๐—ฉ๐—ข๐—œ๐—–๐—˜ ๐—–๐—œ๐—ข-๐—˜๐—ฟ๐—ณ๐—ฎ๐—ต๐—ฟ๐˜‚๐—ป๐—ด๐˜€๐—ฎ๐˜‚๐˜€๐˜๐—ฎ๐˜‚๐˜€๐—ฐ๐—ต: ๐—ฆ๐—ฒ๐—ฐ๐˜‚๐—ฟ๐—ถ๐˜๐˜†-๐—จ๐—ฝ๐—ฑ๐—ฎ๐˜๐—ฒ, ๐—ฟ๐—ถ๐—ฐ๐—ต๐˜๐—ถ๐—ด๐—ฒ ๐—ฃ๐—ฟ๐—ถ๐—ผ๐˜€ ๐˜‚๐—ป๐—ฑ ๐— ๐—ถ๐—ฐ๐—ฟ๐—ผ๐˜€๐—ผ๐—ณ๐˜

Im Security-Update des 61. CIO-Erfahrungsaustausch machte Dirk Ockel auf verschiedene Exploits und Sicherheitslรผcken aufmerksam. Darunter Ransomware-Angriffe (R!A!G!N!A!R! Locker) auf eine groรŸe amerikanische Reederei und eine gravierende Zero-Day Sicherheitslรผcke in macOS. Sie betrifft sรคmtliche macOS-Versionen und ermรถglicht Remote-Angreifern die Ausfรผhrung von Schadcode.

BSI arbeitet mit Softwareherstellern

Im Zuge der weiteren Security-Diskussion berichtete ein Teilnehmer davon, dass das Bundesamt fรผr Informationssicherheit (BSI) offenbar mit Softwareanbietern zusammenarbeite, um eine Software zu entwickeln, die den aktuellen Patchstand bei Anwenderunternehmen abfragen kann. Das, so der Teilnehmer weiter, deute darauf hin, dass das BSI den Kontrollkurs gegenรผber Anwenderunternehmen verschรคrfe, aber weiterhin nicht auf die Hersteller einwirkt, qualitativ bessere Software zu produzieren.

Wer Menschen einzรคunt, bekommt Schafe

Im WissensNugget erklรคrte Professor Ayelt Komus von der Hochschule Koblenz wie man zielfรผhrend mit dem Thema Priorisierung umgeht. Fazit: Bei der Priorisierung ist am wichtigsten, dass diskutiert wird, warum welches Projekt bedeutsam ist und welches nicht. Die Formalia, mit denen Priorisierung oft einhergeht, findet Komus eher einschrรคnkend: โ€žWer Menschen einzรคunt, bekommt Schafe.โ€œ

Verhรคltnis von Anwendern zu Microsoft

Dr. Pamela Herget-Wehlitz, frรผhere CIO von MTU Aero Engines und heute sehr aktive VOICE-Unterstรผtzerin, fasste kurz die bisherigen Arbeiten des Verbandes zu einem Microsoft Positionspapier zusammen. In ihm will VOICE mit der sehr aktiven Hilfe seiner Mitglieder die Schmerzunkte benennen, die Anwenderunternehmen im Umgang mit Microsoft stรถren. Zurzeit listet das Papier รผber 100 dieser Punkte, die in dem Arbeitspapier in drei Kategorien zusammengefasst sind: Verbesserung der Kosteneffizienz auf Seiten der Anwender; das Life Cycle Management muss phasenรผbergreifend verbessert werden; die Interaktion mit Microsoft Sales und Support muss optimiert werden. Das Papier ist inzwischen so weit ausgearbeitet, dass demnรคchst ein Termin mit dem Top-Management von Microsoft Deutschland stattfindet. Dort wird VOICE mit Microsoft die ย Punkte ansprechen und auf konkrete Schritte hinarbeiten. Diese Initiative wird von den VOICE- Partnerverbรคnden in Belgien, Frankreich und den Niederlanden sehr aufmerksam verfolgt und begleitet.

Lesen Sie mehr zum Thema

Quellcode geklaut, 3 Herausforderungen fรผr die IT, IT-Strategie Uni GieรŸen

CIO-Erfahrungsaustausch: Mother of all Breaches; Digital Organization Maturityยธ CIO als Vordenker

CIO-Erfahrungsaustausch: BSI-Prรคsidentin skizziert Cybernation Deutschland; enercity รผbersteht Ransomware-Angriff; รœbersicht aktuelle Security-Lage