Monthly Archives: Oktober 2007

SYSTEMS: From Dusk til Dawn

Was ist eine Messe ohne durchzechte Nacht? Nichts! Vielen Dank an Brian und Helmuth von Zarafa für die nette Einladung. Es war wirklich ein netter Abend mit Euch. Auch wenn wir heute am letzten Messetag dafür büßen müssen.

Wer Zarafa noch nicht kennt: dies ist die einzigste Open Source Groupware-Lösung, welche wirklich problemlos mit Outlook synchronisert ;)

SYSTEMS: Open Source CRM Center

Phew, der erste Messetag ist geschafft. Im Open Source CRM Center gab es viel zu sehen: vtiger CRM und Sugar CRM im Live-Einsatz. Ein besonders Schmankerl ist unsere Demonstration der Asterisk-Anbindung an vtiger CRM. Die kleine Asterisk Box von VoiSmart arbeitet perfekt, fleißig und zuverlässig mit vtiger CRM zusammen.

Das Open Source CRM Center wurde heute den ganzen Tag über gut besucht. Unsere Stimmbänder sind heute Abend angeschlagen vom vielen Reden. Ebenfalls schön zu sehen, dass Heise hat heute über uns auf dem Newticker berichtet hat :)

Hier ein paar Eindrücke vom heutigen Tag auf der SYSTEMS:

Open Source CRM Center auf der SYSTEMS 2007

Unser Messestand…

Vortrag vtiger CRM auf der SYSTEMS 2007

Mein Vortrag zum Thema vtiger CRM mit Asterisk verbinden…

Bitte mitlesen… denn wer verschlüsselt schon E-Mails?

Während ich mir die schönstem Plagiate chinesischer Hersteller anschaue, denke ich über die Sicherheitsphilosophie vieler Unternehmen nach. IT-Abteilungen neigen dazu, beim Thema Security nicht zu sparen. Um Netzwerke abzuschotten werden für Unsummen die besten Firewalls und Intrusion-Detection-Systeme angeschafft. Das ist richtig.

Doch was bringt das abgeschottete System, wenn Mitarbeiter unverschlüsselt brisante Daten per E-Mail versenden?

Technische Zeichnungen und sensible Dokumente kursieren so unverschlüsselt im Internet und sind für Industriespionen ein gefundenes Fressen. Das Problem ensteht auf zwei Seiten: Anwender mit mangelndem Sicherheitsbewußtsein und technisch komplizierte Verschlüsselungsmethoden.

Das erste Problem lässt sich durch eine intensive Aufklärung der Anwender und einer konsequenten Sicherheitspolitik lösen. Das zweite Problem ist leider schwieriger.  Es gibt leider keine Wunderwaffe für das reibungslose verschlüsseln von E-Mails. Sichere Methoden verlangen Disziplin und Know-How vom Anwender.

Wir selbst setzen in unserem Unternehmen bei der Verschlüsselung auf OpenPGP/GnuPGP. Firmenintern funktioniert dies prima, doch im Alltag mit Kunden, Partnern und Lieferanten stellt dieses komplexe Verschlüsselungsverfahren die reibungslose Kommunikation oftmals auf die Probe.

Ich sehe aber keine Alternative.

In den letzten zehn Jahren Tätigkeit sind mir so manche kreative Methoden von Anwender unter die Augen gekommen.

Meine Hitliste, der unsicheren Schutzmethoden:

  1. Schützen einer Excel-Tabelle mit der Excel-Passwort-Funktion
  2. „Verstecken“ von sensiblen Informationen in beigefügten Dokumenten (z.B. Powerpoint)
  3. Verteilen von sensiblen Informationen auf mehrer E-Mails: URL, Name, Passwort
  4. ZIP-Archive per Passwort schützen und Passwort per E-Mail versenden
  5. Verschicken sensibler Textinformationen als Grafik im Anhang

Open Source Sucks Teil I

Ja wirklich es regt mich auf! Es geht um Open Source Entwickler, die absichtlich mit schlampiger Arbeit ein Projekt verseuchen, um später mit Patches und Fixes Kohle zu machen. Wenn diese Geschichte aus einem sehr bekannten Open Source Projekt stimmt, dann schwillt mir der Hals.

Heute wurde mit am Telefon folgendes Berichtet: Herr XYZ ist in der Community zuständig für die deutsche Lokalisierung des Projektes XXX. Es ist kein Geheimnis, dass es im Betrieb der Software immer wieder Probleme mit der deutschen Lokalisierung gibt.

Herr XYZ ist Kompetent, hat ein Buch über die Software geschrieben und kümmert sich rege im Forum um Posting.

Soweit so gut. Das ist Open Source at its bests.

Nun zum pikanten Detail, dass etwas unschön ist.

Mein heutiger Telefongesprächspartner setzt die besagte Open Source Software XXX ein und ist durchaus gewillt dafür auch bei externen Dienstleistern Leistungen für Anpassungen und Support einzukaufen.

In diesem Sinne hatte er die Firma von Herrn XYZ kontaktiert. Während des Gesprächs mit Meister XYZ selbst, wurde auch über Probleme mit fehlerhaften Inhalten in der deutschen Sprachversion gesprochen.

Wir erinnern uns: Herr XYZ ist verantwortlich für die deutsche Versionierung. Deshalb ist folgende Aussage besonders erschreckend: „Ja, es gibt Probleme in der offiziellen deutschen Sprachversion. Sie können bei uns eine Sprachversion erwerbe, in der diese Fehler behoben sind“

BITTE!!!!

Derjenige der für die fehlerhafte Version verantwortlich ist, versucht Anwendern per Buxfixing um Geld zu erleichtern? Ja geht es noch?

Das nenne ich mal niedere Beweggründe. Ein solches Verhalten ist unmoralisch, schadet der Software-Qualität und dem Gedanken der Open Source Community.

Systems 2007

In knapp einer Woche ist es soweit: dann präsentieren wir live die neuesten Trends rund um Customer-Relationship-Management und Open Source Software. Deshalb an dieser Stelle, etwas Eigenwerbung.

Das gibt es auf unserem Messestand in Halle B2 110-7 zu sehen:

Getreu unserer Philosophie basieren alle vorgestellten Lösungen zu 100% auf Open Source Software. Damit können unsere Kunden die Software ohne Lizenzgebühren und Einschränkungen unbegrenzt verwenden, anpassen und erweitern.

Beratung, Service und Support zu allen Open Source Software Systemen garantieren Ihnen unsere Experten.

Wir freuen uns auf einen Besuch an unserem Messestand.

Rahlfs+Ross Multimedia auf der Messe SYSTEMS 2007:

23.-26. Oktober Messe München
Open Source CRM Center
Halle B2 Stand 110-7

Web 2.0… alles nur geklaut

So könnte das Motto heißen, auf dem sich ein Großteil der Web 2.0 Blase bewegt. Sowohl Web 2.0 Startups wie Anwender, klauen Inhalte und kopieren ohne Rücksicht auf den Urheber.

Kostproben gefällig?

Kategorie „Copycat Startups“
Deutsche Start-Ups haben im Bereich der Plagiate (auch copycats genannt) weit gebracht, wir können uns dort schon längt mit den erfolgreichen Kopierwerkstätten am Gelben Fluss messen. So wurde beispielsweise das Studennetzwerk Facebook durch StudiVZ abgekupfert. Vom Orginal digg.com gibt die Clone webnews und yigg. Blogger Oliver Wagner verweist auf einen Artikel zu diesem Thema im populären Webmagazin TechCrunch. Tja, wir Deutschen haben uns schon einen Ruf als Web 2.0 Kopierweltmeister erarbeitet.

Kategorie „User klaut Bild, Ton und Text“
Wenn es schon die Web 2.0 Anbieter nicht so eng nehmen mit dem geistigen Eigentum, ja wieso sollten sich dann die User darum scheren? Im „Mitmach Web“ soll der Nutzer Inhalte beitragen. Dabei wird kopiert auf Teufel komm raus. In YouTube wimmelt es von Fernsehausschnitten und Musikvideos. Nach dem Kauf durch den Giganten Google, wurde Youtube prompt von Mediennetwork Viacom verklagt. Aber auch Abseits der großen Portale wird im Web 2.0 eifrig geklaut. So eignen sich Blogger die Inhalte anderer Internet-Nutzer an, verwenden ungefragt Bilder, verschweigen Quellen oder stellen das Werk anderer als eigene geistige Leistung dar. Werden die Bösewichte ertappt, ist Unrechtsbewusstsein oftmals leider nur in Ansätzen erkennbar.

Den Text-Kopieren auf der Spur
Dank Blogger Oliver Münk, wissen wir nun auch wie es den dreisten Text-Kopierern an den Kragen geht. Der Dienst Copyscape durchsucht das Web nach Textplagiaten. Ein interessantes Tool für Journalisten, Lehrer und Doktorväter.

Was bleibt vom Web 2.0?
Okay, genug Schwarzmalerei. Natürlich lebt das Web 2.0 auch davon, daß Inhalte vernetzt und miteinander kombiniert werden. Meshup ist das Zauberwort. Wirklich eine tolle Sache, die es ermöglicht spielerisch neue Anwendungsbereich zu erschließen oder Inhalte in einem anderen Kontext als Bereicherung zu verwenden. Das Web 2.0 ist ein weites Feld für Experimente. Und es gibt wirklich fabelhafte Menschen, die die Klaviatur des Web 2.0 beherrschen. Statts Plagiate schaffen diese User tollen kreativen Content. Mit Respekt vor dem Werk anderer.

Davor ziehe ich meinen Hut.

Burma: wie Flickr & Co. zum Werkzeug der Verfolgung werden

Beim morgendlichen Kaffee bin ich über diesen Artikel von Florian Rötzer zum Thema „Burma: Sind Reporter, Bürgerjournalisten und Blogger Spitzel des Regimes“ gestolpert. Besonder dieser Absatz hat es in sich:

„Sollte dies der Fall sein und sollte das Militärregime tatsächlich aufgrund von Fotos und Filmen nach den Menschen suchen, die sich an den Protesten beteiligt haben, dann erhält die vielerorts gepriesene Öffentlichkeit, die durch die über Blogs und Medien verbreiteten Bilder hergestellt wurde, zumindest eine dunkle Seite. Man könnte auch sagen, dass die Verbreitung von Bildern, die in einem Gewaltregime kenntlich Protestierende zeigen und deren Gesichter nicht unkenntlich machen, bestenfalls naiv ist, aber womöglich auch den Sicherheitskräften die Arbeit abnimmt, um Oppositionelle zu identifizieren und zu jagen.“

Ja, es ist ein Segen und ein Fluch. Erst das Internet macht es möglich, dass aus einem sehr isolierten Vorgang in Burma mediale Informationen nach außen fließen und sich rasant verbreiten. Über das Kappen der Internet-Leitungen können die Regime dieser Welt, die eigene Bevölkerung abschotten und werden dennoch der Weltöffentlichkeit per Flickr und Google-Earth vorgeführt.

Doch was hält die Schergen dieser Welt davon ab, sich des Mediums zu bedienen? Das social Web, wird hier zu einer lebensbedrohlichen Gefahr für Menschen, denen der unmittelbare Zugang zum Internet durch die Diktatur in Burma verwährt ist. Schöne neue Welt.

1 2