Lesetipps und Seitenblicke: Doppelt verkaufte Nutzer, schlaue Container, weniger riskante Links

Wieder mal eine kleine Sammlung von Lektüretipps – Beiträge und Informationen, die ich spannend fand. Natürlich haben alle irgendwie mir Risiko, Versicherungen und meist auch mit IT zu tun … das liegt in der Natur der Sache.

  • Eine Geschichte, die zeigt, welchen Wert Nutzerdaten für Kriminelle haben: Ein Amerikaner namens David Kent gründet im Jahr 2000 Rigzone.com, quasi eine Mischung aus Branchen-Website und sozialem Netzwerk speziell für die Ölförderbranche. 2010 verkauft er den Dienst für – je nach Angabe – 39 bis 51 Mio. US-$. Dann macht er sich daran, mit Oilpro.com ein neue, ganz ähnliche Plattform aufzubauen, die er demselben Käufer anbietet, für 20 Mio. US-$. Der Haken an der Sache: Die Mitglieder der zweiten Plattform hat Kent sich besorgt, indem er nachträglich die Nutzerdatenbank der ersten Plattform gehackt hat. Jetzt sitzt er in Untersuchungshaft und könnte bis zu 25 Jahre Haft bekommen. Bei Quartz.com gibt es die Datenklau-Geschichte zum Nachlesen (auf Englisch).
  • Falls Sie, was hoffentlich nicht geschieht, Opfer eines Erpressungstrojaners wie Locky werden, können Sie den virtuellen Erpresserbrief oder eine der verschlüsselten Dateien bei ID Ransomware hochladen und erfahren dann, welcher Verschlüsselungsschädling in Ihrem Fall am Werk war und ob ein Gegenmittel existiert.
  • Vielleicht haben Sie ja von dem Trojaner gehört, der einen Computer im Atomkraftwerk Grundremmingen befallen hatte. Der Rechner diente zur Steuerung der Brennelementelademaschine und war 2008 installiert worden. Befremdlich ist aber nicht nur der Vorfall, sondern auch der Wortlaut der Pressemitteilung des Kernkraftwerkbetreibers: Die jetzt gefundene „so genannte Büro-Schadsoftware“ (sabotiert die Kaffeeautomaten oder sorgt für Papierstau im Drucker?) sei „der Fachwelt bereits einige Jahre bekannt“ – was die Sache ja nicht besser macht. Das Fazit: „Das Vorkommnis wurde gemäß den deutschen Meldekriterien in die Kategorie N (Normal) eingestuft.“ Na dann …
  • Im Rahmen von Industrie 4.0 sollen Fertigungsanlagen, Logistik-Einheiten, die Produkte selbst und andere Elemente der Lieferkette intelligent gemacht und miteinander vernetzt werden. Unter dem Namen Industrial Data Space entwickelt die Fraunhofer-Gesellschaft dafür den Rahmen einer dezentralen und möglichst abhörsicheren Kommunikations-Infrastruktur. Ein konkretes Beispiel ist der intelligente Luftfrachtcontainer I-Con, der mit GPS-Empfänger sowie Bewegungs- und Temperatursensoren ausgestattet ist und seine eigenen Fracht- und Zollpapiere in digitaler Form mit sich führt. Natürlich kann er auch kommunizieren, beispielsweise um dem Frachtführer seinen Standort mitzuteilen oder bei einem Unfall von sich aus Spediteur, Empfänger und Versicherung zu informieren.
  • Normalerweise gehören die Worte „Haftungsrisiken“ und „steigen” ja untrennbar zusammen. Aber ein Haftungsrisiko für Website-Betreiber könnte nun bald entfallen: Das für Website-Betreiber, die Seiten mit unrechtmäßigen Inhalten verlinken. Seit vielen Jahren gilt in Deutschland, dass man verlinkte rechtswidrige Inhalte haftet, wenn man sie sich „zu eigen macht“. Diese Formulierung des BGH brachte in der Praxis viel Unsicherheit, übervorsichtige Link-Policies in vielen Unternehmen und auf privaten Seiten den juristisch sinnfreien Disclaimer „… distanziere ich mich pauschal von allen Links”. Nun aber entscheidet der EuGH bald über die Haftung für Links. Und er könnte die Websites-Betreiber selbst beim bewussten Verlinken illegaler Inhalte von der Haftung freistellen, wie Rechtsanwalt Dr H. M. Wulf aus Hamburg berichtet.
    Falls es tatsächlich so kommt, kann man allerdings auch schwerer dagegen vorgehen, wenn beispielsweise Verstöße gegen eigene Marken- oder Urheberrechte im Netz verbreitet werden.
  • IT-Sicherheit ist ein Thema, das längst weit über die Branchen und die IT-Abteilungen selbst hinaus ausstrahlt. Das zeigt auch ein aktuelles Interview mit dem Sprecher der Pilotenvereinigung Cockpit: Die Piloten wollen, dass Flugzeughersteller, Fluglinien und Behörden mögliche Angriffen auf die Bordcomputersysteme ernster nehmen als bisher.
  • Hier ist ein Ratgeber, den Sie hoffentlich nie nötig haben: In der Washington Post erschien gerade eine illustrierte Anleitung zur richtigen Reaktion, wenn ein Amokschütze im Gebäude ist. Die drei Optionen lauten: „run” – „hide” – „fight”. In dieser Reihenfolge. (Auf Englisch – aber die Grafiken versteht man auch so.)
  • Und zum Schluss noch ein weiteres unangenehmes Thema: Am Ostermontag brannte ein großer Geflügelschlachtbetrieb in Lohne ab. Der Eigentümer Wiesenhof war offenbar unterversichert: Die Betriebsausfallversicherung reicht nicht aus, um die Lohnkosten zu decken. Deshalb soll Personal abgebaut werden. Was der Pressebericht nicht erwähnt: Dieser Schritt kann auch für das Management gefährlich werden. Denn das Bundesarbeitsgericht hat bereits 1972 einem Arbeitgeber untersagt, die Fixkosten nach einem Brand durch Entlassungen aufzufangen – er hätte sich eben versichern müssen. Andererseits kann bei einem Versicherungsversäumnis der Unternehmensschaden zur persönlichen Haftung des Managements führen. Das droht übrigens nicht nur nach einem Brand, sondern auch bei einem desaströsen Cyber-Angriff.

Schreibe einen Kommentar