Ist das Know How der Schweiz wirklich noch sicher? Cyberkriminalität kennt keine Grenzen!

Das Gefühl von Sicherheit prägt das Image der Schweiz genauso wie eine attraktive Wirtschaftszone mit einer innovativen und leistungsstarken Wirtschaft. Doch wie sicher ist die Schweiz, wenn es um das Thema Cyber Kriminalität geht? Warum sollten Cyber Mafia und professionellen Hacker gerade die Schweiz verschonen und warum schätzen binnenwirtschaftlich orientierte Unternehmen diese Risiken eher niedrig ein? Lesen in dem Blog, welche Aspekte für eine strategischere Sichtweise auf die Informationssicherheit wichtig sind.

Die Schweiz als „sicherer Hafen” – kaum ein anderes Sinnbild hebt die Vorzüge des Alpenstaates inmitten Europas besser hervor.  Die soziale, politische und wirtschaftliche Kontinuität  gilt noch immer als Garant für die wichtigsten Erfolgsfaktoren des Landes im internationalen Wettbewerb .

Das Gefühl von Sicherheit prägt das Image der Schweiz genauso wie eine attraktive Wirtschaftszone mit einer  innovativen und leistungsstarken Wirtschaft. Doch wie  sicher ist die Schweiz, wenn es um das Thema Cyber Kriminalität geht? Die Schweizer neigen auch aufgrund des allgemeinen Sicherheitsgefühls hier eher zu denken: „Uns passiert das nicht!“ Doch warum sollten die Cyber Mafia und professionellen Hacker gerade die Schweiz verschonen? Besonders die Schweizer Wirtschaft angeführt von einem modernen Finanzdienstleistungssektor über eine innovative Fertigungsindustrie, die vor allem High-Tech und wissensbasierte Erzeugnisse produziert bis hin zu den Qualitätsprodukten mit dem Siegel „swiss made“ rückt mehr und mehr in den Fokus solcher Cyber Kriminellen. Es sind diese Markenzeichen, die in einer stark vernetzten Welt vermehrt unter Druck geraten, wenn die Geheimnisse erfolgreicher Innovation gestohlen werden.

Wirtschaftsspionage und Datendiebstahl sind gemäß einer Studie der Uni Fribourg die größten Sicherheitsrisiken und die Spionage ist ein besonders lukratives Geschäft: Vertrauliche Informationen können an Konkurrenten verkauft werden oder die gehackte Firma wird erpresst. Die KPMG Schweiz schätzt in ihrer Studie «Clarity on Cyber Security» vom 6. Mai 2015,  allein in der Schweiz den jährlichen  Schaden auf mindestens 200 Millionen Franken. Doch die hier genannte Zahl ist wohl nur die „Spitze des Matterhorn“, denn zum einen melden viele geschädigte Schweizer Firmen Angriffe überhaupt nicht und gerade kleinere und mittlere Firmen bemerken oftmals gar nicht, dass sie Opfer geworden sind. Wenn man jetzt bedenkt, dass etwa 99 % aller Firmen in der Schweiz, die die wertvollen Produkte oder Erfindungen hervorbringen, dem Bereich der kleinen und mittleren Unternehmen zuzuordnen ist, dann wird schnell klar, dass gerade die KMU’s in Bezug auf eine Verbesserung des IT-Sicherheitsniveaus besonders gefordert sind. Im Zuge der globalen Vernetzung kann das Versenden einer einfachen Email schon ausreichen, um wertvolles Wissen in falsche Hände geraten zu lassen. Auch der zunehmende Einsatz mobiler Endgeräte sowohl im privaten als auch professionellen Umfeld stellt aufgrund der vielfältigen Schwachstellen eine Herausforderung für die IT-Sicherheitsverantwortlichen der Unternehmen dar.

Bewertung von Gefahrenbereichen ist essenziell für die Gewährleistung von IT-Sicherheit

Um Geschäfts- und Kundendaten vor dem Zugriff durch professionelle Cyberkriminelle abzusichern, reicht eine, alleine auf Compliance fokussierte Perspektive nicht mehr aus. Vielmehr ist ein risikobasierter Ansatz notwendig, der die Sicht auf die Beziehung zwischen Werten, Bedrohungen, Schwachstellen und Maßnahmen schärft.  Darüber hinaus wird es bei der Risikobewertung immer wichtiger zu wissen, wo erzeugte Daten gelagert und wie sie aggregiert werden.

Bedenkt man nun noch, dass aktuell die meisten aller Netzwerkangriffe auf gestohlenen oder schwachen Passwörtern basieren, sollte ein Multi-Faktor-Authentifizierungsverfahren ein zentraler Bestandteil einer umfassenden Sicherheitsstrategie sein. Derartige Verfahren sind in der Lage Angriffe wie Identitätsdiebstähle zu begrenzen. Bei der Auswahl des für Sie passendenden  Multi-Faktor-Authentifizierungsverfahren empfiehlt es sich, vielfältige Fragen zu berücksichtigen :

  • Kann ich neue Anforderungen an mein Geschäft adressieren, wie Cloud und mobile Devices?
  • Wie kann ich Authentifizierungsmethoden an meinen Geschäftsrisiken und den Anforderungen meiner Benutzer ausrichten?
  • Kann ich all meine Benutzer und Endpunkte zentral verwalten und steuern?
  • Wer kontrolliert meine Authentifizierungsdaten?
  • Wie kann ich zusätzliche Sicherheitsstufen integrieren, um mich noch stärker vor Bedrohungen zu schützen?
  • Und wie halte ich all das praktisch und kostengünstig?

Mehr denn je sind Lösungen für das Authentifizierungsmanagement gefragt,  die einfache Umsetzung, Automatisierung, reduzierte TCO und große Auswahlmöglichkeiten bieten.

TomHofmann

 

 

 

Thomas Hofmann

Systems Engineer – Micro Focus Switzerland

Visual COBOL new release: Small point. Big deal

The latest iteration of Visual COBOL is a minor point release that could make a big difference to how our customers manage their business application portfolios. Solutions Marketing Director Ed Airey explains more

As my colleague Derek Britton recently pointed out, IT must adapt to help customers to meet the challenges of change. We get that. That is why every new iteration of Visual COBOL has enabled owners of COBOL applications to innovate.

They create new products from long-established IT assets and Visual COBOL 2.3.1 continues the narrative for those running COBOL on Windows or UNIX or Linux.

For Micro Focus it signals a further commitment to future-proofing the core applications that run the business. For our customers it offers more options to deliver the products their customers demand and dealing with change, both planned and unplanned. But what does that mean? And how does the new version help?

Platform alteration

The increasing pace of change is driving the need to innovate faster and IT is the key to delivering it. Whatever the end product, it must be delivered cost-effectively. For some organizations, that means changing operating systems and platforms. The freedom of open source, personified by Linux, offers new options and freedoms.

IBM recognize the new direction, hence their investment in Linux on Power and LinuxOne. These systems offer the robustness and performance of proven enterprise systems – up to 30bn transactions per day and 100 per cent uptime – and the option for continual innovation.

ibmpowerlinux

A new version for a new profile

Visual COBOL now supports systems running Linux on Power (LOP). More details here.  This new Linux capability is an incremental move that for some organizations could represent a sea change.

It’s a step forward reflected in another Micro Focus product update for mainframers. As this latest blog explains, the mainframe solution is also now at Enterprise 2.3.1.  So great news for friends of Big Blue who can now access the same tools and capability.

Visual COBOL has been in the open systems space for some time. It already supports SUSE Linux, but the move to LOP represents a new opportunity for owners of COBOL applications to utilize the power of flexible platforms offering ‘new project’ innovation and modern development options. VC1

So why is this significant?

For the modern IT enterprise, this move further consolidates the alignment of important entities.

COBOL’s resilience is well-documented. Micro Focus continues to invest millions of R&D dollars and future educational support in COBOL. The developer-driven #COBOLrocks Tech cast series open the door to new opportunities for those at the front line of application development. Aligning that potential with the flexibility of Linux extends the potential for innovation through application modernization.

It also further consolidates the relationship between IBM and Micro Focus. Our customer share a similar profile–enterprise, large in scale, core business systems–and their investment in Linux on Power gives those organizations with COBOL applications, powerful options to embrace future change.

One solution for every environment

Micro Focus supports platform choice. Which is why the new incarnation of Visual COBOL means that any environment can be customized to offer future flexibility, whatever the profile.

While LOP enablement is the stand-out feature of 2.3.1, Visual COBOL brings the same level of innovation and modernization to other processors. Languages are the same–Java was recently called out as, potentially, sharing COBOL’s resilience. No problem. Visual COBOL delivers unrivaled flexibility across your choice of modern language, platform or architecture. .

See what this means for your business applications – discover the depth of potential for application innovation in your organization–check out the Visual COBOL solution brief to learn more about this unique, flexible technology.

Mainframe Modernization Keeps On Moving: 2.3.1 is here

Micro Focus’ commitment to customer success is enshrined in its regular drops of exciting new technology. Amie Johnson takes us through the latest mainframe product set updates, out this week.

Introduction

Micro Focus’ commitment to improving z Systems application delivery bore more fruit this week in the form of a new update to its Enterprise Product Set. For customers with strategic mainframe applications, the Enterprise Solution set helps you manage complex business workloads with an eye toward future innovation and market change.

Ent2threeone

You Asked For It

This latest iteration of the Micro Focus mainframe delivery technology, version 2.3.1, comprises a number of new capabilities. By listening during the many dozens of mainframe modernization engagements we’re involved in at any given time, we continue to focus on the things that matter the most to our market.

Common themes emerging from the mainframe modernization projects we’ve worked on can be summarized in two simple phrases:

  •  Our client’s core mainframe applications don’t just support the business, they ARE the business. We have customers successfully running and modernizing COBOL and PL/I applications because they are the secret ingredients that make them better than the competition.
  • When it comes to addressing the changes that must be made to remain relevant and successful in today’s fierce global market, the risks associated with modernization, and the cost and time to change, must be as low as possible, but with great results.

wordle5

What’s In The Box

Let’s explore a few of the newly available capabilities in this iteration of our Enterprise Analyzer, Enterprise Developer, Enterprise Test Server and Enterprise Server products.

Extra Mobility:

As we help our customers continue to deliver incremental value through IT, making our products easy to use is vital. This is why one of the key features of this update makes web-enabling CICS applications much easier. CICS Web Services are important to mainframe customers as they look to mobile-enable their existing applications to support new business need. In 2.3.1 we have further enhanced our ability to support customers in developing, testing and deploying CICS Web Services. Additionally, using Enterprise Test Server, clients can establish multi-user testing of CICS Web Services applications, without needing to consume additional mainframe MIPS.

Well-Managed:

Whether it’s to support web or mobile users, our customers need to modernize and extend existing applications to support the latest way consumers access their services. An example of how we support this is the Micro Focus Enterprise Server for .NET, which enables our customers to deploy their COBOL applications as Managed Code.  For customers with a Microsoft-centric strategy that want to integrate their existing applications with other services, this creates the option of extending COBOL applications using other managed code languages such as C#. CICS applications in a managed code, even Cloud-based environment, is readily-accessible.

COBOL Forever:

We pride ourselves on being the best mainframe development environment, and as such compatibility with IBM’s Enterprise COBOL remains a priority. We have made enhancements in our support for Enterprise COBOL 5.2 and are currently reviewing the new functions in COBOL 6 for inclusion in a future release of Enterprise Developer.

Subsytem Support:

Mainframe compatibility is a priority for our rehost customers so in addition to the Enterprise COBOL and CICS Web Services support already mentioned we have also delivered updates to our PL/I, IMS and DB2 support to further improve our compatibility with the mainframe and reduce the requirement for application changes when rehosting to Enterprise Server.

However, the list of what to expect in this latest drop from our regular product release schedule is considerably longer. Additional functionality highlights we’ve delivered based on our customers’ needs include:

  • Faster access to application knowledge through improved usability and better performance on large Enterprise Analyzer repositories.
  • Code coverage colorization to help developers quickly identify application code that has not been executed during testing cycles.
  • Incorporation of coding standards rules into continuous integration environments enabling easier use across development teams.
  • Increased access security to mainframe resources through support for ‘pass tickets.’
  • Reduced elapsed time for batch processes through improved sorting of Fixed Block files.

Where Can I get it?

Customers that are current on maintenance for any of these products can login and download updates from the SupportLine web portal. You can also access the release notes from the Product Documentation area on SupportLine and the Enterpise Analyzer and Enterprise  “What’s new” documents from the main Micro Focus Web site.

Contact us for further information if you would like to upgrade your current product to receive this latest update.


Word up – Micro Focus and Project Read

Being able to read this blog isn’t a given. The ProLiteracy group believe up to 29% of all US adults over 16 only read at an eighth grade level. Digital Marketing Director Emily Evangelista talks about a fulfilling CSR give-back day. Read on:

Being able to read this blog isn’t a given. The ProLiteracy group believe up to 29% of all US adults over 16 only read at an eighth grade level.

Let’s read right

As with many national problems, help lies at a local level and there’s some great grassroots work out there. Perhaps that’s why Micro Focus Project Manager Stephanie Leavitt, a long-time volunteer with Project Read nominated them to benefit from the Micro Focus Corporate Social Responsibility program. We align our charitable giving with local projects – and this was a great example.

This Utah-based initiative focuses exclusively on adult literacy and numeracy, two skills most of us take for granted. Literacy is writing a résumé and communicating online, pre-requisites of getting a job and supporting families. Adult literacy issues cost the US economy around $225bn every year.

It’s also a simple pleasure that the 36 million adults who read like the average 3rd grader all miss out on. No Catcher in the Rye, or any of my fave books, such as The Anarchist Cookbook. Insert your favorite.

PRteam

We helped!

So our Provo office was happy to swing in behind Project Read by donating books and school supplies. More than 50 people helped to collect more than 148 books, lots of supplies as well as a cash donation of more than $2700, which Micro Focus happily matched.

PRphoto2

Great work, guys!

Emily Evangelista

Director of Digital Marketing

Emily

 

 

 

Oh wie schön ist Panama …. wenn es doch nur keine Datenlecks gäbe.

Die Enthüllungsgeschichte zu den Geheimgeschäften der Anwaltskanzlei Mossack Fonseca schlägt nicht nur politisch hohe Wellen. Auch die Frage, inwiefern Sicherheitslücken in den IT-Systemen der Kanzlei das Datenleck erst ermöglichten, beschäftigt die Experten. Wie fahrlässig hat die Anwaltskanzlei in Bezug auf das Thema Data Governance seine IT-Systeme konfiguriert? Welche Risiken gehen Unternehmen ein, die ihre unstrukturierten nicht in ihre Data Governance Strategie einbeziehen? Christoph Stoica beantwortet diese Fragen und zeigt Lösugnen auf ….

Schon bei Janosch sagte der Bär zum kleinen Tiger : „In Panama ist alles viel schöner. Panama ist das Land der Träume“ . So wie der Janosch Bär dachten wohl auch viele andere – Politiker, Firmen, Privatpersonen, Prominente & Sportstars – die Liste lässt sich beliebig lang fortsetzen. Sie alle betreiben in Steueroasen Geheimgeschäfte in bislang ungeahntem Ausmaß, was die jüngsten Recherchen der Süddeutschen Zeitung und dem International Consortium for Investigative Journalists (ICIJ)  eindeutig belegen.

Die Unterlagen einer panamaischen Anwaltskanzlei  zeigen, wie sie in Geschäfte mit Offshore-Konstruktionen verstrickt sind. Das Leck umfasst E-Mails, Urkunden, Kontoauszüge, Passkopien und weitere Dokumente zu rund 214.000 Gesellschaften, vor allem in Panama und auf den Britischen Jungferninseln. Die sogenannten Panama Papers zeigen, wie Netzwerke aus Banken, Anwaltsfirmen und anderen Vermittlern zweifelhafte Vermögen in Steueroasen verstecken.

Wie Sicherheitslücken in den IT-Systemen von Mossack Fonseca bei den Panama Papers halfen

Ungeachtet wie die Medien Zugriff auf die Dokumente erhalten haben, sei es durch einen Insider oder durch einen gezielten Angriff auf die Computersysteme, eines bleibt hierbei unbestritten:  die IT – Systeme entsprachen definitiv nicht den der heutigen Zeit angemessenen Sicherheitsstandards. Man kann sogar noch weiter gehen und behaupten, dass das Unternehmen und insbesondere die IT-Abteilung  im Hinblick auf Datenschutz- und Compliance Bestimmungen grob fahrlässig gehandelt hat. Das Magazin Wired berichtet in einer Onlineausgabe, dass  sowohl Frontend als auch Backend-Systeme nicht geupdated wurden und große Sicherheitslücken aufwiesen – so wurde zum Beispiel das Anmeldeportal für den Kundenbereich sowie das Content  Management System seit 2013 nicht mehr aktualisiert, Outlook Web Access befand sich gar auf dem Stand von 2009. Hinzu kommt, dass die Server einfach schlichtweg falsch konfiguriert waren, so dass ein unerlaubter Einblick in Verzeichnislisten problemlos möglich war. Vor diesem Hintergrund klingt das auf der Webseite gegebene Verspechen der Kanzlei, seinen Kunden stets einen  „sicheren Online-Zugang“ zu gewähren, mit dem sie auf „die Informationen ihrer Firma von überall auf der Welt“ zugreifen können, wie ein Farce.

Data Governance für unstrukturierte Daten wird oft unterschätzt

Spannend neben der Frage, welche Sicherheitslücken wirklich von den Angreifern genutzt wurden,  ist vor allem auch die Struktur der geleakten Daten. Für jede Briefkastenfirma hat sich Mossack Fonseca einen Arbeitsordner angelegt, in dem sich E-Mails, Verträge, Abschriften, eingescannte Dokumente und weitere Schriftstücke, die mit der jeweiligen Offshore-Firma in Verbindung stehen, abgelegt wurden. Das Datenleck umfasst über 11,5 Millionen Dokumente, bestehend aus 4,8 Millionen Datenbank-Dateien, 2,1 Millionen PDFs, 1,1 Millionen Bilder, 320.166 Textdateien und 2.242 andere Dateien. Bedenkt man nun, dass Mossack Fonseca seit über 40 Jahren das Geschäft mit den Briefkastenfirmen betreibt, umso klarer ist es, dass  angesichts der unvorstellbaren Datenmenge, wohl niemand in der Kanzlei mehr so genau wusste, welche Daten sich in den jeweiligen Ordnern befinden, wem sie gehören und als wie sensibel sie einzustufen sind. In der IT spricht man in diesem Falle von sogenannten „Dark Data“ oder „unstrukturierten Daten“, da diese nicht in einer Datenbank oder einer anderen speziellen Datenstruktur abgelegt werden.

PanamaData

Leaktivism entwächst den Kinderschuhen

Die Menge an Daten, die auf Dateiservern und NAS-Geräten, in Kollaborationsportalen, Postfächern und Ordnern oder in der Cloud gespeichert werden, nimmt Jahr für Jahr  explosionsartig und unkontrolliert zu. Dies betrifft nicht nur Kanzleien sondern gilt für Unternehmen nahezu aller Branchen. Ob in Personal- oder Rechtsabteilungen, Geschäftsführungs- und Aufsichtsgremien, Forschungs- und Entwicklungsabteilungen oder Betriebsräten – viele Unternehmensbereiche hantieren tagtäglich mit unstrukturierten Daten. Unternehmen, die unstrukturierte Daten nicht in ihre Data Governance Strategie einbeziehen, gehen immer größere Risiken hinsichtlich Sicherheit, Gesetzeskonformität und Compliance ein. Waren die Beweggründe von Edward Snowdon oder der jetzt unbekannten Quelle im Falle der Panama Papers eher die eines Aktivisten, so können diese Schwachstellen jedoch auch früher oder später von der Cybermafia ausgenutzt werden und Firmen könnten somit erpresst werden. Datenschutzlösungen müssen sensible und kritische Daten unabhängig davon, wo sie sich befinden, schützen. Unternehmen benötigen einen allumfassenden Überblick, welche Daten vorhanden sind, wie sie genutzt werden, wer dafür verantwortlich ist und wer darauf zugreifen kann. Nur so können gesetzliche Vorgaben für Datenzugriff, -nutzung und -aufbewahrung eingehalten und vertrauliche Informationen vor unberechtigter Nutzung und Offenlegung geschützt werden. Konzepte zur automatisierten und revisionssicheren Berechtigungsverwaltung müssen endlich auch auf Dateistrukturen ausgeweitet werden. Die Zugriffskontrolle darf sich nicht länger nur auf Unternehmensapplikationen und Datenbanken beschränken – auch in Verzeichnissystemen muss man sich mit der Frage privilegierter Accounts und der Überwachung sensibler Bereiche beschäftigen. Data Governance lässt sich nicht von einem Tag auf den anderen umsetzen, aber Micro Focus hat Lösungen, die Ihnen helfen, die Transparenz zu verbessern, Risiken zu erkennen und Maßnahmen einzuführen die Ihnen die Kontrolle über Ihre Daten zurückgeben und die Compliance verbessern.

Christoph Stoica

Regional General Manager DACH

Micro Focus

Christoph

IT Trends 2016 – Roboter, übernehmen Sie!

In den nächsten 5 Jahren werden mehr als 30 Milliarden Maschinen und Geräte mit dem Internet verbunden sein und über einer vernetzte Infrastruktur mit ihrem Umfeld Daten austauschen und kommunizieren. Hieraus ergeben sich gewaltige Potenziale für eine optimierte und nachhaltige Produktion. Aber was bedeutet das für die IT- Sicherheit. Wenn Sie „alles“ mit einer IP-Adresse versehen, wie behalten Sie dabei den Überblick und die Kontrolle? Christoph Stoica zeigt im folgenden Blog auf, mit welchen Sicherheitsstrategien ein erfolgreicher Weg in die Industrie 4.0 gelingen kann.

Wie jedes Jahr melden sich die führenden Analysten wie Gartner, Forrester, Experton und viele andere zu Wort und stellen ihre IT Trends für das kommende Jahr vor. Worauf muss sich die IT-Branche einstellen,  was sie sind die „newcomer“ Themen und welche fallen von der 10 Punkte Liste herunter? Gibt es einen Megatrend, den alle vorne sehen?  „Vernetzte Welt“, „Internet of Things“, „Production IT“ oder “Industrie.4.0”, sie alle stehen weit oben auf den Top 10 Listen und wir fragen uns, inwieweit diese Trends bereits den IT-Alltag beeinflussen.  In wenigen Jahren wird die Verschmelzung von Office IT und Production IT, in der  von Autos über Industrie-Anlagen bis hin zu Kühlschränken  alles miteinander vernetzt ist, Realität sein, daher müssen wir uns jetzt über passenden Sicherheitsmechanismen für die „vernetzten Dinge“ Gedanken machen. Wenn noch nicht einmal der deutsche Bundestag vor Cyber-Attacken geschützt ist, dann bleibt das Thema Sicherheit die Achillesferse für das Internet of Things.

Was genau macht das Thema Sicherheit in Bezug auf das Internet der Dinge denn so schwierig? Ein Grund dafür ist,  dass es so gewaltige Ausmaße hat.  Wenn Sie „alles“ mit einer IP-Adresse versehen, wie behalten Sie dabei den Überblick und die Kontrolle?

Verbundene Geräte können alles sein, von der Kuh über die Melkanlage, vom Auto bis hin zu medizinischen Geräten, Aufzügen oder Fertigungsroboter und so weiter. Einen einheitlichen Sicherheitsstandard für all diese unterschiedlichen Dinge zu definieren, ist kaum möglich.

Und je mehr Dinge mit- und untereinander vernetzt sind, desto größer ist die Gefahr, das Firmen und individuelle Personen die Kontrolle über Daten verlieren. Wer weiß dann noch genau, wo sich welche Informationen befinden und wer bzw. was auf was Zugriff hat. Die zunehmende Konnektivität von Produkten und Gegenständen bedeutet wohl  eher das Gegenteil von Sicherheit. Je mehr Verbindungen mit dem Netzwerk bestehen,  desto höher ist das Cyber-Angriffspotenzial.

Die Netzwerksicherheit  ist ein wesentlicher Sicherheitsaspekt. Netzwerkverbindungen bei  IoT basieren dabei nicht nur auf WLAN, sondern z.B. auch auf Bluetooth, NFC (Near Field Communication) oder RFID. Die Absicherung der Vernetzung bei IoT muss also zahlreiche verschiedene Verbindungsarten und Schnittstellen berücksichtigen – parallel versteht sich.

German Blog Image 1

Neben den Herausforderungen durch die vielschichtigen Netzwerkverbindungen gibt es weitere Probleme bei der Anwendung klassischer IT-Sicherheit. So sind IoT-Geräte meist Embedded Systems und kommunizieren eher mit anderen Geräten als mit einem Benutzer.

Für die IT-Abteilungen bedeutet das konkret, dass sie ihren Ansatz beim Thema IT-Sicherheit verändern müssen.  Das “Schützen und Verteidigen” alleine reicht nicht mehr aus. Vielmehr müssen moderne Sicherheitskonzepte auch Disziplinen wie “Eindämmen und Kontrollieren“ beinhalten.

Hierbei geht es vor allem darum, den potentiellen Schaden durch IT-Angriffe, vor allem durch zwei Ansätze, möglichst gering zu halten:

  • Ein intelligentes Zugriffsmanagement, welches die Eingrenzung des potenziellen Schadens durch Kontrolle, worauf eine Verbindung Zugriff hat, senkt.
  • Ein leistungsstarkes Sicherheitsmanagement zur Verbesserung der Visibilität von IT-Angriffen, so dass Gegenmaßnahmen effektiv und schnell greifen können bevor es ein Vorfall wird.

Micro Focus bietet bereits heute  IT-Sicherheitslösungen, die sich den Herausforderung durch das Internet of Things stellen und ein wirksames und zukunftsfähiges Sicherheitskonzept für Unternehmen bieten.

Christoph Stoica

Regional General Manager DACH

Micro Focus

Christoph

 

Change – the only constant in IT?

Change is a constant in our lives. Organizations have altered beyond recognition in just a decade, and IT is struggling to keep pace. Managing change efficiently is therefore critical. To help us, Derek Britton set off to find that rarest of IT treasures: technology that just keeps on going.

Introduction

A recent survey of IT leaders reported their backlog had increased by a third in 18 months. IT’s mountain to climb had just received fresh snowfall. While a lot is reported about digital and disruptive technologies causing the change, even the mundane needs attention. The basics, such as desktop platforms, server rooms, are staples of IT on a frequent release cadence from the vendors.

Platform Change: It’s the Law

Moore’s Law suggests an ongoing, dramatic improvement processor performance, and the manufacturers continue to innovate to provide more and more power to the platform and operating system vendors, as well as the technology vendor and end user communities at large. And the law of competition suggests that as one vendor releases a new variant of operating system, chock full of new capability and uniqueness, their rivals will aim to leapfrog them in their subsequent launch. Such is the tidal flow of the distributed computing world. Indeed, major vendors are even competing with themselves (for example Oracle promotes both Solaris and Linux, IBM AIX and Linux, even Windows will ship with Unbuntu pre-loaded now).

platform

Keep the Frequency Clear

Looking at some of the recent history of operating system releases, support lifespans and retirements, across Windows, UNIX and Linux operating systems, a drumbeat of updates exists. While some specifics may vary, it becomes quite clear quite quickly that major releases are running at a pulse rate of once every 3 to 5 years. Perhaps interspersed by point releases, service packs or other patch or fix mechanisms, the major launches – often accompanied by fanfares and marketing effort – hit the streets twice or more each decade[1]. (Support for any given release will commonly run for longer).

Why does that matter?

This matters for one simple reason: Applications Mean Business. It means those platforms that need to be swapped out regularly house the most important IT assets the organization has, namely the core systems and data that run the business. These are the applications that must not fail, and which must continue into the future – and survive any underlying hardware change.

Failing to keep up with the pace of change has the potential of putting an organization at a competitive disadvantage, or potentially failing internal or regulatory audits. For example, Windows XP was retired as a mainstream product in 2009. Extended support was dropped in 2014. Yet it has 11% market share in 2016 source, according to netmarketshare.com (add the link). Therefore, business applications running on XP are, by definition, out of support, and may be in breach of internal or regulatory stipulations.

Time for a Change?

There is at least some merit in considering whether the old machinery being decommissioned would be a smart time to look at replacing the old systems which ran on those moribund servers. After all, those applications been around a while, and no-one typically has much kind to say about them except they never seem to break.

This is one view, but taking a broader perspective might illustrate the frailties of that approach –

  • First, swapping out applications is time-consuming and expensive. Rewriting or buying packages costs serious money and will take a long time to implement. Years rather than months, they will be an all-consuming and major IT project.
  • Questionable return is the next issue – by which we mean we are swapping out a perfectly good application set, for one which might do what is needed (the success rate of such replacement projects is notoriously low, failure rates of between 40 and 70% have been reported in the industry) And the new system? It is potentially the same system being used by a competitor.
  • Perhaps the most worrying issue of all is that this major undertaking is a single point in time, but as we have already stated, is that it is a cyclical activity. Platforms change frequently, so this isn’t a one-time situation, this is a repeated task. Which means it needs to be done cost-efficiently, without undue cost or risk.

platform2

Keep on Running

And here’s the funny thing, while there are very few constants in the IT world (operating systems, platforms, even people change over time), there are one or two technologies that have stood the test of time. COBOL as a language environment is the bedrock of business systems and is one of the very few technologies offering forward compatibility to ensure the same system can work from the past on today’s – and tomorrow’s – platforms.

Using the latest Micro Focus solutions, customers can use their old COBOL-based systems, unchanged, in today’s platform mix. And tomorrow too, whatever the platform strategy, those applications will run. In terms of cost and risk, taking what already works and moving it – unchanged – to a new environment, is about as low risk as it can get.

Very few technologies that have a decades-old heritage can get anywhere close to claiming that level of forwards-compatibility. Added to which no other technology is supported yesterday, today and tomorrow on such a comprehensive array of platforms.

The only constant is change. Except the other one: Micro Focus’ COBOL.

Platform3[1] Source: Micro Focus research

For those about to code – we salute you!

The #COBOLrocks TechCasts are good to go. But what are they, why should you care – and do they rock? Our #COBOLrock journalist, #Rockin’ Mel Burns, has the skinny….

I think the word ‘rocking’ is used too often and in the wrong places. Rocking could mean anything and don’t bother asking Google. But the #COBOLrocks TechCasts rock. And this blog explains why.

So what makes something rock? Adding hashtags to random words doesn’t make them rock. #FlatTire. #Toothache. #MichaelBolton. Does application development rock? Maybe not. So – can COBOL really rock? Hmm. ‘Alright! A 40-year-old COBOL banking application! Lemme hear you say yeah!’ Hmm again.

But suppose you used that same code to create something really ‘out there’ that performed way beyond what the original programmers imagined? How would you feel if you could show the world what innovation really looks like – and all you needed to know was how to do it?

It’s not about the app

The #COBOLrocks TechCasts are six, weekly, technical webinars that last for 30 minutes each. That’s not especially rocking. But it’s not what they are. It’s what they help you do.  You could…

  • Open the door to application modernization. (That kind of rocks.)
  • Take a decades-old application to mobile.
  • Reuse COBOL code to create a fresh new UI. (Closer to rocking.)
  • Boost efficiency with an integrated development toolset. (Ooh. Rocky.)
  • Enhance the COBOL developer experience with a modern IDE.
  • Free you to do the innovative stuff you actually like doing. (Boom! We have rock.)

COBOLRocks1

What rocks?

So, for COBOL application developers it’s not the TechCasts themselves that kick you-know-what.  It’s the doors they open and the opportunities they offer.

This rocks

The bottom line is that for devs, rocking is all about bringing new functionality to the old but gold. It’s about showing what you can do and achieving way more than the original coders could have imagined.

Because for all their great riffs, Deep Purple were no help in modernizing COBOL applications and Keef can’t make your life easier by enabling you to do things better and faster.

So sign up for the #COBOLrocks TechCasts, post your questions on Twitter using @MicroFocus and the #COBOLasks hashtag, or ask the Micro Focus community and let’s get your COBOL applications rocking like Saturday night, every day of the week.

Perception, collaboration and … the Six Nations?

How does a recent rugby tournament link our funky new infographic and requirements management tool? Jonny Crawford, our Inside Sales Manager, explains.

Our Belfast Office is a melting pot of different languages and backgrounds. New joiners are always keen to get up to speed with UK culture and sport is a big help. Many of us, for example, really got into the RBS Six Nations.

As an Irish guy with many UK colleagues, the shared experience of England, Wales, Scotland and Ireland contesting hard-fought games over many weeks provides instant common ground. Believe me, when England beat Ireland a few weeks ago I had a lot of Newbury-based colleagues keen to get in touch…

The Six Nations also poses some interesting questions about how we see the players, because the Six Nations isn’t like any other sporting occasion.  Generally speaking, when teams play, say, a World Cup, the players disappear for the course of the tournament. But these guys play club rugby between Six Nations games. And that’s what makes it interesting.

Because as this blog points out, fans are constantly having to reassess their support based on their perception of each player. Why? Well, imagine I was an English rugby player – not something that comes naturally to me – but I would play for an English club. My team-mates and opponents are clearly defined. Then, on a Six Nations weekend, everything changes.

The guy I tackled/punched last week is now a team-mate. My best mate at the club is now an opponent and I have to hit him instead. Then it gets weirder. I am called up by the Lions.

6 nations action

Raaar!

The British and Irish Lions are a composite rugby side using players from the British and Irish national teams. They play ‘friendly’ fixtures against southern hemisphere sides. ‘Friendly’ is in quotes because, well, this is rugby and while players suddenly gain a bunch of new fans, his opponents also go up a notch, too.

So, how people see me as a player changes when I switch from club to country and again when I wear a Lions shirt. Perception is not be a universal truth. I’m the same guy but whether the fans boo or cheer me is based entirely on who I am playing for at the time. And maybe how well I play.

Infographic – the lighter side of software collaboration

Back to my industry – and I know a lot more about software testing than I do rugby. A software project delivery team has similar dynamics to sports teams. Every ‘player’ is important but how they see themselves – and how they think their team-mates see them – are not necessarily the same thing. This brilliant infographic makes the point really well. Check it out.

So how do we get these guys singing from the same hymn sheet? Like any team, they need a system that uses their talents and ignores team relations. A great manager sees beyond perceptions – and misperceptions – to deliver a great result.

Heavy lifting by Atlas

Atlas 3.0 is a software requirements management tool that links requirements to development to achieve better results, faster. It works for waterfall and Agile teams alike.

As I mentioned in a previous blog, Atlas beats the bottlenecks between business and development teams by automatically collecting and translating status and progress information into clear business terms and expectations. That way, everyone gets the same information at the same time. No perception problems here.

So as you can see, Test rugby and software delivery are linked by more than a shared reliance on scrums, and rugby remains a great way of explaining otherwise complex concepts to new joiners who may be looking for a shared interest to help them integrate. But I struggle to make so many useful comparisons with other sports, though. Cricket, frankly, still has me stumped.

R.I.P. COBOL

Global Head of Marketing Campaigns Melissa Burns originally wrote this April Fool post on LinkedIN in 2015. A year and 17,460 views later we thought it was worth sharing again…..enjoy.

You’ve probably heard the news? COBOL is dead. It cripples the mind, and it’s finished.

Of course, a world without COBOL means an end to 70% of all business transactions.

You’re probably finding it pretty hard to get cash from your local ATM, and that’s because 95% of ATM transactions use COBOL. You’d better find a new currency.

And shopping? Well, you’ll have noticed that’s pretty hard too. Because before it’s death, COBOL used to power 80% of all point-of-sale transactions.

That mobile outage you’re experiencing is not just because of the calls everyone is trying to make in this seemingly apocalyptic situation – it’s because, before COBOL died, it connected 500 million mobile users every day.

Healthcare is struggling too – COBOL applications managed the care of 60 million patients daily.

And without COBOL enabling 96,000 vacations to be booked every day, you can forget about that holiday.

No more COBOL transactions, 250 billion lines of code down the drain. 65% of all application code kaputt. Finished. Dead.

Luckily this was just an incredibly popular April Fool from 2015. But can you imagine?!

COBOLTV