Springe zum Hauptinhalt

Antike Fundstücke: Aminet und AmokEd

Neu­jahr ist ei­ne gu­te Ge­le­gen­heit, aus­zu­mis­ten. Das ha­be ich ha­be heu­te mit mei­nen al­ten Book­marks ge­tan. Schön, wenn man gleich fünf oder zehn auf ein­mal lö­schen kann, weil die Sei­ten nicht mehr exis­tie­ren. Da­bei bin ich auch auf ei­ne al­te Samm­lung Ami­ga­-­Links ge­sto­ßen. Die konn­te ich al­le lö­schen – bis auf einen, der tat­säch­lich noch ak­tu­ell wa­r: Ami­Net.

An­fang der 1990er war es noch üb­lich, Soft­ware per Dis­ket­te zu ver­schi­cken, wo­bei die­je­ni­gen von Fred Fish be­son­ders be­kannt wa­r. Die Be­grif­fe "Freie Soft­wa­re" oder "O­pen Sour­ce" wa­ren da­mals viel­leicht ge­bo­ren, aber auch wir Stu­den­ten kann­ten sie nicht. Für uns gab es "Free­wa­re" oder "Pu­blic Do­main" (und noch ein paar Ka­te­go­ri­en wie "S­ha­re­wa­re"). Und dann kam Ami­net! Erst ein ein­zel­ner FT­P-­Ser­ver, spä­ter ein paar Spie­gel­ser­ver, von de­nen an sich die Soft­ware di­rekt her­un­ter­la­den konn­te. Wie re­vo­lu­ti­o­när das wa­r, wir mir erst heu­te be­wußt. Und ich ge­hör­te zu den Pri­vi­le­gier­ten, die an der Uni In­ter­net hat­ten und Ami­net nut­zen konn­ten.

Bis Mit­te der 1990er wur­de Ami­net ein wich­ti­ges On­li­ne­-­A­r­chiv für Ami­ga­-­Soft­wa­re. Mehr zur  Be­deu­tung und Ge­schich­te von Ami­net (Selbst­dar­stel­lung) be­schreibt der eng­li­sche Wi­ki­pe­dia­-­Ein­trag (der deut­sche Ein­trag be­rück­sich­tigt lei­der die ak­tu­el­le­re Ent­wick­lung nicht).

Was mich aber am meis­ten fas­zi­nier­t: Es gibt Ami­net noch im­mer. Und auch die Da­ten sind noch da. Dar­un­ter ei­ne Ver­si­on mei­nes Edi­tors Amo­kEd von 1992, zu dem als Quel­le "Fish col­lec­ti­o­n" an­ge­ge­ben ist. Und auch die Fisk Disks gibt es noch als FT­P-­A­r­chiv und im Fred Fish me­mo­ri­al ar­chi­ve.

Distributing Python programms for Windows using pyinstaller

Whi­le I not blog­ged on this to­pic yet, for se­ver­al ti­mes now I loo­ked in­to the to­pic of how to dis­tri­bu­te Py­thon for Win­dows user­s. The­re are se­ver­al ma­jor pro­blems, espe­ci­al­ly if one wants to cross­-­bund­le from e.g. Li­nux. The la­ter is a re­qui­re­ment for me, sin­ce my de­ve­lop­ment plat­form is Li­nux and I do not want to boot in­to Win­dows just for crea­ting a new dis­tri­bu­ti­on packa­ge.

With "cross­-­bund­ling" I mean "just" sticking to­gether pu­re py­thon pro­grams, even­tu­al­ly with al­rea­dy com­pi­led third­-­par­ty packa­ges li­ke GT­K. So one of the pro­blems may be whe­re to get the bi­na­ry packa­ges from. But I'll not going in­to this to­day.

The pro­gram I want to dis­tri­bu­te is my pdf­pos­ter, which sca­les and ti­les PDF image­s/pa­ges to print on mul­ti­ple pa­ge­s. Ba­si­cal­ly this is a Py­thon scrip­t, a Py­thon packa­ge and an­o­ther Py­thon packa­ge (pyPDF). On a Unix sys­tem, in­stal­ling it is qui­te ea­sy, as­s­u­ming that Py­thon is al­rea­dy in­stal­led (which is the case on Li­nux).

Not so on WIn­dows!

On Win­dows users are used to get sel­f­-­con­tai­ned packa­ge­s. For in­stal­ling pdf­pos­ter, one needs to in­stall Py­thon, se­t­up­tools, (may­be pyPD­F, if you are off­li­ne) and then pdf­pos­ter. Users get trap­ped be the pro­vi­ded .m­si and pdf­pos­ter got hor­ri­ble com­ments on Hei­se Soft­ware Ver­zeich­nis. So I de­ci­ded to re­lease a Win­dows exe­cu­ta­ble of pdf­pos­ter for the next re­lease.

In 2008 I al­rea­dy did some work on py­in­stal­ler, ad­ding sup­port for dif­fe­rent tar­get­-­plat­form and for re­la­ti­ve im­ports (see this trak ti­me­li­ne). One of the ma­jor pros of py­in­stal­ler is: the bi­na­ries re­qui­red for boot­s­tra­ping the pro­gram on the tar­get plat­form are in­clu­ded pre­build. So one may re­al­ly bund­le cross plat­for­m.

Mean­whi­le, a lot has be­en wor­ked on py­in­stal­ler and it is now ab­le to in­clu­de Py­thon eggs (this is packa­ges pa­cked in­to a zip­-­fi­le or un­packed in­to a di­rec­to­ry). Wow! py2e­xe (o­ne of the ma­jor other op­ti­ons) still does not sup­port this. The­re is still some mo­re work to do un­til can use py­in­stal­ler. [Now it­'s get­ting tech­ni­ca­l] Current­ly scripts de­fi­ned via ent­ry_­points are not bund­le­d. You may work around this by first in­stal­ling the scrip­t, not this will not re­co­gni­ze the re­qui­red mo­du­le.

It se­ams as if the­re is time for some mo­re con­tri­bu­ti­ons to py­in­stal­ler.

Kartenvergleich OpenStreetmap vs. Google Maps

Ich ha­be ja schon öf­ter von Open­Street­map ge­schwärm­t. Heu­te ha­be ich in ei­nem Ar­ti­kel bei hei­se.­de einen tol­len ver­gleich zwi­schen Goo­gle Maps und Open­Street­map ge­fun­den: Es wer­den bei­de Kar­ten trans­pa­rent über­ein­an­der­ge­leg­t, mit ei­nem Schie­be­reg­ler kann man ein­stel­len, wel­che der bei­den Kar­ten stär­ker durch­scheint.

Es ist schon in­ter­es­sant, den Reg­ler von Links (G­oo­gle) lang­sam zur Mit­te zu schie­ben und zu se­hen, dass plötz­li­che vie­le, vie­le De­tails aus­tau­chen: Fuß- und Rad­we­ge, Parks, Ge­bäu­de.

Hier ein paar Bei­spie­le:

  • Der eng­­li­­sche Ga­r­ten in Mün­chen

  • Lands­hut, man be­ach­te die We­­ge in der "Flut­mul­­de"

  • Nürn­­berg, hier be­ach­te man den De­tail­reich­tum der Open­street­­map­­-­­­Ka­r­te um den Dut­­zen­d­teich und um den Tier­­ga­r­ten (G­oo­­gle kennt noch nicht ein­­mal den Va­lz­­ner­wei­her) oder im Ha­­fen, Gi­­bit­­zen­hof und dem Ran­­gier­­bahn­hof.

Hier ein Bei­spiel, in dem Goo­gle die Na­se vor­ne hat, wir uns we­gen der Kar­ten­feh­ler aber dann doch or­dent­lich ver­fah­ren hat­ten.

2010-11: IT-Sicherheit im Unternehmen: Eine interne oder externe Angelegenheit?

Auf der Si­cher­heits­mes­se it­-­sa in Nürn­berg be­tei­lig­te ich mich an ei­ner Po­di­ums­dis­kus­si­on der (ISC)2 – dem Her­aus­ge­ber der Zer­ti­fi­ka­te CISSP und CSSL­P. Das Dis­kus­si­ons­the­ma lau­te­te: "Das rich­ti­ge Team für die IT Se­cu­ri­ty­". Die Ge­sprächs­run­de soll­te klä­ren, wer zu ei­nem ide­a­len Se­cu­ri­ty­-­Team ge­hör­t, wel­che tech­ni­schen, wel­che the­o­re­ti­schen Know­-­how­-­Trä­ger da­für nö­tig sind und wo wel­che Ver­ant­wor­tun­gen lie­gen und wie man die­ser Ver­ant­wor­tung auch nach­komm­t. Sehr schnell tauch­te die Fra­ge­stel­lung auf: Kann der Ge­schäfts­füh­rer sei­ne IT Se­cu­ri­ty gu­ten Ge­wis­sens und auf recht­lich si­che­rem Ter­rain out­sour­cen? Kann er ex­ter­nen Mit­a­r­bei­tern die Ver­ant­wor­tung für in­ter­ne Un­ter­neh­mens­be­lan­ge über­ge­ben?

Verantwortung heißt Priorität einräumen

Die Ge­schäfts­füh­rung für die Si­cher­heit zu 100 Pro­zent ver­ant­wort­lich – und da­mit auch für die Schä­den, die durch man­gel­haf­te Vor­keh­run­gen ent­ste­hen. Der ers­te Schrit­t, die­ser Ver­ant­wor­tung ge­recht zu wer­den heißt: Dem The­ma ho­he Pri­o­ri­tät ein­räu­men. Denn gleich­gül­tig, wer IT Se­cu­ri­ty in Un­ter­neh­men um- und durch­set­zen muss, er braucht die vol­le Un­ter­stüt­zung der obers­ten Ma­na­ge­men­tebe­ne, sonst geht gar nichts. Wenn der Chef nicht mit­zieht, ist es auch gleich­gül­tig, ob der CI­SO (Chief In­for­ma­ti­on Se­cu­ri­ty Of­fi­cer) fest an­ge­stellt ist oder als ex­ter­ner Ex­per­te "von drau­ßen" ein­ge­kauft wur­de. Er wird die nö­ti­gen Maß­nah­men nicht durch­set­zen kön­nen und die Mit­a­r­bei­ter wer­den nicht mit­spie­len – denn Si­cher­heits­vor­keh­run­gen emp­fin­den die meis­ten doch als läs­ti­ges Übel.

Sich selber kümmern?

Kein Vor­stand kann selbst die Ar­beit ei­nes "IT­-­Si­cher­heits­be­auf­tra­gen" oder "In­for­ma­ti­on Se­cu­ri­ty Of­fi­cer­s" über­neh­men. Da­für ist das The­ma zu kom­plex und er­for­dert zu viel Spe­zi­al­wis­sen. Auf der an­de­ren Sei­te geht es bei IT­-­Se­cu­ri­ty um sehr sen­si­ble Ma­te­rie, um In­for­ma­ti­o­nen über Schwä­chen im Un­ter­neh­men, um in­ter­ne Struk­tu­ren und Pro­zes­se – die das Ma­nage­ment auch am liebs­ten "im Haus" be­hal­ten wür­den. Ist al­so ein in­ter­ner Mit­a­r­bei­ter vor­zu­zie­hen, der aber teu­er und schwer zu fin­den ist? Oder kann man einen Ex­ter­nen und als in­ter­nen IT­-­Si­cher­heits­be­auf­tra­gen an­heu­ern?

IT Security von draußen hat Vorteile

Ich bin seit ei­ni­gen Jah­ren "Ex­ter­ner" und kann aus Er­fah­rung sa­gen: IT­-­Se­cu­ri­ty lässt sich gu­ten Ge­wis­sens aus­la­gern. Denn die Grund­vor­aus­set­zun­gen für einen IT­-­Si­cher­heits­be­auf­tra­gen – egal ob in­tern oder ex­tern – sind gleich: Er muss kom­pe­tent und ver­läss­lich ar­bei­ten, loy­al zum Un­ter­neh­men ste­hen und in des­sen In­ter­es­se han­deln. Und die Ge­schäfts­lei­tung muss ihm Ver­trau­en ent­ge­gen­brin­gen. Wich­ti­ger ist in bei­den Fäl­len, dass die Ge­schäfts­lei­tung zu ih­rer ei­ge­nen Ver­ant­wor­tung für die IT­-­Se­cu­ri­ty steht.

Ganz ne­ben­bei hat je­doch das Out­sour­cing noch ei­ni­ge Vor­tei­le ge­gen­über ei­nem fest an­ge­stell­tem Mit­a­r­bei­ter:

Ein ex­ter­ner Mit­a­r­bei­ter ist schon al­lein auf­grund sei­nes ei­ge­nen Ver­kaufs­wer­tes ge­zwun­gen, sich wis­sens­mä­ßig auf dem neus­ten Stand zu hal­ten. Was bei ei­nem dy­na­mi­schen Ge­biet wie IT­-­Se­cu­ri­ty nicht tri­vi­al ist.

Un­d: Ein Ex­ter­ner wird ein Pro­jekt leich­teren Her­zens kün­di­gen, wenn er die Lust ver­lier­t, weil et­wa die in­ter­ne Un­ter­stüt­zung fehl­t, als ein Fes­t­an­ge­stell­ter. Die­se "ver­ab­schie­den sich oft in­ner­lich", blei­ben auf dem Stuhl kle­ben und er­fül­len den Job oh­ne Ver­ant­wor­tung und Loy­a­li­tät. Und das ist für die IT­-­Si­cher­heit höchst fa­ta­l.

Meine Beiträge im iX Special "Sicher im Netz"

Gleich zwei mei­ner Vor­trags­the­men ha­ben es in das neu­e  Spe­ci­al "Si­cher im Netz" des iX Ma­ga­zins ge­schafft. Sie fin­den sie in zwei Ar­ti­keln, die ich spe­zi­ell für das iX Spe­ci­al über­a­r­bei­tet und in­halt­lich auf den neus­ten Stand ge­bracht ha­be:

  • "Kon­­zept Je­ri­­cho - kann man Fi­re­walls ab­­schaf­­fen­?"

  • "Si­cher­heits­­auf­­ga­­ben pri­o­ri­­sie­ren mit CVSS"

Na­tür­lich ha­be ich mich über das In­ter­es­se der iX­-­Re­dak­ti­on sehr ge­freut. Denn es be­leg­t, dass mei­ne The­men als Se­cu­ri­ty­-­Be­ra­ter für ei­ne brei­te Le­ser­schicht in­ter­es­sant sin­d. Und ganz ne­ben­bei hat mich die Über­a­r­bei­tung der Bei­trä­ge ver­an­lass­t, noch­mal über den ak­tu­el­len Stand die­ser The­men nach­zu­den­ken und um ei­ni­ge neue Aspek­te zu er­wei­tern.

Viel Spaß beim Le­sen!

CSSLP-Gruppe in Xing gegründet

Die ge­schlos­se­nen Grup­pe für CISS­Ps auf Xing ge­fällt mir schon lan­ge. Ei­ne gu­te Mög­lich­keit, mit an­de­ren CISS­Ps in Kon­takt zu tre­ten. Da ich nicht nur CISSP son­dern eben auch CSSLP (Cer­ti­fied Se­cu­re Soft­ware Li­ve­cy­cle Pro­fes­si­o­na­l) bin, ha­be ich hier­für ei­ne ge­schlos­se­nen Grup­pe ein­ge­rich­tet. Heu­te ha­be ich die Ein­la­dun­gen ver­schickt und hof­fe auf re­ge Be­tei­li­gung.

2010-09: Mut zur Beschränkung

„Be­nut­zer­rech­te müs­sen be­schränkt wer­den“. So lau­tet ei­ne der Grund­re­geln in der In­for­ma­ti­ons­si­cher­heit. Was sich so des­po­tisch an­hör­t, hat sei­nen Sinn, näm­lich zu ver­hin­dern, dass Un­be­rech­tig­te kei­nen Scha­den an­rich­ten kön­nen. Ers­ter Ge­dan­ke sind hier­bei Wür­mer oder Vi­ren, die das Un­ter­neh­mens­netz­werk ver­seu­chen, weil et­wa un­ter Win­dows je­der als „Ad­mi­nis­tra­tor“ un­ter­wegs ist. Oder der Mit­a­r­bei­ter, der die Ge­halts­lis­ten der Buch­hal­tung aus­späht. Es geht al­so um Ver­bo­te.

Nur we­ni­ge den­ken bei der For­de­rung an selbst auf­er­leg­te Be­schrän­kung. Ich bin ein Fan da­von. Denn: Wo­hin ich nicht dar­f, dort kann ich nichts (un­be­ab­sich­tig­t) an­stel­len. Und wenn dort et­was lieg­t, was mich nichts an­geht, was soll ich dann dor­t? Un­se­re Nach­barn sper­ren ih­re Woh­nungs­tür im­mer zwei­mal zu. Das soll mir recht sein, denn dann kom­men sie auch nicht auf den Ge­dan­ken, ich wür­de ih­nen Geld aus dem Por­te­mon­naie klau­en. Eben­so im Fir­men­netz! Wenn et­was mit Da­ten pas­sier­t, auf die ich kei­nen Zu­griff ha­be, kann mir auch schlecht je­mand vor­wer­fen, ich wä­re schuld! Al­so nehmt mir ru­hig die­se (Be­nut­zer­-) Rech­te!

Auch dem Log­ging haf­tet eher der Odeur des Aus­spä­hens, der Über­wa­chung und Kon­trol­le an, näm­lich zu über­prü­fen, ob Be­nut­zer ab­sicht­lich Ein­grif­fe und Ver­än­de­run­gen vor­neh­men. Da­bei ist auch hier mei­ner Mei­nung nach ein an­de­rer Aspekt viel wich­ti­ger: Durch die Lo­g­-­Da­tei­en las­sen sich et­was Feh­ler­si­tua­ti­o­nen früh­zei­tig er­ken­nen und mir hat ein sorg­fäl­ti­ges Log­ging in ei­nem Pro­jekt schon ein­mal „das Le­ben ge­ret­tet“:

Ich muss­te in ei­ner un­über­sicht­li­chen Da­ten­bank Ein­trä­ge än­dern. Lei­der war nicht nur die Da­ten­bank un­über­sicht­lich, son­dern auch das We­b­in­ter­face da­für. Und – schwupps – hat­te ich Da­ten in ei­nem Be­reich ge­än­der­t, in dem ich we­der et­was zu su­chen hat­te, noch Zu­griff hät­te ha­ben sol­len. Am nächs­ten Tag stand der Herr die­ser Da­ten vor mir – was war mir das pein­lich. Ge­ra­de ein­mal ei­ne Wo­che im Pro­jekt und so ein Faux­pas.

Es war al­so bei den Be­nut­zer­rech­ten kräf­tig ge­schlampt wor­den. Glü­ck­li­cher­wei­se hat­te je­mand bei der Da­ten­bank an an­de­rer Stel­le zu­ver­läs­sig und gut ent­wi­ckel­t: Al­le mei­ne Än­de­run­gen wa­ren ge­loggt und so konn­te ich mei­ne un­be­ab­sich­tig­ten Än­de­run­gen kor­ri­gie­ren. Der Frie­den im Pro­jekt­team wie­der her­ge­stell­t.

Es kann al­so durch­aus auch nütz­lich sein, die ei­ge­ne ver­meint­li­che Wich­tig­keit mal zu­rück­zu­stel­len.

Bitte "Antwort an" abschalten

Ein of­fe­ner Brief an al­le, die ih­re Email­adres­se als "Ant­wort an" ein­ge­tra­gen ha­ben.

Bit­te ent­fer­nen Sie den Ein­trag "Ant­wort an" in Ih­rem Mail­pro­gram­m.

Das braucht man nur, wenn es ei­ne an­de­re Adres­se ist als der Ab­sen­der. Wenn die Ant­wort so­wie­so an den Ab­sen­der ge­hen soll, dann ist der Ein­trag völ­lig nutz­los.

Im Ge­gen­teil: Wenn -- wie bei Ih­nen -- nur die E-­Mail­-­Adres­se drin steht, dann geht die An­wort nur noch an "h.dampf@al­le­-­gas­sen.­de", nicht aber an "Hans Dampf <h.dampf@al­le­-­gas­sen.­de>". Den Re­al­na­me (Echt­na­me) geht al­so ver­lo­ren. Wenn ich dann al­le Nach­rich­ten an "Hans" su­che, fin­de ich die­se nicht, weil im Emp­fän­ger der "Hans" nicht auf­taucht. Und das Adress­buch merkt sich einen neu­en Ein­trag, weil "Hans Dampf <h.dampf@al­le­-­gas­sen.­de>" und "h.dampf@al­le­-­gas­sen.­de" eben zwei­er­lei sin­d.

Bei ei­nem Brief schreibt man ja auch nicht: "Die Ant­wort schi­cken Sie bit­te an die Adres­se XXX", wenn der Ab­sen­der schon auf dem Brief­pa­pier steht.

Al­so weg mit dem "Ant­wort an".

Dan­ke!

2010-08: Scheingefechte um RIM

In­di­en, Sau­di Ara­bi­en und die Ver­ei­nig­ten Ara­bi­schen Emi­ra­te ist es ein Dorn im Au­ge, dass Be­sit­zer von Black­ber­ry­-­Ge­rä­ten un­er­kannt und un­be­ob­ach­tet kom­mu­ni­zie­ren kön­nen. Sie wit­tern Ge­fahr und for­dern Zu­griff auf die Da­ten, die ver­schlüs­selt per Black­ber­ry ver­sandt wer­den. Das Ge­zänk geht schon seit zwei Jah­ren – in den letz­ten Wo­chen aber wie­der mit neu­er Hef­tig­keit: Nach an­fäng­li­cher Ge­gen­wehr scheint RIM nun klein bei­zu­ge­ben: Sau­di Ara­bi­en soll die PINS und IMEI­-­Num­mern der Ge­rä­te be­kom­men, In­di­en droht mit ge­ne­rel­lem Black­ber­ry­-­Ver­bot und er­hielt be­reits von RIM Über­wa­chungs­werk­zeu­ge. Be­trof­fen von dem Streit ist üb­ri­gens nur der Black­ber­ry von Pri­vat­kun­den die den "Black­ber­ry In­ter­net Ser­vice" nut­zen.

Un­ter­neh­mens­kun­den mit Black­ber­ry kön­nen sich al­so oh­ne­hin be­ru­higt zu­rück leh­nen, sie be­trifft die Pro­ble­ma­tik nicht: Beim „Black­ber­ry En­ter­pri­se Ser­vice“ wer­den die Da­ten zwi­schen dem Un­ter­neh­mens­ser­ver und dem Black­ber­ry­-­Te­le­fon ver­schlüs­sel­t.

Nun kann man vor­treff­lich dar­über strei­ten, was die ge­nann­ten Staa­ten mit ih­ren For­de­run­gen ei­gent­lich bezwe­cken. Die of­fi­zi­el­le Les­ar­t: Es sol­len da­mit schwe­re Straf­ta­ten ver­ei­telt wer­den. Las­sen wir mal au­ßen vor, dass in ei­ni­gen Län­dern schon re­gie­rungs­kri­ti­sche Äu­ße­run­gen und nack­tes Fleisch als "schwe­re Straf­tat" ge­ahn­det wer­den.

Mei­ner Mei­nung nach läuft es ganz ein­fach auf Über­wa­chung hin­aus – so wie schon heu­te der „nor­ma­le“ Mo­bil­funk über­wacht wird. Üb­ri­gens auch in Deut­sch­lan­d, aber in den ara­bi­schen Län­dern eben we­sent­lich re­strik­ti­ver und mit dras­ti­sche­ren mög­li­chen Kon­se­quen­zen. Ganz ab­ge­se­hen da­von, dass die Pra­xis zeig­t, dass man da­mit al­len­falls klei­ne Fi­sche fäng­t.

Aber was soll dieses Scheingefecht überhaupt?

Wer ein rich­ti­ger Bö­se­wich­te ist und auf Ge­heim­hal­tung be­dacht, ist doch nicht auf Black­ber­ry an­ge­wie­sen. Der be­nutzt ein­fach an­stel­le des Black­ber­ry und des­sen Black­ber­ry In­ter­net Ser­vice für Pri­vat­kun­den ein ganz nor­ma­les Stan­dard­-S­mart­pho­ne. Auch das kann heu­te ganz ab­hör­si­cher per IMAPS und SMTP mit TLS kom­mu­ni­zie­ren. Oder die Nach­rich­ten wer­den gleich per S/­MI­ME ver­schlüs­sel­t. So­lan­ge die Ver­schlüs­se­lung si­cher ist, kann auch hier kein Staats­or­gan der Welt in die­se Nach­rich­ten hin­ein schau­e­n.

An der Stel­le stellt sich mir auch gleich die Fra­ge, wes­halb über­haupt so vie­le Un­ter­neh­men ein Ge­rät wie den Black­ber­ry nut­zen. Des­sen Pu­sh­-­Ser­vice ist mit dem Stan­dard IMAP ID­LE auch auf an­de­ren Smart­pho­nes ver­füg­ba­r. Ganz oh­ne Ab­hän­gig­kei­ten von pro­pri­e­tä­ren Her­stel­ler­n, die dann die Zu­gangs­da­ten viel­leicht doch an In­di­en oder Sau­di Ara­bi­en aus­lie­fen und mit der Mög­lich­keit, fle­xi­bel die An­bie­ter zu wech­seln. Und die Ver­schlüs­se­lung hat je­des Un­ter­neh­men da­mit selbst in der Han­d.

Üb­ri­gens rät auch das Bun­des­in­nen­mi­nis­te­ri­um von Black­ber­ry (und iPho­ne) ab und emp­fiehlt das "Mer­kelpho­ne". Hin­ter­grund ist hier al­ler­dings wohl we­ni­ger die Sor­ge um die Si­cher­heit der Bür­ger als die Angst vor An­grif­fen auf die ei­ge­ne In­fra­s­truk­tur und dem Durch­si­ckern ver­trau­li­cher In­for­ma­ti­o­nen.

IPv6

Ver­schei­de­n­es rund um IP­v6

Ei­ne Samm­lung von Tool­s, Tex­ten und An­de­rem zu IP­v6.

  • Ei­­ne "Lo­­ca­l­­ly As­­si­g­­ned Glo­­bal ID er­­zeu­­gen­":­­cre­a­te­LU­LA, mit Hin­­ter­­grun­d­­-­­In­­for­­ma­ti­o­­nen, dem Quell­text des Pro­­gramms, et­c.

Portrait von Hartmut Goebel

Hartmut Goebel

Diplom-Informatiker, CISSP, CSSLP, ISO 27001 Lead Implementer

Haben Sie noch Fragen?
Anruf oder Mail genügt:
  +49 871 6606-318
  +49 175 29 78 072
  h.goebel@goebel-consult.de