Software-Schwachstellen gehen zurück, yippie!?

Gute Nachricht?

Anfang des Jahres erreichte uns diese tolle Nachricht: Gegenüber 2015 ist die Anzahl der registrierten Software-Schwachstellen weltweit von 6.400 auf 5.600 zurückgegangen, über 10% minus! Die Quelle ist das Hasso-Plattner-Insititut in Potsdam.

Die Nachricht ist aus dem Januar 2017, jetzt, einen Monat später sind wohl doch noch ein paar Bugs nachgemeldet worden, jetzt sieht es doch wieder nach Anstieg aus. (gelb = geringer Schweregrad, rot = hoher Schweregrad). Schade, zu früh gefreut.

Software-Schwachstellen laut Hasso-Plattner-Institut am 18.2.17

Ein Armutszeugnis

Doch es ist eigentlich gar nicht so wichtig, ob die Werte nun noch ein wenig gestiegen oder womöglich wirklich ein kleines bisschen gesunken sind. Viel wichtiger ist mir ihre absolute Höhe. 6.500 Schwachstellen sind einfach zu viele. Diese Zahlen sind darum für mich ein Armutszeugnis für eine ganze Branche.

Es gab alleine knapp 2.500 schwere Software-Schwachstellen – so groß ist der rote Balken. Wenn das Autos wären, dann würden in all den betroffenen Modellen die Bremsen oder die Lenkung nicht funktionieren. Kühlschränke würden über Nacht abtauen. Atomkraftwerke würden unerlaubte Mengen Strahlung abgeben.

Seit 30 Jahren haben wir uns aber daran gewöhnt, dass das gute alte Prinzip der 0-Fehler-Auslieferung für Software einfach nicht gilt. Hier herrscht statt dessen das Multi-Fehler-Prinzip, ganz hemmungslos. Die spätere Fehlerbehebung ist ja bereits Teil des initialen Roll-Out-Plans, sie ist Teil der Marketing Strategie.

Zugegeben: es klappt auch bei den Autos, Kühlschränken und Atommeilern nicht immer. Wir kennen aufwendige Rückrufaktionen und wir kennen auch Tschernobyl. Aber in diesen Branchen wird es zumindest angestrebt. Im IT-Bereich ist grüne Banane das Geschäftsprinzip.

Ebenfalls zugegeben: Eine Ursache der Malaise ist der massive Preisdruck – und dafür sind am Ende ja wir selbst verantwortlich. Aber andererseits: bei Autos und Kühlschränken sind wir doch nicht wirklich großzügiger.

Dabei misst dieser Index (es ist der CVSS-Index) nur die Sicherheits-Schwachstellen, die Angreifbarkeit. Die reine Funktionalität (tut es, was es verspricht?) steht dabei noch gar nicht zur Debatte. Vermutlich könnte man alle Werte verdoppeln oder verdreifachen, wenn die Qualität in diesem Sinne ganzheitlich bewertet würde.

Die wirkliche Ursache

Aus meiner Sicht ist die wirkliche Ursache, dass Software keinen ernst zu nehmenden Zulassungsbedingungen unterliegt. Jeder, der sich für einen Entwickler hält, kann entwickeln und dann vermarkten. Angesichts der IT-Abhängigkeit von immer mehr Lebensbereichen ist diese Situation wirklich absurd fahrlässig. Doch welche (semi-)staatliche Stelle traut sich an eine solche Aufgabe heran?

Die schwierigen Deutschen gelten nicht gerade als Digitalisierungs-Fans. Sie sind eben Qualitäts-Fans, schon immer gewesen. Ein Grund für ihre Zurückhaltung ist darum sicher in dieser Multi-Fehler-Kultur zu suchen.

Facebook-News: 10 Quellen um up-to-date zu bleiben

Im Oktober 2013 habe ich das erste Buch zu Facebook geschrieben (Autoren sagen eigentlich: „vorgelegt“), eine Benutzungsanleitung für Einsteiger, herausgegeben von der Stiftung Warentest. Das Buch ist recht gut angenommen worden, die Stiftung als Verlag ist natürlich ein guter Absender.

Doch die Welt bleibt nicht stehen, Facebook schon gar nicht. Ende 2015 haben wir einen Update („Facebook“) herausgebracht, der umfangreicher ausfiel, als zunächst geplant war. Es hatte sich viel zwischenzeitlich geändert.

Um die Dynamik im Blick zu behalten und die vielen Schrauben, an denen ständig gedreht wird, habe ich mir einen kleinen News-Feed zusammengestellt. Damit trage ich die allermeisten Änderungen und Aktualisierungen zusammen. Hier finde ich viele wichtige Facebook-News für die nächste Auflage. Seit dem letzten Redaktionsschluss im Oktober 2015 habe ich so schon wieder 147 solche Nachrichten gesammelt

In diesem Beitrag stelle ich die zehn wichtigsten Quellen meiner Facebook-News vor, sortiert nach Wichtigkeit – für mich. Wer also im Themenumfeld des Buches mehr wissen will, der kann meinen Quellen hier folgen und sich selbst einen aktuellen Eindruck verschaffen.

weiterlesen

Digitaler Nachlass – ein guter Auftaktevent: digina16

Am 24. November 2016 haben sich Unternehmer, Wissenschaftler, Juristen, Journalisten und Blogger getroffen, um das Themenfeld „Digitaler Nachlass“ gemeinsam zu diskutieren – auf der digina16 (digitaler Nachlass 2016). Es war die erste Veranstaltung dieser Art, und die anregenden Vorträge, Gespräche und Kontakte, aber auch die öffentliche Resonanz (Tagesschau!) lassen annehmen, dass im nächsten Jahr die digina17 folgen wird.

Die Veranstalter haben hier bereits viele interessante Ergebnisse zusammengefasst.

In meinem Beitrag hier stelle ich einige persönliche Eindrücke sowie ergänzende Aspekte, die kaum zur Sprache kamen, vor.

weiterlesen

Unsichere Telekom Cloud wird sicherer

Das war knapp!

In meinem letzten Artikel hier hatte ich von dem ärgerlichen „Administrator-Zwang“ bei der Installation der App zur Telekom Cloud, der MagentaCloud-App also, berichtet. Dieser Rechte-Zwang bedeutete wirklich einen Rückschritt in Sachen Datensicherheit.

Mein work-around zu dieser Sicherheitslücke war dann zwar nur halb befriedigend und immer noch ein wenig Bastelei. Für die Mehrzahl der interessierten Nutzer wird er wohl ausgereicht haben, für alle sicher nicht. Und besser ging’s halt nicht.

Doch unsere Meckerei (und die vieler Anderer, keine Frage) wurde anscheinend gehört, denn kurz nachdem der Artikel erschienen war, kam ein neues Release von der Telekom.

Um es aufzuspielen, mußte man zwar wieder Admin-Recht am PC haben, also wieder der gleiche Zirkus wie zuvor. Aber mit diesem Update sollte das Problem dann behoben sein.

Etwas wundern darf man sich noch über den Stil, in dem dieser sinnvolle Update vorgestellt wurde. Nicht etwa: „Wenn Sie Zeit haben, lieber Kunden, bitten wir Sie…“ oder gar: „Wir entschuldigen uns für die Unannehmlichkeiten, die Ihnen …“. Nee, nur flapsig: „Sie müssen den Update installieren. So lange Sie das nicht machen, haben Sie keinen Zugriff mehr auf Ihre Daten!“

Klingt für mich nach Nötigung. Vielleicht habe ich gerade keine Zeit, diese Rechte-Hampelei mitzumachen und muss einfach nur ganz schnell an diese eine Datei ran – tja, dumm gelaufen.

Aber unerfreuliche Umgangsformen sind anscheinend Teil der Technik. Microsoft stellt sich ja nicht mal mehr vor, wenn man plötzlich den sehr beruhigenden Satz liest „Ihre Daten sind da, wo Sie sie abgelegt haben.“ – Ja, wo denn sonst? Und wer teilt einem diese Selbstverständlichkeit gerade mit? Ist es ein Wunder, dass die Sitten im Web verrohen, wenn selbst die edle Kundenbetreuung großer Firmen auf Flegel-Niveau ist?

Aber sich zu ärgern bringt ja nichts.

Ergänzen will ich hier noch, dass Dateien, die mit Boxcryptor im Mediencenter verschlüsselt wurden, und die jetzt also in die MagentaCloud umgezogen sind, mit dem gleichen Passwort auch wieder entschlüsselt werden können. Der „Boxcryptor-Safe“ hat den Umzug also unbeschadet überlebt.

Aus meiner Sicht und nach allem, was ich dazu gelesen habe, ist die deutsche Boxcryptor-Software eine ähnlich sichere Verschlüsselungs-Methode wie damals TrueCrypt, ich kann sie empfehlen. Auch das Zusammenspiel mit MagentaCloud funktioniert gut.

Wer mit anderen Verschlüsselungs-Tools in Verbindung mit MagentaCloud Erfahrungen gesammelt hat, ist herzlich eingeladen, diese hier kurz vorzustellen. Wenn gewünscht ist auch ein Gast-Artikel möglich.

PDF-Dokument macht Druckprobleme

Auf einigen Rechnern unter Windows 7 sind wir regelmäßig in Druckprobleme mit PDF-Dokumenten gelaufen: Der Acrobat Reader von Adobe hat sie zwar angezeigt, aber nicht gedruckt, auf keinem Drucker. Zunächst erschien: „Das Dokument konnte nicht gedruckt werden.“ und nach OK dann: „Keine zum Drucken ausgewählten Seiten vorhanden.“

Nach vielen ergebnislosen Suchen und Versuchen haben wir schließlich eine Lösung gefunden.

weiterlesen

IT-Sicherheit: Sind die Deutschen Pharisäer?

riskyUnvorsichtige Bürger

Vor wenigen Tagen konnte man erfahren: nur jeder vierte Internetnutzer verwendet systematische Methoden zur Passwortverwaltung wie Passwortmanager oder Passwortsafe (BITKOM vom 22.10.14). Und in der FAZ konnte man fast zeitgleich lesen, dass knapp 30% der Internetnutzer aus Sicherheitsgründen auf Online Banking verzichtet, Quelle wiederum BITKOM.

Schaut man auf die andere Seite der Kuchen, auf die anderen jeweils 70-75%, dann stellt man fest: Wie immer man die halben und Viertel-Torten übereinander legt, übrig bleiben rund 50%, die am Online Banking teilnehmen und ihre Passwörter nicht mit den o.g. Tools verwalten und schützen.

Nun ist Online-Banking ja kein Kinderfasching, hier kann man nicht nur versehentlich ein paar peinliche Fotos aus der Sauna oder Joint-Bekenntnisse aus frühen Schultagen den falschen Leuten zugänglich machen. Beim Online Finanzmanagement kann man richtig was versemmeln!

Alles Pharisäer?

Haben wir hier also einen weiteren Beleg für die schizophren-hysterischen Deutschen, die zwar abstrakt und theoretisch sehr viel Angst vor allen möglichen Bedrohungen der IT-Welt äußern (BITKOM: 81% haben Angst vor Ausspähung im Web), die aber, wenn es um das eigene umsichtige und sicherheitsbewusste Datenmanagement geht, sehr nachlässig weil vermutlich bequem sind? Sind wir Deutschen IT-Pharisäer?

weiterlesen

Beschwerden – wertvolle Meckerei

young business woman destroying her notebookWas macht ein Kunde, wenn er auf ein Unternehmen wütend ist?

Die meisten ärgern sich leise und zucken die Achseln. Doch einige geben ihren Frust auch weiter.
Sie wenden sich entweder wütend direkt an das Unternehmen oder sie lassen ihren Ärger über die doofe Firma bei Freunden und Bekannten ab.

Das erste nennen wir explizite, dass zweite implizite Beschwerden.

In unserer Beispiel-Analyse vor einigen Tagen konnten wir zeigen, dass in den sozialen Medien die Anzahl dieser indirekten Meckereien, also das Volumen der impliziten Beschwerden in etwa so groß ist, wie das der direkten, der expliziten. Das heißt, zu jedem Beschwerde-Posting auf der eigenen Fanpage, jedem kritischen Tweet an „@unternehmensaccount“ muss sich der CRM-Verantwortliche noch eine weitere Meckerei irgendwo anders im sogenannten „Social Buzz“ denken.

weiterlesen

Verdeckte Beschwerden sind wichtig!

FlüstereienWie erreicht man eine bessere Kundenbetreuung?

Die Frage ist immer gut und wichtig, die Antwort hier klingt vielleicht ein wenig trivial, aber sie ist auch richtig:
Die Kundenbetreuung muss man laufend überprüfen und  laufend optimieren. Nur dann wird sie immer besser.

Wir nennen das „Q-CRM“. In vielen Unternehmen wird dieses Thema zu klein geschrieben. Dabei gibt es einfache, sehr wirkungsvolle Methoden.

Im April dieses Jahres haben wir hier eine Artikelserie begonnen und diese Methoden nacheinander vorgestellt – insgesamt sind es sieben:

  • In Beitrag 1 aus dem April 2014 haben wir zunächst die Themen „Qualität“ und „CRM“ etwas intensiver beleuchtet, eine Art Einführung.
  • Beitrag 2 behandelte gleich 3 Methoden: Transaktions-Monitoring, Kommunikations-Monitoring und Handhabungs-Monitoring
  • In Beitrag 3 ging es um die Kundenzufriedenheits-Befragung und ihre gefährliche Balance zwischen „alles entscheidend“ und „völlig überbewertet“.
  • Beitrag 4 stellte die verschiedenen Ansätze sowie Stärken und Schwächen des Mystery Monitorings vor.
  • Beitrag 5 handelt vom Beschwerdemanagement – und weil es gleich darauf nochmal darum geht, haben wir es nummeriert: Beschwerdemanagement 1.0.
  • Aktuell sind wir nun beim sechsten Beitrag der Serie angekommen. Hier stellen wir Methode No. 7 vor, sie heißt konsequenterweise „Beschwerdemanagement 2.0„.

weiterlesen

Beschwerden machen Freude

Wahlschein - KritikFür die Qualitätsüberwachung im CRM gibt es 7 grundsätzlich verschiedene Informationsquellen. Fünf davon haben wir bereits in den vergangenen Beiträgen vorgestellt.

In No. 6 hier behandeln wir nun die Beschwerde.

So unerfreulich der Begriff auch klingen mag: die Beschwerde ist eine der wertvollsten Informationsquellen für das Qualitätsmanagement.

weiterlesen

Mystery ist keine Zauberei

Auf unserer Reise zu den sieben verschiedenen Methoden der Qualitäts-Überwachung in der Kundenbetreuung, wir sagen auch „Q-CRM“ dazu, sind wir nun beim Thema „Mystery“ angekommen. Es ist der vierte Beitrag unserer Serie, diese drei Beiträge sind bereits erschienen:

Mystery Methoden sind im Prinzip bekannt, oft wird dabei automatisch an „Mystery Shopping“ gedacht, ein Begriff, den man sogar bei Wikipedia findet. Doch es gibt noch mehr Varianten dieser geheimnisvollen Methode. Wir werden hier einige weitere vorstellen und dabei auch behandeln, wo diese Methode gut und wo sie weniger gut einsetzbar ist.

Unsere Hauptzielgruppe sind Praktiker, die sich mit Qualitäts-Monitoring in der Kundenbetreuung beschäftigen und die verschiedenen Methoden besser kennenlernen und beurteilen wollen.

weiterlesen