Top Local Places

Hecom Eisleben

Rathausstraße 9, Eisleben, Germany
Business Service

Description

ad

In der heutigen Welt der Computer-Technologie verlassen sich Personen und Unternehmen auf schnelle und zuverlässige Dienstleistungen.

Impressum:

HeCom Eisleben UG
Geschäftsführer Uwe Henze
Rathausstraße 9
06295 Eisleben

Laden
Mo bis DO 8.00 Uhr bis 17.00 Uhr geöffnet
Fr. 8.00 uhr bis 14.00 Uhr

Tel.: 03475742557

SteuerNr. 118/105/06859
USt.-IdNr. DE268521261
Amtsgericht Stendal
HRB : 9917


HeCom Eisleben bietet eine umfassende Palette von IT-Lösungen, um Ihre gesamten privaten und geschäftlichen Bedürfnisse zu erfüllen.
Unser sehr gut ausgebildetes Personal bietet professionellen, qualitativ hochwertigen Service zu erschwinglichen Preisen. HeCom Eisleben ist ein führendes vor Ort Computer-Dienstleistungs-Unternehmen. Durch zuverlässige Partnerschaften sind wir im Bereich Lieferung von IT-Technik Deutschland weit aufgestellt. Zuverlässigen Service können wir in den neuen Bundesländer sowie der angrenzenden Bundesländer von Sachsen-Anhalt anbieten. Dazu haben wir ein Servicepoint in Berlin und sind auch in Magdeburg erreichbar.



RECENT FACEBOOK POSTS

facebook.com

facebook.com

Und wieder ein ......... EU Das Europäische Komitee für Normung (CEN) hat die europäische Norm für die elektronische Rechnungsstellung veröffentlicht. Auf Basis dieser Norm hat die öffentliche Hand in Deutschland die Spezifikation XRechnung entwickelt und diese im Rahmen der Veröffentlichung der E-Rechnungs-Verordnung als neuen Standard für den Rechnungsaustausch mit der öffentlichen Verwaltung auf Bundesebene gesetzt. Unklar bleibt aber, welche Auswirkungen sich hieraus für die weit verbreiteten PDF-Formate, inklusive der hybriden Rechnungsformate wie ZUGFeRD, ergeben. Können diese weiterhin verwendet werden oder haben sie ausgedient? Bis 2019 werden in der EU nach Einschätzung des E-Invoicing-Experten, Bruno Koch, rund 300.000 öffentliche Auftraggeber verpflichtet sein, elektronische Rechnungen zu empfangen und zu verarbeiten. Die deutsche E-Rechnungs-Verordnung geht sogar noch einen Schritt weiter als die EU-Richtlinie: Auch die Lieferanten der öffentlichen Verwaltung werden in die Pflicht genommen und müssen Rechnungen spätestens ab 27. November 2020 ausschließlich elektronisch stellen. Davon ausgenommen sind Direktaufträge mit einem voraussichtlichen Nettoauftragswert von maximal 1.000 Euro. Weitere Ausnahmen gelten im Rahmen von Organleihen, Auslandsbeschaffungen sowie verteidigungs- und sicherheitsspezifischen Aufträgen, die der Geheimhaltung unterliegen. Vorerst gilt diese Regelung nur für die Lieferanten der Bundesbehörden. Eine Verpflichtung der Lieferanten auf Landes- und Kommunalebene kann in den einzelnen Landesverordnungen vorgeschrieben werden. Allerdings befinden sich diese aktuell noch in den Gesetzgebungsprozessen. Es ist zu erwarten, dass die Länder hier keine einheitliche Regelung finden werden, sodass je nach Bundesland eigene Regelungen gelten werden. Rechnungssteller und Rechnungssender sollen laut E-Rechnungs-Verordnung grundsätzlich den Datenaustauschstandard XRechnung verwenden. Es werden aber ausdrücklich auch andere Datenaustauschformate akzeptiert, wenn diese mindestens den Vorgaben der Spezifikation der XRechnung entsprechen. Zur Klärung der Frage, was dies für die verschiedenen PDF-Formate bedeutet, ist es hilfreich, zunächst die unterschiedlichen Datenformate genauer zu beleuchten. Laut der Marktstudie von Bruno Koch dominieren PDF-Rechnungen den E-Invoicing-Markt in Österreich, Estland, Deutschland, Spanien, Großbritannien und den USA mit einem Anteil von 70 Prozent. Was versteht man unter einer PDF-Rechnung? Es gibt unterschiedliche Formen von PDF-Dateien. Zum einen das PDF, das lediglich eine Bilddatei enthält und keine kodierten Zeichenketten, was beispielsweise bei einer eingescannten Papierrechnung der Fall ist. Darüber hinaus gibt es PDF-Dokumente, welche direkt aus entsprechenden Programmen (wie bspw. Microsoft Word) erzeugt werden. Diese Dokumente enthalten zusätzlich eine TXT-Datei, in welcher die im Dokument enthaltenen Daten in Textform gespeichert sind. Unterscheiden lassen sich die beiden PDF-Arten am heimischen PC dadurch, dass sich in den letztgenannten der enthaltene Text markieren und kopieren lässt. Bei einem beispielsweise durch einen Scanvorgang erzeugten PDF ist dies in der Regel nicht möglich. Im Gegensatz zu einfachen PDF-Dateien verfügen PDF/A-Dateien zusätzlich über Eigenschaften, die das Format für die Langzeitarchivierung qualifizieren. PDF-Dokumente lassen sich unkompliziert aus Textverarbeitungsprogrammen oder ERP-Systemen erzeugen und per E-Mail versenden. Der Aufwand für Lieferanten zur Erstellung der Rechnung ist daher gering. Interessant ist die Rechnungsvariante PDF(/A) per E-Mail besonders für Unternehmen, die noch keine oder nur wenig Erfahrung mit dem elektronischen Rechnungsaustausch haben, da die Umstellung unkompliziert und ohne weitere Prozess- oder Softwareanpassungen möglich ist. Die automatische Verarbeitung von Rechnungen im PDF(/A)-Format erfolgt beim Empfänger dabei mithilfe einer Konverter-Lösung. Diese extrahiert die Informationen aus der integrierten TXT-Datei und gibt sie an die Buchhaltungssoftware weiter. Die Angaben werden dadurch für jedes SAP- oder andere ERP-Systeme lesbar. Beide Formate erfüllen nicht die Vorgaben der CEN-Norm EN 16931 für den elektronischen Rechnungsaustausch. Sie können, außerhalb der bereits genannten Ausnahmefälle, zukünftig also nur noch für den Rechnungsversand an öffentliche Stellen auf Landes- und Kommunalebene in jenen Bundesländern verwendet werden, die Lieferanten nicht die Nutzung der XRechnung oder eines anderen konformen Formats vorschreiben. Dem Versand an nicht-öffentliche Stellen spricht ebenfalls nichts entgegen. ZUGFeRD 1.0: Nicht konform zur Spezifikation XRechnung Die für die öffentliche Verwaltung entwickelte Spezifikation XRechnung enthält ausschließlich strukturierte Daten. Hybride Rechnungsformate wie ZUGFeRD 1.0 sind nicht konform zur Spezifikation XRechnung. In der vom IT-Planungsrat veröffentlichten aktuellen Version XRechnung 1.0, Fassung vom 10.05.2017 heißt es unter Punkt 5.1: "Eine Rechnung ist konform zum Standard XRechnung, wenn sie in Form eines wohlgeformten XML Dokuments ausgestellt, übermittelt und empfangen wird und sie ausschließlich die Informationselemente des semantischen Datenmodells des Standards entsprechend ihrer Spezifikation verwendet." Was dies bedeutet, wird weiter erläutert. Unter anderem heißt es "[…] die Rechnung kann eingebettete Objekte (rechnungsbegründende Unterlagen) enthalten, aber selbst kein eingebettetes Objekt sein." Und weiter: "Dies bedeutet insbesondere, dass in hybriden Formaten ausgestellte Rechnungen nicht konform zum Standard XRechnung sind. Ein hybrides Format im Sinne der hier vorliegenden Darstellung enthält sowohl den strukturierten Rechnungsdatensatz im XML-Format als auch ein menschenlesbares Abbild der Rechnung (z. B. PDF). Dieses dient dabei als Träger für den strukturierten Datensatz, kann aber auch darüber hinausgehende Informationen enthalten." Allein die Tatsache, dass ZUGFeRD 1.0 zusätzlich zum strukturieren Datensatz ein Sichtformat enthält, disqualifiziert den Standard somit zukünftig bereits für die Verwendung für den Rechnungsaustausch mit der öffentlichen Verwaltung. ZUGFeRD 2.0 in zwei Varianten Um die Nutzung von ZUGFeRD flächendeckend zu ermöglichen, wird derzeit an Version 2.0 gearbeitet, das auf europäischer Ebene künftig den Namen Factur-X trägt. Diese wird, wie auch Version 1.0, in mehreren Profilen verfügbar sein. Eine Variante soll dabei als reines XML konform zur CEN-Norm gestaltet werden und dürfte zukünftig von der öffentlichen Verwaltung akzeptiert werden. Zur Beantwortung der Frage, welche Rolle die klassischen PDF-Dokumente zukünftig spielen werden, ist es sinnvoll, den Markt in ein B2G-Segment (Business-to-Government) und ein B2B-Segment (Business-to-Business) zu unterteilen. Für den Rechnungsaustausch mit öffentlichen Stellen werden PDF-Dokumente nur noch für einen Teilbereich und in jenen Bundesländern eine Rolle spielen, in welchen die Lieferanten der öffentlichen Stellen nicht zur Nutzung eines Formats verpflichtet werden, welches konform zur Norm EN 16931 ist. Welche Länder dies sein werden, ist von den Gesetzgebern der einzelnen Länder abhängig und lässt sich nicht verlässlich prognostizieren. Sicher ist, dass die Bedeutung und der Anteil von klassischen PDF-Dokumenten im Rechnungsaustausch mit öffentlichen Stellen stark abnehmen wird. Im B2B-Segment, in welchem aktuell keine gesetzlichen Vorgaben hinsichtlich des zu verwendenden Formats bestehen, können die klassischen PDF-Dokumente auch zukünftig verwendet werden. Voraussichtlich werden PDF-Dokumente in diesem Bereich auf lange Zeit das vorherrschende Format bleiben. Es ist allerdings zu erwarten, dass einige Lieferanten der öffentlichen Verwaltung versuchen werden, den Standard XRechnung auch bei Ihren Kunden der Privatwirtschaft zu etablieren. Der Anteil der XRechnung wird sich dadurch zu Lasten der PDF-Rechnung und anderer Formate auch im Privatsektor erhöhen. Ob ein Standard letztlich obsiegt, und wenn, welcher, bleibt abzuwarten. Fazit Lieferanten der öffentlichen Hand müssen ihren Rechnungsversand entsprechend der Vorschriften und im vorgegebenen Zeitrahmen umstellen. Es ist davon auszugehen, dass die Etablierung der XRechnung als neuer E-Rechnungsstandard in der öffentlichen Verwaltung sich ebenso auf privatwirtschaftliche Unternehmen auswirken wird. Ein Lieferant der öffentlichen Verwaltung, welcher dazu gezwungen ist, einen Teil seiner Rechnungen im Format XRechnung zu versenden, wird dieses Format voraussichtlich im Laufe der Zeit auf seinen gesamten Kundenstamm ausweiten wollen und somit seine Kunden vom neuen Standard zu überzeugen versuchen. Die Voraussetzung für diese Entwicklung wird nicht zuletzt von den beteiligten Softwareanbietern geschaffen. Sobald diese auf breiter Front eine Unterstützung für das neue Format XRechnung sowohl im Rechnungseingang als auch im -ausgang implementiert haben, wird sich der neue Standard voraussichtlich auch in der Privatwirtschaft etablieren. Die Geschwindigkeit, mit der sich dieser Veränderungsprozess vollzieht, ist hingegen nur sehr schwer abzuschätzen. Es ist davon auszugehen, dass wir auch in den nächsten Jahren eine Koexistenz verschiedener Standards in der Privatwirtschaft sehen werden. Eine Investition in eine Übergangslösung zur Extraktion von Rechnungsdaten aus PDF/A-Dokumenten wird sich also auch heute in den meisten Fällen noch lohnen. Denn je früher mit der E-Rechnung verbundene Potenziale gehoben werden, desto besser. Das Warten auf die flächendeckende Durchsetzung eines einheitlichen Standards ist aktuell nicht zu empfehlen. (CP)

facebook.com

IT made in Germany“ Deutschland ist für die PC-Produktion attraktiv Deutschland gilt im internationalen Vergleich als zu hochpreisig für die Hardwareproduktion. Doch laut Vera Schneevoigt, Executive Vice President Product Supply Operations bei Fujitsu, ist echte „IT made in Germany“ rentabel möglich. Das Fujitsu-Werk in Augsburg sei hierfür der Beweis. Automobil- und Maschinenbau, chemische Industrie, Elektrotechnik und Metallverarbeitung – das waren im Jahr 2012 die umsatzstärksten Industriezweige in Deutschland. Daran wird sich auch 2014 nichts ändern, so der Tenor der rund 200 Vertreter aus Wirtschaft und Politik, die sich am 6. November 2013 zum ifo-Branchendialog des Instituts für Wirtschaftsforschung (ifo) trafen. Die Informationstechnologie (IT) hingegen, die weltweit für Milliardenumsätze sorgt und aktuell ganze Industrien auf den Kopf stellt, taucht unter den Top-Branchen gar nicht auf. Deutschland ist zwar die Heimat einiger (weniger) Softwarefirmen von Weltrang, beispielsweise der SAP oder der Software AG, aber mit der Produktion von Hardware bringt man das Land im 21. Jahrhundert nicht mehr in Verbindung. Tatsächlich gibt es kaum noch Anbieter von PCs, Servern, Speichersystemen und Netzwerkkomponenten, die ihre Produkte in Deutschland entwickeln und fertigen. Bei den wenigen Firmen, die mit „IT made in Germany“ werben, handelt es sich in der Regel um reine „Assemblierer“: Das heißt, sie lassen die Komponenten ihrer IT-Systeme in anderen Ländern fertigen, meist in Fernost, und lediglich die Endmontage findet in Deutschland statt. Momentan gestattet die Europäische Union diesen Herstellern noch, ihre Systeme mit einem „Made-in-Germany“-Etikett zu versehen. Der Grund: Laut EU-Recht gilt als „Herkunftsland“ das Land, in dem die letzte wesentliche Be- und Verarbeitung eines Produkts vorgenommen wurde. Und „wesentlich“ ist die Endmontage von Rechnern mit Sicherheit. Wettbewerbsvorteil durch Flexibilität und Kundennähe Längst gilt Deutschland – nicht zuletzt wegen seines hohen Niveaus bezüglich des Umweltschutzes, der Arbeitssicherheit sowie höherer Stundenlöhne – im internationalen Vergleich als zu hochpreisig für die Hardwareproduktion. Doch ist das tatsächlich so? Fujitsu zeigt in Augsburg, dass es auch anders geht. In der Stadt am Lech unterhält der IT-Anbieter einen der weltweit modernsten und umweltfreundlichsten Produktionsstandorte. Fujitsu in Augsburg ist damit – deutschland- und europaweit – die noch einzige vollständige PC-Entwicklung und -Fertigung. Rund 1.500 Mitarbeiter stellen im Werk Augsburg täglich bis zu 21.000 Einheiten her. Dazu zählen Endgeräte für den Arbeitsplatz wie Notebooks, Thin Clients oder PCs ebenso wie Server und Speichersysteme sowie System-Boards und Racks, die in der Industrie zum Einsatz kommen. Außerdem unterhält Fujitsu in Deutschland an den Standorten Augsburg, München und Paderborn seine größte Forschungs- und Entwicklungsabteilung außerhalb von Japan. Mehr als 1.000 Ingenieure arbeiten dort unter anderem an neuen Notebook- und PC-Generationen sowie an der Weiterentwicklung von Speichersystemen der Reihe Eternus oder von Servern der Reihe Primergy. Hinzu kommen rund 400 Entwickler im Bereich Software und Solutions. Sie arbeiten eng mit Kollegen in der Fertigung und im Support sowie mit Partnerfirmen zusammen, um die Lösungen von Fujitsu kontinuierlich weiterzuentwickeln. Und mindestens ebenso wichtig ist ein weiterer Faktor: Die Mitarbeiter von Fujitsu stehen in engem Kontakt zu den Kunden in Zentraleuropa. Der enge Kontakt, den die Entwickler, Supportmitarbeiter und Vertriebsexperten von Fujitsu mit Kunden pflegen, hilft, Produkte weiter zu entwickeln, gezielt zu verbessern und diese exakt auf die Anforderungen des Marktes abzustimmen. Diese unmittelbare Umsetzung von Kundenwünschen kann nur auf Grund der räumlichen und kulturellen Nähe so rasch erfolgen. Individuelle Fertigung – auch in kleiner Stückzahl Kundenorientierung bedeutet auch, dass ein IT-Hersteller höchst flexibel auf Sonderwünsche reagieren kann. Dank hochmoderner und extrem flexibler Produktionsprozesse ist Fujitsu in der Lage, Server, Storage-Systeme, Notebooks und PCs auch in kleinsten Stückzahlen und nach individuellem Auftrag zu fertigen („build to order“). Dass der Markt dieses Konzept honoriert, zeigt beispielsweise die Umsatzentwicklung bei Arbeitsplatzrechnern. Hier konnte Fujitsu in Deutschland im vergangenen Jahr gegen den Trend wachsen. Hinzu kommt die Möglichkeit, in Augsburg Systeme individuell mit BIOS-Ständen, Betriebssystemen, Anwendungen und Voreinstellungen anzupassen („Customizing“). Mitarbeiter von Kunden erhalten so Notebooks und PCs, mit denen sie sofort arbeiten können („ready to run“) – und dies innerhalb weniger Tage nach Auftragseingang. Vera Schneevoigt ist Executive Vice President Product Supply Operations bei Fujitsu. (Bild: Fujitsu/Christoph Vohler) Mit den Forschungs- und Entwicklungsstandorten in Augsburg, München und Paderborn, dem Betrieb hochsicherer Rechenzentren hierzulande sowie der Produktion im Werk Augsburg beweist Fujitsu, dass echte „IT made in Germany“ rentabel möglich ist – und das zu fairen Arbeitsbedingungen und unter Einhaltung strenger Umweltschutzauflagen. Dies sind Aspekte, die von Kunden in letzter Zeit wieder deutlich stärker bei der Kaufentscheidung berücksichtigt werden. Der IT-Standort Deutschland hat – allen Unkenrufen zum Trotz – eine Zukunft.

facebook.com

facebook.com

Ganz aktuell, wenn ein Consultant helfen möchte Hühnerhaufen Ein Bauer hat Probleme mit seinen Hühnern. Sie sind äußerst aggressiv und greifen sich gegenseitig an. Regelmäßig sterben Hühner an solchen Attacken. Der Landwirt bittet einen Berater um Hilfe: "Geben Sie Backpulver in das Futter. Das wird die Hühner beruhigen", weiß der Consultant. Nach einer Woche ohne Besserung und mit weiteren Verlusten, sucht der Bauer erneut den Berater auf: "Geben Sie Erdbeersaft ins Wasser. Das wird helfen", lautet sein Rat. Eine Woche später wird der Landwirt erneut vorstellig, auch der Erdbeersaft hatte keinen Erfolg gezeigt. Weiterhin greifen sich die Hühner einander an, und erneut hat es viele Viecher dahin gerafft. "Haben Sie einen weiteren Ratschlag für mich", fragt der verzweifelte Bauer, der sein Kapital schwinden sieht. "Ja natürlich", antwortet der Berater. "Ich habe noch jede Menge gute Vorschläge. Aber die entscheidende Frage lautet: Haben Sie genügend Hühner für meine Ratschläge?"

facebook.com

Cloud Computing: Gewitterwolken über Europa Trump will den Zugriff der Behörden auf Cloud-Daten Der neue US-Präsident Donald Trump und einige seiner Kabinettsmitglieder ¬haben angekündigt, die IT-Industrie stärker regulieren zu wollen. Insbesondere das Thema Verschlüsselung ist Trump ein Dorn im Auge. So forderte der US-Präsident bereits, dass amerikanische IT-Firmen Backdoors für das FBI einrichten sollen. Außerdem will er an die Daten kommen, die US-Unternehmen außerhalb des Landes speichern. Damit rüttelt er an dem noch jungen EU-US-Privacy-Shield-Kompromiss, der erst im vergangenen Jahr nach dem Ende des Safe-Harbor-¬Abkommens gefunden worden war. Der Privacy Shield soll es Unternehmen ermöglichen, weiterhin personenbezogene Daten aus der Europäischen Union in die USA zu übermitteln. Allerdings nur, wenn sie sich zur Einhaltung einiger Prinzipien verpflichten und dies im Rahmen einer Selbstzertifizierung auch belegen. Ende Januar unterzeichnete Trump eine Executive Order zur "Verbesserung der ¬öffentlichen Sicherheit". Sie regelt unter anderem, wie US-Behörden mit Daten fremder Staatsangehöriger umgehen dürfen, und hat deswegen möglicherweise gravierende Auswirkungen auf den EU-US-Privacy-Shield. Peter Schaar, ehemaliger Bundesbeauftragter für Datenschutz und Informationsfreiheit, forderte bereits die EU-Kommission auf, die jährlich für den Sommer vorgesehene Überprüfung des Privacy Shields vorzuziehen. Auch Jan Philipp Albrecht, Mitglied des Euro¬päischen Parlaments und der Partei Die Grünen, kritisiert, dass "personenbezogene Daten von Menschen in der Europäischen Union in den USA nicht ausreichend vor dem Zugriff durch Geheimdienste geschützt" sind. Albrecht fordert, dass sich "die EU-Justizkommissarin Vera Jourová nicht mit unverbindlichen Absichtserklärungen und Briefen der US-Regierung ¬abspeisen lassen darf". Spätestens, wenn im Mai 2018 die Europäische Datenschutzgrundverordnung in Kraft tritt, müsse der Privacy Shield "wasserdicht" sein, fordert Albrecht. Sonst könne es ¬geschehen, dass der EU-Gerichtshof die Regelung wieder kippt. Eröffnung eigener Rechenzentren in der Europäischen Union Die großen amerikanischen Cloud-Anbieter versuchen derweil gegenzusteuern, indem sie zunehmend eigene Rechenzentren in der Europäischen Union eröffnen. So betreibt beispielsweise Amazon Web Services (AWS) bereits in Europa die ¬Regionen Frankfurt, Irland und London mit europäischer Infrastruktur. Laut ¬Constantin Gonzalez, Principal Solutions Architect bei AWS Deutschland, kommen in diesem Jahr die Region Paris und im kommenden Jahr Stockholm dazu. Konkurrent Microsoft hat sich für eine Zusammenarbeit mit der Deutschen Telekom entschieden und sich in zwei Telekom-¬Rechenzentren in Deutschland eingemietet, von denen aus die Kunden Azure-Dienste, Office 365 und Skype for Business beziehen können. Die Telekom-Tochter ¬T-Systems hat dabei die Publicity-wirk-same Rolle eines "Datentreuhänders" übernommen: Jede angeforderte Datenfreigabe muss nach Angaben der Unternehmen durch T-Systems autorisiert werden. So seien die Daten insbesondere vor einem "Herausgabeverlangen ausländischer Behörden" geschützt. Die Vereinbarung geht so weit, dass ausdrücklich festgelegt wurde, dass selbst ¬Microsoft - als Betreiber der Cloud - ¬keine technische Möglichkeit habe, auf Kundendaten ohne Zustimmung des Treuhänders oder des Kunden zuzugreifen. Nicht einmal ein physischer Zugang zu den Rechenzentren sei vorgesehen. Nach Aussage von Anette Bronder, ¬Geschäftsführerin der Digital Division bei T-Systems, können sich Microsoft-Kunden "durch die Partnerschaft mit T-Systems für ein Datenschutzniveau entscheiden, das die Anforderungen deutscher Unternehmen und vieler Kunden des ¬öffentlichen Sektors erfüllt". Schockwelle bremst Cloud-Euphorie Für einen Dämpfer der Begeisterung über die Cloud hat außerdem der weitreichende Ausfall bei Amazon Web Services (AWS) im Februar dieses Jahres gesorgt. Nach Aussage von Amazon bewirkte ein falsch eingegebenes Kommando, dass die S3-Dienste des Anbieters (Simple Storage Service) in einem Rechenzentrum im US-Bundesstaat Virginia für mehrere Stunden ausfielen. In der Folge kam es zu einer Kettenreaktion, sodass unter anderem auch die Dienste Elastic Computer Cloud (EC2), Elastic Block Store (EBS), AWS Lambda und das Starten neuer Instanzen nicht mehr funktionierten. Die Auswirkungen waren weltweit zu spüren. Unter anderem hatten Docker, Slack, Nest, -Trello, Adobe, IFTTT und Salesforce zumindest bei Teilen ihrer angebotenen Dienste Probleme. Nach Berechnungen des Plattformanbieters Cyence soll sich der Schaden allein bei Firmen aus dem Standard & Poors 500-Index auf mehr als 150 Millionen US-Dollar belaufen haben - und das innerhalb von nur wenigen Stunden. Nach Informationen des Traffic-Monitoring-Spezialisten Apica verzeichneten während des Ausfalls 54 der 100 weltweit größten Online-Retailer Performance-Einbußen. So soll die Webseite von Nike 12,3 Sekunden länger zum Laden benötigt haben. Das ist laut Apica eine Steigerung um 642 Prozent im Vergleich zu den ¬Ladezeiten, die das Unternehmen wenige Monate vorher gemessen hatte. Aber es gab noch schlimmere Auswirkungen: So benötigte die Webseite des Retailers Target laut Apica 41,6 Sekunden länger, um zu laden (plus 991 Prozent) und die Seite des Disney Stores sogar 94 Sekunden länger (plus 1.165 Prozent). Kaum ein Kunde wird so lange auf eine Antwort warten. Hustet AWS, bekommen seine Kunden die Grippe Nach dem weltweit spürbaren AWS-Ausfall und seinen dramatischen Folgen gerät die Zentralisierung vieler Unternehmen auf einige wenige Cloud-Anbieter wieder in die Kritik. Die wichtigsten Player im Cloud-Bereich sind Amazon, Google, IBM und Microsoft. Laut einer Studie von Synergy Research beläuft sich allein der Anteil von Amazon AWS am weltweiten Markt für Cloud-Infrastruktur-Dienste auf rund 31 Prozent, gefolgt von Microsoft Azure mit 11 Prozent. Auf Platz drei liegt IBM mit 8 Prozent, während sich Google mit 5 Prozent auf dem vierten Platz befindet. Google kann aber im Vergleich zum Vorjahr mit einem Wachstum von 162 Prozent beim Umsatz auftrumpfen, während Microsoft seinen Umsatz mit Cloud-Diensten immerhin verdoppeln konnte. AWS steigerte den Umsatz um 53 Prozent, während IBM ein Umsatzplus von 57 Prozent erreichte. Der gesamte Umsatz mit Cloud-Diensten legte laut Synergy ¬Research um 51 Prozent zu. Aber wie sollten deutsche und europäische Unternehmen am besten auf die Zentralisierung reagieren? Kleinere Anbieter mit einem regionalen Schwerpunkt bevorzugen oder doch bei den großen etablierten Playern bleiben? Die Cloud-Anbieter spielen den Ball jedenfalls wieder zu den Kunden zurück und empfehlen eine höhere ¬Redundanz. Sie sollen nicht nur Dienste in einer Region buchen, sondern ihre Daten zusätzlich an anderen Orten speichern lassen - aber das kostet Geld. Amazon hat eine Reihe von Diensten entwickelt, die den Kunden bei der Verteilung ihrer Daten auf mehrere Speicher¬orte (Replikation) helfen sollen. Dazu zählen laut Gonzalez unter anderem die sogenannte S3 Cross-Region Replication, die die Daten des Kunden automatisch mit ¬einem Rechenzentrum in einer anderen AWS-Region abgleicht. Der Datenbank-Dienst DynamoDB bietet außerdem die Möglichkeit, einen Transaktionsstrom zu erzeugen, der für die Replizierung von ¬Daten in eine andere Region verwendet werden kann. "Mit solchen Bausteinen können Kunden Architekturen aufbauen, die weltweit über mehrere Regionen -redundant arbeiten und den Ausfall einer ganzen Region tolerieren können", so Gonzalez. Mittlerweile gebe es bereits Kunden, die routinemäßig monatlich den Ausfall einer ganzen Region simulieren, sodass selbst ein größerer Ausfall im ¬Regelbetrieb für den Anwender "kaum spürbar" sei. Aber das dürfte nicht jedermanns Sache sein. Andreas Fischer / Uwe Henze (Xing)

facebook.com

„IT made in Germany“ Deutschland ist für die PC-Produktion attraktiv Im Fujitsu-Werk in Augsburg befindet sich die letzte verbliebene vollständige PC-Entwicklung und -Fertigung in Europa. Deutschland gilt im internationalen Vergleich als zu hochpreisig für die Hardwareproduktion. Doch laut Vera Schneevoigt, Executive Vice President Product Supply Operations bei Fujitsu, ist echte „IT made in Germany“ rentabel möglich. Das Fujitsu-Werk in Augsburg sei hierfür der Beweis. Automobil- und Maschinenbau, chemische Industrie, Elektrotechnik und Metallverarbeitung – das waren im Jahr 2012 die umsatzstärksten Industriezweige in Deutschland. Daran wird sich auch 2014 nichts ändern, so der Tenor der rund 200 Vertreter aus Wirtschaft und Politik, die sich am 6. November 2013 zum ifo-Branchendialog des Instituts für Wirtschaftsforschung (ifo) trafen. Die Informationstechnologie (IT) hingegen, die weltweit für Milliardenumsätze sorgt und aktuell ganze Industrien auf den Kopf stellt, taucht unter den Top-Branchen gar nicht auf. Deutschland ist zwar die Heimat einiger (weniger) Softwarefirmen von Weltrang, beispielsweise der SAP oder der Software AG, aber mit der Produktion von Hardware bringt man das Land im 21. Jahrhundert nicht mehr in Verbindung. Tatsächlich gibt es kaum noch Anbieter von PCs, Servern, Speichersystemen und Netzwerkkomponenten, die ihre Produkte in Deutschland entwickeln und fertigen. Bei den wenigen Firmen, die mit „IT made in Germany“ werben, handelt es sich in der Regel um reine „Assemblierer“: Das heißt, sie lassen die Komponenten ihrer IT-Systeme in anderen Ländern fertigen, meist in Fernost, und lediglich die Endmontage findet in Deutschland statt. Momentan gestattet die Europäische Union diesen Herstellern noch, ihre Systeme mit einem „Made-in-Germany“-Etikett zu versehen. Der Grund: Laut EU-Recht gilt als „Herkunftsland“ das Land, in dem die letzte wesentliche Be- und Verarbeitung eines Produkts vorgenommen wurde. Und „wesentlich“ ist die Endmontage von Rechnern mit Sicherheit. Wettbewerbsvorteil durch Flexibilität und Kundennähe Längst gilt Deutschland – nicht zuletzt wegen seines hohen Niveaus bezüglich des Umweltschutzes, der Arbeitssicherheit sowie höherer Stundenlöhne – im internationalen Vergleich als zu hochpreisig für die Hardwareproduktion. Doch ist das tatsächlich so? Fujitsu zeigt in Augsburg, dass es auch anders geht. In der Stadt am Lech unterhält der IT-Anbieter einen der weltweit modernsten und umweltfreundlichsten Produktionsstandorte. Fujitsu in Augsburg ist damit – deutschland- und europaweit – die noch einzige vollständige PC-Entwicklung und -Fertigung. Rund 1.500 Mitarbeiter stellen im Werk Augsburg täglich bis zu 21.000 Einheiten her. Dazu zählen Endgeräte für den Arbeitsplatz wie Notebooks, Thin Clients oder PCs ebenso wie Server und Speichersysteme sowie System-Boards und Racks, die in der Industrie zum Einsatz kommen. Außerdem unterhält Fujitsu in Deutschland an den Standorten Augsburg, München und Paderborn seine größte Forschungs- und Entwicklungsabteilung außerhalb von Japan. Mehr als 1.000 Ingenieure arbeiten dort unter anderem an neuen Notebook- und PC-Generationen sowie an der Weiterentwicklung von Speichersystemen der Reihe Eternus oder von Servern der Reihe Primergy. Hinzu kommen rund 400 Entwickler im Bereich Software und Solutions. Sie arbeiten eng mit Kollegen in der Fertigung und im Support sowie mit Partnerfirmen zusammen, um die Lösungen von Fujitsu kontinuierlich weiterzuentwickeln. Und mindestens ebenso wichtig ist ein weiterer Faktor: Die Mitarbeiter von Fujitsu stehen in engem Kontakt zu den Kunden in Zentraleuropa. Der enge Kontakt, den die Entwickler, Supportmitarbeiter und Vertriebsexperten von Fujitsu mit Kunden pflegen, hilft, Produkte weiter zu entwickeln, gezielt zu verbessern und diese exakt auf die Anforderungen des Marktes abzustimmen. Diese unmittelbare Umsetzung von Kundenwünschen kann nur auf Grund der räumlichen und kulturellen Nähe so rasch erfolgen. Individuelle Fertigung – auch in kleiner Stückzahl Kundenorientierung bedeutet auch, dass ein IT-Hersteller höchst flexibel auf Sonderwünsche reagieren kann. Dank hochmoderner und extrem flexibler Produktionsprozesse ist Fujitsu in der Lage, Server, Storage-Systeme, Notebooks und PCs auch in kleinsten Stückzahlen und nach individuellem Auftrag zu fertigen („build to order“). Dass der Markt dieses Konzept honoriert, zeigt beispielsweise die Umsatzentwicklung bei Arbeitsplatzrechnern. Hier konnte Fujitsu in Deutschland im vergangenen Jahr gegen den Trend wachsen. Hinzu kommt die Möglichkeit, in Augsburg Systeme individuell mit BIOS-Ständen, Betriebssystemen, Anwendungen und Voreinstellungen anzupassen („Customizing“). Mitarbeiter von Kunden erhalten so Notebooks und PCs, mit denen sie sofort arbeiten können („ready to run“) – und dies innerhalb weniger Tage nach Auftragseingang. Mit den Forschungs- und Entwicklungsstandorten in Augsburg, München und Paderborn, dem Betrieb hochsicherer Rechenzentren hierzulande sowie der Produktion im Werk Augsburg beweist Fujitsu, dass echte „IT made in Germany“ rentabel möglich ist – und das zu fairen Arbeitsbedingungen und unter Einhaltung strenger Umweltschutzauflagen. Dies sind Aspekte, die von Kunden in letzter Zeit wieder deutlich stärker bei der Kaufentscheidung berücksichtigt werden. Der IT-Standort Deutschland hat – allen Unkenrufen zum Trotz – eine Zukunft. (ITB / UH)

facebook.com

Sicher, gesichert, am sichersten! Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre. Hackerangriff: Unternehmen selbst schuld? Was die rechtliche Lage angeht, so schreibt diese keine klaren Regeln vor. Selten werden Unternehmen selbst zur Verantwortung gezogen. In erster Linie leidet darunter am Ende der Kunde, dessen persönliche Daten als Zielscheibe für die Hacker fungieren. Die Forderung nach rechtlichen Sicherheitsstandards ist also gerechtfertigt. Um jedoch das Unternehmen zur Rechenschaft ziehen zu können, muss zunächst betrachtet werden, ob das Unternehmen fahrlässig gehandelt hat. Zum Beispiel, indem es seine Abwehr-Systeme nicht aktualisiert oder Sicherheitslücken einfach ignoriert hat. Eine Studie von Verizon zeigt, dass 99,9 Prozent der Sicherheitslücken bereits bekannt sind, bevor sie an die Öffentlichkeit gelangen. Ein weiterer Punkt: Gibt es im Unternehmen extern oder intern eine Person, die ausschließlich für die IT-Sicherheit verantwortlich ist? Denn Firmen mit einem CISO sind weitaus mehr um lückenlose Sicherheit bemüht und haben auch weniger Schäden durch Angriffe auf die Systeme zu bewältigen - so eine Studie von Veracode und der New Yorker Börse. Glauben Sie an die Möglichkeit, ihre Systeme gründlichst verteidigen zu können und versuchen Sie daher, alles dafür zu tun, alle Bereiche des Unternehmens jeden Tag ein bisschen besser zu schützen? Laut dieser Umfrage fordern auch neun von zehn Vorstandsvorsitzenden, dass Unternehmen, die sich nicht ernsthaft um ihre Datensicherheit bemühen, in Haftung genommen werden sollten. Klare Regeln und standardisierte Vorschriften werden also auch in den Führungsetagen der Unternehmen begrüßt. In Deutschland versucht das IT-Sicherheitsgesetz des BSI deutliche Standards vorzugeben. Doch die sind vor allem eines: unklar definiert. Das Problem dabei sind vor allem die weitläufig interpretierbaren Begriffe, die für ein lückenhaftes Verständnis sorgen. Moderne Technologien als "angemessene Vorkehrungen" zu bezeichnen, kann vieles bedeuten. Straßen mit Internetdienstleistern zu vergleichen und diese unter dem Begriff "kritische Infrastrukturen" gleichzusetzen, ist ebenso wenig eindeutig. Haftung als Security-Anreiz? Wenn nun schon die Rechtslage nicht genügend Anlass bietet, um Sicherheitsvorkehrungen vorbildlich einzuhalten, muss anders dafür gesorgt werden. Zum Beispiel in Form von Cyber-Versicherungen über IT-Dienstleister. Durch die kann der IT-Sicherheitsansatz eines Unternehmens grundlegend verändert werden. Das Volumen des Versicherungsmarkts soll sich nach Angaben von Analysten in den nächsten fünf Jahren auf 7,5 Milliarden Dollar verdreifachen. Und ein Unternehmen, das sich finanziell gegen einen Hackerangriff absichert, wird wahrscheinlich auch weniger risikofreudig mit dem Thema Datensicherheit umgehen. Man sollte meinen, dass ein Schaden in Höhe von 22,4 Milliarden Euro für die deutsche Industrie im Jahr 2016 - so der Digitalverband Bitkom - Grund genug sei, um sich umfassend vor Hackerangriffen zu schützen. Deshalb setzen inzwischen mehr Unternehmen auf Cyber-Versicherungen, die verbesserte Standards für Best Practices in der IT-Sicherheit liefern - vor allem auch für die Drittanbieter der Unternehmen. Denn bereits 65 Prozent der Vorstände beabsichtigen vertragliche Haftungsklauseln für ihre Zulieferer. Das zeigt die Befragung durch die New Yorker Börse. Der Hiscox Cyber Readiness Report 2017 zeigt hingegen, dass jedes dritte deutsche Unternehmen innerhalb der nächsten zwölf Monate mit dem Abschluss einer Cyber-Versicherung plant. Spannend wird es, wenn 2018 die Europäische Datenschutz-Grundverordnung in Kraft tritt. Diese sieht nämlich Strafen von bis zu 20 Millionen Dollar, beziehungsweise vier Prozent des Jahresumsatzes bei Verstößen vor. In der Folge könnten die Prämien der Cyber-Versicherungen extrem in die Höhe schnellen. Vielleicht ist das jedoch auch der Anreiz für Unternehmen, endlich mehr für ihre IT-Sicherheit zu tun. Fazit: Verantwortung übernehmen Unternehmen müssen selbst die Verantwortung für eine umfassende IT-Sicherheitsstrategie auf der Höhe der Zeit übernehmen. Solange keine rechtlich klar definierten Regeln geschaffen werden, werden sich Unternehmen auch nicht um die Einhaltung grundlegender Sicherheitsmaßnahmen bemühen. UH / FM

facebook.com

Ein Sicherheitsforscher hat den Code von Samsungs Tizen analysiert und zieht ein desaströses Resümee. Das Betriebssystem dient als Basis für mobile Geräte und Fernseher des Herstellers. Der Sicherheitsforscher Amihai Neiderman von Equus Software hat in Samsungs Open-Source-Betriebssystem Tizen 40 Zero-Day-Lücken entdeckt. Somit sind rund 30 Millionen Smartphones, Smart TVs und Smartwatches des Herstellers potenziell gefährdet, berichtet Motherboard. In vielen Fällen sind Übergriffe aus der Ferne möglich, bei denen Angreifer Schadcode ausführen können, warnt Neiderman. Im schlimmsten Fall könnten Angreifer so Geräte komplett kapern. Sicherheitspatches sind noch nicht in Sicht. "Der schlimmste Code, den ich je gesehen habe" Neiderman zufolge hat Samsung bei Tizen "alles falsch gemacht, was man nur falsch machen kann" und offensichtlich hat "niemand, der Ahnung von Sicherheit hat, in den Code geschaut". Die für Neiderman kritischste Lücke fand er in der Anbindung an den App Store für Tizen-Geräte: Es gibt eine Routine, die sicherstellen soll, dass nur von Samsung signierte Apps installiert werden dürfen. Doch Neiderman konnte vor dieser Überprüfung einen Speicherfehler auslösen und so dem App Store eigenen Code unterjubeln. Prekär dabei ist, dass der App Store mit den höchstmöglichen Nutzerrechten auf einem Gerät operiert. Darüber hinaus gibt Tizen Angreifern mit der Strcpy()-Funktion ein Werkzug zum Provozieren von Speicherfehlern in die Hand: Die Funktion zum Kopieren von Daten im Speicher gilt schon seit Jahren als bekanntes Sicherheitsrisiko und dient als Einstiegspunkt für Pufferüberläufe. Heutzutage nutzt kein Programmierer mehr Strcpy() – bei Tizen kommt die Funktion jeodch "überall zum Einsatz", führt Neiderman aus. Bedenklich für die Sicherheit ist auch der nicht stringente Einsatz von HTTPS. So werden Neiderman zufolge Daten oft unverschlüsselt übertragen. Bald noch mehr Geräte mit Tizen Derzeit sind Tizen-Smartphones nur etwa in Indien und Russland im Handel. Laut Pocketgamer.biz plant Samsung den Verkauf in weiteren Ländern und will in diesem Jahr 10 Millionen Tizen-Geräte absetzen. Smart TVs und Uhren mit Tizen sind in Deutschland erhältlich. Darüber hinaus will Samsung das Betriebssystem künftig in smarten Kühlschränken und Waschmaschinen einsetzen. heise / UH

facebook.com

facebook.com

Unglaublich: Unbegrenzt Strom aus der Hosentasche das lästige Nachladen des Handy-Akkus könnte bald Vergangenheit sein. Ein kleines Startup aus Buxtehude hat ein Nano-Kraftwerk für die Hosentasche entwickelt, das sich aus erneuerbaren Energien speist. Mit Hilfe von Quantenpunkten und Nanopartikeln haben die pfiffigen Ingenieure einen herkömmlichen Methan-Reaktor auf einen winzigen Bruchteil seiner Größe verkleinert. Ein spezielles Gewebe nimmt das Methan auf, das in der natürlichen Flatulenz vorkommt. Ein durchschnittlicher Erwachsener produziert davon etwa einen Liter täglich. Der Katalysator aus Orgonit und Unobtanium speist dieses Gas direkt in eine Brennstoffzelle ein, die dann den Handy-Akku nachlädt. Das System kombiniert einen Orgonakkumulator mit hochpotentem C14-Kohlenstoff, wie er auch in homöopathischen Präparaten verwendet wird. Dass diese Anwendung möglich ist, überraschte die Forscher selbst: "Wir stießen völlig unerwartet auf diesen Effekt, als wir das Phänomen der Quantentunnel an Globuli untersuchen wollten", erklärt Projektleiter Mika Tschenkow. Professor Kuru von der Fraundorfer-Gesellschaft bestätigt: "Der Orgonreaktor erzielte in unseren Messungen einen Wirkungsgrad von 120 Prozent." Systembedingt funktioniert das neue Ladegerät ausschließlich mit quelloffener Software. Die in proprietären Systemen eingebauten Sperren blockieren den Energiefluss der flatulierten Quantentechnik. Apple arbeitet jedoch an einer Lösung, damit der Generator zukünftig auch iPhones laden kann. Der Hersteller hat mir exklusiv einen Prototypen zugesagt, den ich ausführlich testen werde. Wird die Technik halten, was sie verspricht? Bald werden wir es wissen! Am ersten April wird das Testgerät geliefert. OS / UH

facebook.com

Hacker zerpflücken Browser Edge Auf der Pwn2Own geben sich Hacker ein Stelldichein und demonstrieren Sicherheitslücken in Browsern. Für die besten Hacks gibt es sogar Preisgelder. Microsoft dürfte nicht gefallen, was sich dort abspielte. Während sich letztes Jahr der Edge-Browser noch passabel schlug, wurde er diesmal nach allen Regeln der Kunst auseinandergepflückt. Der Browser wurde gleich auf fünf verschiedene Arten gehackt. Bei zwei Angriffen zeigten Hacker sogar, dass über Edge der Ausbruch aus einer virtuellen Maschine möglich ist. Als sicherster Browser entpuppte sich Google Chrome. Keinem einzigen Teilnehmer gelang es, den Google-Browser zu knacken. Apples Safari wurde vier Mal erfolgreich gehackt. Mozilla Firefox wurde nur einmal bezwungen. Zudem sorgte er für Begeisterung, weil die die bei Pwn2Own demonstrierte Sicherheitslücke von Firefox bereits einen Tag später geschlossen wurde. WS / UH

facebook.com

Quiz

NEAR Hecom Eisleben