorgungsbetriebe dürfen keine Gewinne erwirtschaften! Im Augenblick haben wir dadurch eine hervorragende Trinkwasserqualität aus jedem Wasserhahn.
Das wird nicht so bleiben, wenn wir uns nicht wehren.

Konzerne wie Nestlé oder Kraft werden sich mit ein paar anderen diesen Markt aufteilen. Solche Konzerne haben kein Interesse, dass weiterhin trinkbares Wasser aus dem Wasserhahn kommt. Sie werden ihre Gewinne maximieren und uns unser Trinkwasser verkaufen – in Fünf-Liter-Kanistern zu Preisen wie wir sie aus dem Urlaub in Spanien, Frankreich oder Italien kennen. Mit Leitungswasser kann man dann kaum mehr die Zähne putzen, als Lebensmittel, selbst zum Nudeln- oder Gemüse-Kochen ist es dann absolut ungeeignet.

Was "Liberalisierung von Infrastruktur" bedeutet, sehen wir ja momentan an den grauenvollen Entwicklungen im Energiemarkt.

Ich bitte euch daher: Werdet aktiv!

Schaut euch diese Initiative an und unterzeichnet, wenn ihr das Thema, wie ich, für wichtig erachtet.

www.right2water.eu/de

Schreibt an eure Abgeordneten im Europaparlament, im Bundestag, im Landtag. Deren Adressen findet Ihr unter www.abgeordnetenwatch.de. Macht eure Stadt- und Gemeinderäte aufmerksam. Nur wenn das Thema in die Medien kommt, besteht eine Chance, dass sich dieses Gesetz verhindern lässt.

Die EU hat den Friedensnobelpreis bekommen, ist mit diesem Thema aber dabei, den gesellschaftlichen Frieden zu destabilisieren.

Soweit darf es nicht kommen, finde ich.

PS 1: Danke an Ruth Stubenvoll für den Text, den ich schamlos kopiert habe.

PS 2: Die Datenschutzerklärung der Unterschriftenseite und das "Konformitätszertifikat", ausgestellt vom BSI, habe ich geprüft und für gut empfunden.

15.01.2013 11:36

PDF-Kommentare unter Linux: nix is'

Im aktuellen Linux-User Magazin ist ein Artikel über PDF-Kommentare. Bei mir keimt Hoffnung auf ...

Mit Okular unter Linux bin ich bislang sehr zufrieden, wenn man damit nur auch PDF-Kommentare erstellen könnte.

Der Artikel im aktuellen Linux-User Magazin (ja, auch so was lese ich) vergleicht einige Programme. Mit leider magerem Ergebnis:

Bislang hatte ich die Hoffnung, das Okular noch lernt, PDF-Kommentare zu erstellen. Wenn ich die FAQ dazu lese, kann ich die Hoffnung wohl aufgeben. Als Anwender interessiert mich nicht, wo und wie Okular Kommentare speichert. Es interessiert mich auch nicht, dass ich damit andere Dateiformate kommentieren könnte. Ich will nur eines: PDFs kommentieren und mit Benutzern von anderen Plattformen austauschen. Und diese zentrale Anforderung unterstützt Okular nicht. Und die Begründung ist nicht: "Hat noch keiner implementiert", sondern: "Wir haben ein anderes Konzept." Das ist mal wieder ein typisches Beispiel dafür, das Entwickler sich nicht darum scheren, was ihre Anwender wollen. Schade, so wird das nie was mit Freier Software.

Dann wird noch Xournal vorgestellt, das ich bislang nicht kannte. Meine Linux-Distribution liefert Version 0.4.5. Leider gelingt es mir damit nicht auch nur einen Strich oder einen Textbox einzugeben. Ob diese Kommentare dann als PDF gespeichert werden würden, konnte ich damit erst gar nicht testen.

Die Suche geht also weiter ...

PS: Ja, CabaretStage kenne ich. Das ist aber sehr, sehr träge. Und die Entwickler verstehen noch nicht einmal, was der Fehler an diesem Aufruf ist:

java ... com.cabaret.claptz.stage.main.StandardStage $*

(Auflösung. Das letzte Argument muss "$@" sein, incl. der Quotes.)

03.01.2013 17:10

Alternative zu Small Business Server in der c't

In der aktuellen c't (26/12, wohl noch bis 16. Dez. am Kiosk) ist ein interessanter Artikel. Und der dort erwähnte UCS (Univention Corporate Server) ist auf der DVD dabei -- incl. Agorum, SEP und ...

"Small Business Server ... Preise steigen bei sinkendem Funktionsumfang drastisch. Wir liefern ... eine schlüsselfertige Alternative, die auf Linux aufbaut. Die zeigt zwei Dinge: Small Business Server geht auch ohne Microsoft und die Daten lassen sich unbeschadet aus dem goldenen Käfig in die Open-Source-Welt verschieben."

Ich kann Allen nur empfehlen, den UCS mal auszuprobieren oder zumindest die Artikel zu lesen! Der enthält auch ein Rechenbeispiel für die Kosten.

Zwei Dinge freuen mich besonders an dem Artikel:

  1. Just vor zwei Wochen hat mich ein Freund gefragt, was er "linuxartiges" seinen Kunden als Alternative zum Small Business Server anbieten kann. Er hält gar nichts davon, dass MS alles in die Cloud legen will. Seine Kunden wollen auch Arbeiten, wenn die Leitung mal weg ist. Ich habe ihm empfohlen, sich mal den UCS anzusehen.
  2. Der UCS steht schon lange auf der Liste der Lösungen, die ich meinen Kunden anbieten würde -- wäre ich nicht als Security-Experte unterwegs :-)

 

Nachtrag [2012-12-29] für die, die das Heft versäumt haben: Im Heise Kiosk gibt es die Artikel Small Business Server:UCS c’t Edition und Migration vom Microsoft SBS auf Linux zu kaufen.

03.12.2012 00:00

Kurzsichtiger Juristentag

Vom Deutschen Juristentag hatte ich bislang den Eindruck, er sei weitsichtig. Seit den neuen Beschlüssen gegen Anonymität im Internet und für Vorratsdatenspeicherung muss ich dies allerdings ...

Auf der Versammlung letzte Woche (18.-21. September 2012) hat der Juristentag tatsächlich beschlossen: »Ein „Recht auf anonyme Internet-Nutzung“ ist nicht anzuerkennen (Punkt 6.b, Seite 24) und "Telekommunikationsanbieter sollten [...] verpflichtet werden, bestimmte Verkehrsdaten zu sammeln und für mindestens sechs Monate zu speichern" (Punkt 4.d Seite 11).

Erschreckend!

Damit hat der Juristentag gezeigt, dass Technikfolgenabschätzung nicht zu seinen Stärken gehört. Beides, Vorratsdatenspeicherung und Nicht-Anonymität, gefährden auf Dauer die freie Meinungsäußerung und damit unsere Demokratie. Wenn nun die Juristen in das gleiche Horn stoßen, wie die Politker, und schreien: "Sicherheit statt Freiheit", dann können wir doch schon mal den Koffer suchen und überlegen, wohin man auswandern kann.

Wer's selbst nachlesen will: http://www.djt-net.de/beschluesse/beschluesse.pdf

24.09.2012 00:00

Informationssicherheit im Zeitalter von Social Media

Auch 2012 wieder: (ISC)²-Podiumsdiskussion mit Hartmut Goebel auf der it-sa in Nürnberg

Auf der it-sa in Nürnberg findet auch dieses Jahr wieder die traditionelle (ISC)²-Podiumsdiskussion statt. Thema dieses Jahr:

"Die Kontrolle zurückgewinnen: Informationssicherheit im Zeitalter von Social Media"

Am Dienstag, 16. Oktober 2012 um 16:00 Uhr im "Auditorum".

Es diskutieren Isabell Münch (BSI), Hubertus Storck (NSN), Hartmut Goebel, Björn Voitel, Dr. Werner Degenhardt (LMU München) und Rainer Rehm (NSN). Moderation: Norbert Luckhardt, Chefredakteur der KES.

17.09.2012 21:18

Aufgaben sortieren in Outlook

  • Outlook 2007 oder neuer
  • Verwende die "Erinnerungszeit" als Wiedervorlage
  • "Aufgaben" verwenden, nicht die "Vorgangsliste"
  • "Überfällige Aufgaben" definieren als:
    • Grupperieren nach
      1. Erinnerungszeit, aufsteigend, Feld anziegen
      2. Status
    • Filter: SQL mit diesem Text:
("http://schemas.microsoft.com/mapi/id/{00062003-0000-0000-C000-000000000046}/811c000b" = 0 AND 
("http://schemas.microsoft.com/mapi/id/{00062008-0000-0000-C000-000000000046}/85020040" is NULL OR "http://schemas.microsoft.com/mapi/id/{00062008-0000-0000-C000-000000000046}/85020040" <= today())
AND
("http://schemas.microsoft.com/mapi/id/{00062003-0000-0000-C000-000000000046}/81040040" is NULL OR
"http://schemas.microsoft.com/mapi/id/{00062003-0000-0000-C000-000000000046}/81040040" <= today()))

Das bedeutet

  • Nicht erledigt (81c00b)
  • Erinnerung heute oder früher oder keine angegeben
  • Okay.
  • Das Feld Erinnerungszeit erscheint ganz rechts, an gewünschte Position schieben.
  • Fertig


Quelle: http://blogs.msdn.com/b/andrewdelin/archive/2005/08/08/448882.aspx

Here's another tip. Finding articles about Outlook Filter programming is tricky, but if you search for one of the following using MSN Search or Google, you will find several articles to check:

  http://search.msn.com/results.aspx?q=81050040

  http://search.msn.com/results.aspx?q=811c000b

These numbers come from the XML schema for the Outlook SQL syntax. Sometimes using a very specific identifier in this way can deliver accurate hits.

 


Outlook Views anlegen
http://blogs.msdn.com/b/andrewdelin/archive/2005/05/11/416312.aspx

17.09.2012 21:09

Convert SVN-Repo directly to git or hg (no dump-files needes)

Origo, where I'm hosting my open-source software up to now, is closing end of this month. So I need to move these projects somewhere else. I take the chance for migrating the subversion repositories ...

If you are going to convert your repo to git or mercurial, you can use Eric S. Raymonds excellent `reposurgeon` tool. The current development version can read directly form subversion repositories. It's recommended to create a local mirror first. A tool called `svnpull` for pulling the SVN repo into a local mirror is provided.

Homepage: http://www.catb.org/esr/reposurgeon/
Development version: https://gitorious.org/reposurgeon/reposurgeon

Here is an example of a simple conversion of a simple repository:

PROJECT=ssl-audit
svnrepo=https://svn.origo.ethz.ch/$PROJECT
gitrepo=/tmp/$PROJECT-git

cd /tmp
repopuller $svnrepo

reposurgeon <<EOF
read /tmp/$PROJECT-mirror
prefer git
edit
references lift
rebuild $gitrepo
EOF

Recommended Cleanup Actions

I recommend doing at least these cleanup action (within reposurgeon) when converting a repo:

  • Add an authormap to get nice author names.
  • Clean up the most uggly commit messages. (Do not wast too much time for this. I did, when converting PyInstallers repo, and the results are nor worth the effort.)
  • Lift references (e.g. revision numbers to a time-stamp)

I recommend reading at least these sections in the man-page `reposurgeon.1`:

  • Artifacts removal
  • Reference Lifting
  • Working with Subversion

For more insights you may want to read Erics DVCS Migration Guide and have a look at my work done for the PyInstaller repo-conversion. You may also want to read my comments about why I'm now preferring git over mercurial.

[Edit 2014-03-31: Fix typo in script, use repopuller]

25.05.2012 11:45

Qualifikation zahlt sich nicht aus

Mein Artikel "Qualifikation zahlt sich nicht aus" ist im IT Freelancer Magazin 3/2012 veröffentlicht. Auszüge aus dem Heft (darunter mein Artikel) gibt es als PDF zum Download.

Haben Sie anmerkungen dazu? Dann schicken Sie mir bitte eine Mail

.

23.05.2012 18:33

Schöne neue Info-Sec Domains

Vor ein paar Tagen habe ich festgestellt, dass ein paar sehr schöne Domains noch zu haben sind. Und natürlich gleich bestellt - im Dutzend billiger

Die Domains drehen sich alle um IT-Security Management. Damit möchte ich meinen Schwerpunkt Rent a CISO oder Freiberuflicher Information Security Officer leichter zugänglich machen.

Mich erstaunt wirklich, dass diese Domains alle noch frei waren:

Information Security Officer

Tatsächlich war Information Security Officer für ".de" noch frei, hätte ich nicht gedacht :-) Aber dafür gibt es ein paar Varianten von Info-Sec Officer.

Information Security Officer ist aber so sperrig, das passt auf keine Visitenkarte. Darum hab ich auch gleich noch den Info Sec Officer genommen.

Informations-Sicherheits-Beauftrager

Den Begriff ist in einem meiner letzten Projekte aufgekommen und ich habe dann entdeckt, dass er auch gelegentlich verwendet wird. Aber auch sehr, sehr sperrig ...

... darum gibt es auch gleich noch den Info Sec Beauftragten

Und weil ich schon dabei bin, auch noch den IS Officer und IS Beauftragten, wobei IS natürlich für Informationssicherheit bzw. Information Security steht.

22.05.2012 13:48

Was tun, wenn der Audit "droht"?

Dieser Tage habe ich folgende Anfrage bekommen:

Wir betreiben einen Server, über den man auf verschiedene Systeme bei sensiblen, öffentlichen Kunden zugreifen kann. Zu dem Server existiert eine technische Beschreibung, aber es gibt keine Beschreibung der zugehörigen Prozesse. Es sein kann, dass unser Kunde einen Audit nach dem IT-Grundschutzhandbuch bzw. nach der ISO 27001 fordert. Darauf wollen wir vorbereitet sein.

Wie können Sie uns helfen?

Trifft genau mein Tätigkeitsfeld :-) Meine Vorgehensweise wäre folgende:

Sowohl das Grundschutzhandbuch (GSHB) als auch die ISO 27001 legen viel Wert auf Verantwortung, Nachvollziehbarkeit und Kontrolle/Überprüfung. In diesem Fall würde ich daher folgendes tun:

  • die bestehenden Prozesse rund um den Server auf die technische Umsetzung und auf die drei genannten Punkte hin überprüfen und dokumentieren

    • Benutzerverwaltung

    • Security-Patches und Software-Updates 

    • Admin-Berechtigungen

    • Abschottung vom restlichen Netzwerk (falls relevant)

    • ...

  • Punkte im Prozess festlegen, an denen festgestellt werden kann, ob es Abweichungen vom Regelprozess gibt und ob der Prozess funktioniert oder verbessert werden muss (sog. Controls).

    Die einen Server mit Benutzerverwaltung wäre eine typische "Control", regelmäßig zu prüfen, ob die berechtigten User noch Zugang haben dürfen. Dies dient gleichzeitig dazu, die nicht mehr berechtigten Accounts zu sperren, und dazu, zu erkennen, ob nicht mehr Berechtigte zeitnah gesperrt wurde. Beispiel: Wenn nach einem Jahr 20% der Benutzer nicht mehr berechtigt sind, funktioniert der Prozess nicht. Oder wenn über längere Zeit immer ein paar "durchrutschen".

  • die Verantwortlichkeiten festlegen

Ergänzend würde würde ich auch eine paar Kennzahlen entwickeln, um das Funktionieren der Prozesse "managebar" zu machen. Beispielsweise die Fehlerrate für die genannten Controls, oder statistische Auffälligkeiten: Benutzer die sich sehr häufig oder sehr selten anmelden (natürlich anonymisiert, da es sonst unerlaubte Leistungsüberwachung sein könnte).

Am Ende hätte der Auftraggeber ein Handbuch, mir dem er einen Audit überstehen sollte.

18.04.2012 09:42

(0) Kommentare