Endlich ssh auf dem Playbook

Screenshot Telnet SSHIch habe seit ein paar Wochen das Blackberry Playbook bei mir im Einsatz. Da ich immer wieder mal Linux-Server per SSH fernwarte, habe ich die bislang fehlende SSH-Anwendung schmerzlich vermisst.

Jetzt gibt es endlich Abhilfe. Seit ein paar Tagen gibt es mit Telnet-SSH die Portierung des von Windows bekannten Programms Putty für 1,99 Euro in der Appworld zu kaufen.

Die Anwendung ist (noch) nicht optimal auf die Nutzung mit einem Tablet-PC optimiert. Das Nutzerinterface wurde, wie man oben im Screenshot erkennen kann,  1 zu 1 aus Putty für Windows übernommen. Auch gibt es auf der virtuellen Tastatur des Playbook keine Funktionstasten wie "ESC" und "STRG". Diese müssen über Sonderzeichen emuliert werden.

Aber im Grunde funktioniert der Client gut, für kleinere Arbeiten an der Linux-Konsole ist er durchaus zu gebrauchen und macht das Playbook jetzt für mich (und sicher auch für andere) wieder ein wenig produktiver.

Hilfetext from Hell

Heute: Unser Kopierer

Hilfetext from Hell

Admins Albtraum: Bring your own device

Seit Jahrzehnten ist es in diversen Benutzerrichtlinien, Sicherheitsleitlinien oder wie es auch immer heißt, verankert:

  • Schließe keine Firmenhardware an private Geräte oder Datennetze an.
  • Nutze keine private Software und Datenträger in der Firma.
  • Schließe keine private Hardware an Firmennetze oder Geräte an.

Damit sind wir Admins immer gut gefahren. Unsere Hardware ist nach unseren Vorstellungen konfiguriert und abgesichert, der User darf nur das tun, was wir ihm erlauben. Wechselmedien dürfen nur sehr restriktiv und von wenigen Benutzern an die Firmen-PCs angeschlossen werden. All das erhöht die Sicherheit und Integrität der firmeneigenen Daten und hilft uns Administratoren, der Herr im eigenen IT-System zu bleiben.

Irgendwann wurde der Ruf nach mobilem Zugriff auf E-Mail, Kalender und andere Daten laut. Mit einem Blackberry Enterprise Server hatte man auch jetzt als Admin die bestmögliche Kontrolle über die (immer noch firmeneigenen) mobilen Geräte, der Admin bestimmte, was auf den Geräten möglich war und was nicht.

Das Private für die Firma

Inzwischen gehört das private Smartphone bei vielen Mitarbeitern zum Alltag und es geistert ein neues Schlagwort durchs Internet und die Führungsetagen: "Bring your own device". Wenn die Mitarbeiter doch sowieso ein Smartphone nutzen, warum sollen sie dann nicht auch noch berufliche E-Mails und andere Daten auf dem Smartphone empfangen und so auch in Ihrer Freizeit für Firmenangelegenheiten erreichbar sein?

Für den Administrator ist das eine große Herausforderung in zweierlei Hinsicht. Zunächst müssen die verschiedenen Geräte technisch in die Firmen-IT eingebunden werden. Bei der Vielfalt der Geräte und Betriebssysteme keine einfache Aufgabe. Dann bleibt noch die Frage nach der Sicherheit. Der Admin hat keinen Einfluss mehr darauf, was der Mitarbeiter mit seinem Smartphone sonst noch anstellt. Das setzt eine gute Planung, Richtlinien und oftmals auch Kompromisse voraus. Eine gute Übersicht gibt der Artikel auf Heise-Mobil: Strategien für den sicheren Firmenzugang mit privaten Handys.

Bedeutung für die Work-Life-Balance

Diese neue Entwicklung hat meiner Meinung nach auch Auswirkungen auf die Art und Weise, wie wir Arbeit und Privates trennen und im Gleichgewicht halten. Wenn ich mit dem privaten Smartphone auch berufliche Aufgaben erledige, wird die Abgrenzung zwischen privatem und dienstlichem immer schwerer. Das ist für manchen vielleicht sogar erstrebenswert und hilft bei der Umsetzung von neuen Arbeits(zeit)modellen. Es kann aber auch dazu führen, dass das Privatleben zu kurz kommt. Ich bin zumindest froh, dass ich mein dienstliches Blackberry auch mal beiseite legen kann und bei manchen privaten Aktivitäten keine Störung durch dienstliche E-Mails habe.

Wie steht ihr zu dieser Entwicklung? Mich interessieren eure Meinungen, ob ihr nun durch die Administrator- oder die Userbrille schaut, ab damit in die Kommentare.

Schutz vor Trojanern in Banking-Software

Disclaimer: Die in diesem Blogeintrag behandelte "VR-Networld-Software" wird im Finanzverbund der Volks- und Raiffeisenbanken vetrieben, dem auch mein Arbeitgeber angehört. Dieser Artikel stellt meine persönliche und private Meinung dar und ist keine offizielle oder beauftragte Darstellung meines Arbeitgebers.

Onlinebanking-Trojaner haben es momentan meist auf die Banking-Portale der Banken im Internet abgesehen. Nutzer von Finanzsoftware-Produkten sind momentan noch relativ sicher vor solchen angriffen. Die Nutzung der HBCI-Schnittstelle FIN/TS, die große Vielfalt der Softwareprodukte und die geringere Nutzerzahl stellt für die Entwickler von Schadsoftware noch einen zu hohen Aufwand im Vergleich zum möglichen Ertrag dar. Und doch ist es nur eine Frage der Zeit, bis auch Finanzsoftware-Produkte ins Visier der Betrüger geraten und mit entsprechenden Trojanern angegriffen werden. Denkbar wären zum Beispiel Programme, die eine eigene FIN/TS Schnittstelle mitbringen und die Masken der eigentlich genutzten Software nachahmen, um den Bediener in diesen Masken zur Eingabe von PIN- und TAN-Nummern zu bewegen.

Die VR-Networld-Software, die im Finanzverbund der Volks- und Raiffeisenbanken vertrieben wird, hat in der aktuellen Version 4.20 bereits Sicherheitsmechanismen eingebaut, die solche Trojaner-Attacken verhindern soll.

Mit Brief und Siegel

Alle sicherheitsrelevanten Dialoge werden mit einem Siegel gekennzeichnet, wie hier zum Beispiel die PIN-Eingabe bei einer Online-Transaktion.

PIN-Eingabe VR-Networld

Im Siegel wird in einer Laufschrift die gerade durchgeführte Aktion und ein vom Benutzer festgelegter individueller Text eingeblendet. Der individuelle Text wird beim ersten Start der Anwendung nach einer Neuinstallation oder nach dem Update auf die Version 4.20 abgefragt:

Abfrage des individuellen Siegeltextes

Der Laufschrift-Text wird zusätzlich noch in einem kleinen Banner am Mauszeiger angezeigt, wenn der Mauszeiger in der Dialogmaske positioniert ist. Das sieht man hier in der Maske zur Eingabe einer Überweisung (Klicken zum Vergrößern):

Eingabemaske mit Banner am Mauszeiger

Das Banner am Mauszeiger kann in den Einstellungen der Software deaktiviert werden, da dieses Feature doch relativ störend bei der Eingabe von Daten sein kann.

Im Fokus

Bei der VR-Networld-Software öffnen sich Dialogmasken in eigenen Unterfenstern. Eine Schadsoftware könnte also eine eigene Maske in einem Fenster öffnen, das vom Benutzer nicht als "anwendungsfremdes" Fenster erkannt werden kann. Hierfür hat die Software in der unteren Statusleiste ein Icon implementiert, das mit einem gelben Ausrufungszeichen davor warnt, wenn die Anwendung nicht mehr den Fokus hat. Der nachfolgende Screenshot zeigt die VR-Networld Software und ein geöffnetes Notepad-Fenster im Vordergrund (Klicken zum Vergrößern):

Notepad im Vordergung

Fazit

Die Hersteller von Finanzsoftware müssen Maßnahmen ergreifen, um Ihre Produkte vor zukünftigen Angriffen von Schadsoftware zu schützen. Wie diese Maßnahmen aussehen können, zeigt die neue Version der VR-Networld-Software. Andere Hersteller werden nachziehen oder haben bereits ähnliche Mechanismen in ihre Software eingebaut. Wenn Ihr Softwareprodukte kennt, die bereits solche Verfahren eingebaut haben, wäre ich für einen Hinweis in den Kommentaren dankbar.

Soziale Netze vernetzen keine Inhalte

Normalerweise vergeht ja kein Jahr, ohne dass mindestens einmal die Blogs tot gesagt werden. Diesmal ist es Google+, das den Blog den endgültigen Todesstoß versetzen soll. Die ersten Blogger verlassen fluchtartig Ihre Blog-Plattformen und verkünden, dass Sie jetzt nur noch bei Google+ veröffentlichen, wo man unbegrenzt lange Texte posten kann und das Kommentieren und "PlusEinsen" von Artikeln superschnell, einfach und dynamisch funktioniert. Also wozu noch ein eigenes Blog betreiben?

Die Debatte hierüber geht zur Zeit durch die deutsche Bloglandschaft:

Robert analysiert wie immer routiniert den Sinn und Zweck von Blogs in der heutigen Social Media Landschaft. Herr Larbig sieht "Perspektiven für die Blogdebatten" und Heiko hält ein "Plädoyer für Blogs".

Ein Aspekt fehlt mir bisher in der Blogdebatte. Soziale Netze können sehr gut Menschen vernetzen (Facebook, Google+), Nachrichten schnell verbreiten (Twitter, auch Google+) und ermöglichen schnelle und dynamische Kommunikation und Diskussion. Soziale Netze verbinden Menschen und transportieren Nachrichten. Aber vernetzen Sie auch Nachrichten?

Hier sehe ich einen klaren Vorteil von Blogs, und zwar durch die Trackback- bzw. Pingback-Technologie. Ein Artikel, der entsprechend auf andere Blog bezug nimmt und diese verlinkt, erscheint normalerweise bei den verlinkten Artikeln als Trackback in den Kommentaren. Hierdurch hat der Leser die Möglichkeit, andere Artikel zur gleichen Thematik zu finden und sich so (hoffentlich) durch eine große Vielfalt von Meinungen und Aspekten zu einer Thematik zu klicken.

Natürlich kann man auch bei Google+ oder Facebook zu einem Thema quasi einen anderen Aspekt oder eine andere Sichtweite über die Kommentarfunktion beisteuern. Diese Kommentare gehen aber im Stream irgendwann unter. Außerdem werden Kommentare nicht nur unter einem Post veröffentlicht, sondern auch bei anderen Postern, die einen Link retweeten, teilen oder zitieren. Somit ist ein Blogartikel immer noch ein zentraler Sammelpunkt für Kommetare und Links zu anderen Inhalten, die sich mit dem gleichen Thema beschäftigen.

Um aktuelle Nachrichten und die neuesten Hypes im Internet mit zu bekommen, ist der Stream der sozialen Netze oder Twitter bestens geeignet. Was im Netz oder in der Welt gerade Trendy ist, bekomme ich auf dem Silbertablett serviert. Allerdings sind diese Nachrichten und die Reaktionen darauf flüchtig und schon nach wenigen Tagen nicht mehr so einfach nachzuvollziehen. Ideal wäre natürlich, wenn man die Reaktionen und Kommentare in den sozialen Netzwerken auch zentral beim jeweiligen Blogartikel sammeln würde, hier muss Blogsoftware noch bessere Funktionen anbieten.

Die dauerhafte und nachhaltige Vernetzung von Inhalten funktioniert meines Erachtens nach noch nicht in den sozialen Netzwerken, sondern immer noch am besten in unseren Blogs, umso besser, je mehr wir uns untereinander verlinken. Und so beende ich diesen Blogeintrag auch mit einem etwas älteren Link auf den Artikel von Anil Dash: "If you didn't blog it, it didn't happen".

Nachtgedacht (7)

"I used to think that the brain was the most wonderful organ in my body. Then I realized who was telling me this."

Emo Philips

Ein TAN-Generator für mehrere Banken

Jetzt hat man erfolgreich sein Onlinebanking auf das neue ChipTAN/SmartTAN-Verfahren umgestellt und fragt sich als Kunde mit mehreren Bankverbindungen, ob man den erworbenen TAN-Generator wohl auch für andere Banken nutzen kann. Kommt drauf an.

Die Spezifikation ist wichtig

Die TAN-Generatoren arbeiten nach bestimmten Sicherheitsspezifikationen. Die neueste Spezifikation nennt sich "HDD 1.4" und wird zum Beispiel von Volks- und Raiffeisenbanken ausschließlich für das SmartTAN-Verfahren zugelassen. Ältere Geräte mit der Spezifikation "HDD 1.3" oder älter, können bei diesen Kreditinstituten nicht eingesetzt werden. Wenn man sich also einen TAN-Generator kauft, sollte man immer darauf achten, einen 1.4er zu bekommen. Erkennen kann man diese Geräte in der Regel an einer Kennzeichnung mit "1.4" oder "HDD 1.4" auf der Rückseite. Fehlt diese Kennzeichnung, dürfte es sich wahrscheinlich um ein älteres Modell handeln.

Gerätetyp abfragen

Bei einigen Instituten muss man für die Umstellung auf das ChipTAN/SmartTAN-Verfahren den Gerätetyp angeben. Dieser lässt sich wie folgt abfragen. Nach dem Einstecken der zugehörigen Bankkarte drückt man die Taste "TAN" und gibt dann die "09" und "OK" ein. Der Gerätetyp wird dann auf dem Display angezeigt.

Tipps für Blackberry-Anfänger

Joe von BBGeeks.com macht Urlaub. Nach eigenen Angaben zum ersten Mal seit 6 Jahren. Das Blog, dass sich mit allem rund um den Blackberry von RIM beschäftigt, ist seit 4 Jahren online. Und um die Urlaubswoche nicht ganz ohne Artikel verstreichen zu lassen, hat Joe tief in den Archiven des Blogs gestöbert und einige essentielle Tipps für Blackberry-Anfänger gefunden, die in dieser Woche in der "Tip-Week" nochmal erscheinen.

In celebration of BBGeeks’ four-year anniversary, and in celebration of my first real vacation in six years, we’re reaching into our archives and hoisting some quick tips that we haven’t revisited in a while. These are the bare bones essentials, so if you’re a long-time geek you’ll probably know these. If you’re new, take notes. They can make your life easier.

Bis jetzt gibt es Artikel zur schnelleren Texteingabe und zum Auffinden der Blackberry-PIN. Vielleicht ist ja auch für jahrelange Blackberry-Nutzer wie mich noch was neues dabei. Ich kannte zum Beispiel noch nicht den Trick, dass ein doppeltes Space im Text einen "." erzeugt. Bin also auf den Rest der Woche gespannt.

Keine Panik

Morgen ist es wieder soweit - Handtuch nicht vergessen.

Towel Day - Keine Panik

Ein Handtuch ist so ungefähr das Nützlichste, was der interstellare Anhalter besitzen kann. Einmal ist es von großem praktischem Wert - man kann sich zum Wärmen darin einwickeln, wenn man über die kalten Monde von Jaglan Beta hüpft; man kann an den leuchtenden Marmorsandstränden von Santraginus V darauf liegen, wenn man die berauschenden Dämpfe des Meeres einatmet; man kann unter den so rot glühenden Sternen in den Wüsten von Kakrafoon darunter schlafen; man kann es als Segel an einem Minifloß verwenden, wenn man den trägen, bedächtig strömenden Moth-Fluss hinuntersegelt, und nass ist es eine ausgezeichnete Nahkampfwaffe; man kann es sich vors Gesicht binden, um sich gegen schädliche Gase zu schützen oder dem Blick des Gefräßigen Plapperkäfers von Traal zu entgehen (ein zum Verrücktwerden dämliches Vieh, es nimmt an, wenn du es nicht siehst, kann es dich auch nicht sehen - bescheuert wie eine Bürste, aber sehr, sehr gefräßig); bei Gefahr kann man sein Handtuch als Notsignal schwenken und sich natürlich damit abtrocknen, wenn es dann noch sauber genug ist.

Was jedoch noch wichtiger ist: ein Handtuch hat einen immensen psychologischen Wert. Wenn zum Beispiel ein Strag (Strag = Nicht-Anhalter) dahinter kommt, dass ein Anhalter sein Handtuch bei sich hat, wird er automatisch annehmen. er besäße auch Zahnbürste, Waschlappen, Seife, Keksdose, Trinkflasche, Kompass, Landkarte, Bindfadenrolle, Insektenspray, Regenausrüstung, Raumanzug usw, usw. Und der Strag wird dann dem Anhalter diese oder ein Dutzend andere Dinge bereitwilligst leihen, die der Anhalter zufällig gerade "verloren" hat. Der Strag denkt natürlich, dass ein Mann, der kreuz und quer durch die Galaxis trampt, ein hartes Leben führt, in die dreckigsten Winkel kommt, gegen schreckliche Übermächte kämpft, sich schließlich an sein Ziel durchschlägt und trotzdem noch weiß, wo sein Handtuch ist, eben ein Mann sein muss, auf den man sich verlassen kann.

- Douglas Adams: Per Anhalter durch die Galaxis

Nachtgedacht (6)

BOY: On a hot summer night, would you offer your throat to the wolf with the red roses?
GIRL: Will he offer me his mouth?
BOY: Yes.
GIRL: Will he offer me his teeth?
BOY: Yes.
GIRL: Will he offer me his jaws?
BOY: Yes.
GIRL: Will he offer me his hunger?
BOY: Yes.
GIRL: Again, will he offer me his hunger?
BOY: Yes.
GIRL: And will he starve without me?
BOY: Yes.
GIRL: And does he love me?
BOY: Yes.
GIRL: Yes.

BOY: On a hot summer night, would you offer your throat to the wolf with the red roses?
GIRL: Yes.
BOY: I bet you say that to all the boys.

Jim Steinman