Die Energiewende wird sabotiert

Wer hat Interesse daran, dass die Energiewende vorankommt oder nicht?
Die klassischen Energieerzeuger mit Sicherheit nicht, solange sie mit den alten Anlagen Geld verdienen können.

Braunkohle
Insgesamt arbeiten in der Braunkohle nicht mehr als 50 000 Menschen. Im Vergleich dazu in den Windenergieanlagen aber mehr als doppelt soviel.
Nun sollte man die Arbeitsplätze nicht gegeneinander aufrechnen!
Aber die Politik hätte den Strukturwandel schon längst beginnen und begleiten können. Das erinnert stark an die Versäumnisse bei der Steinkohle im Ruhrgebiet. Aber die Zeiten haben sich geändert! Heute ist der Klimawandel eines der dringensten Probleme unserer Zeit.

Klimawandel
Wer heute noch von Klimahysterie spricht hat den Schuss nicht gehört. Die letzten 1000 Jahre war es noch nie so warm wie heute. Mehr als 90 % der Forscher sind dieser Meinung. Siehe SPIEGEL Artikel von dieser Woche 50 / 7.12.2019. Seite 108 „Zu spät für den Klimawandel?“.
Die Populisten die grundsätzlich alles leugnen, lassen wir mal außen vor.
Außerdem gibt es Gegenden in dieser Welt, wo die Sommer bereits 7 Grad wärmer sind als früher.

Wie wird sabotiert
Nun ja, wenn der Strom immer teurer wird, sinkt der Zuspruch zum EEG, dem Erneuerbaren-Energie-Gesetz. Gegen die Energiewende agieren nicht nur Strom-, Atom-, und Kohle-Lobby sondern auch die  Ölkonzerne. Alle verfolgen die Strategie, den Umstieg auf Ökostrom so teuer wie möglich zu machen um dann aus Kostengründen den Zubau neuer Anlagen zu deckeln. Die nun hochgetriebenen Ökostromkosten werden über die EEG Umlage auf die Verbraucher umgelegt. Windräder direkt an der Küste, wie in Großbritannien und Stromtrassen verschandeln angeblich die Landschaft. Jedoch sind Offshore Windparks und Erdkabel drei bis sechs mal so teuer. Aber das macht ja nichts, die Bundesregierung garantiert ja 6,91 % Rendite auf die Investitionssumme.  Und an der Strombörse ist der Preis sehr niedrig, wird aber nicht an die Verbraucher weitergegeben.

Die Strombörse in Leipzig…

Segeln 2020

Unser Schiff

Sun Odyssee 54 DS EUR 6770 10 Kojen

Ausstattung der Yacht
Autopilot
Außenborder
Beiboot
Bettwäsche
Bimini
Bugstrahlruder
Elektrische Ankerwinsch
Generator 220 Volt
Handtücher
Heizung
Inverter
Kartenplotter
Mikrowelle
Plotter im Cockpit
Radar
Radio/CD-Player
Rollgroß
Sprayhood
TV/DVD
Teakdeck
WLAN an Bord
Warmwasser
Windinstrumente

Zum Schiff (Text vom Vercharterer)

Wir haben schon mehrfach Kunden auf
dieser Yacht gehabt. Sie waren immer
sehr zufrieden. Vielleicht gibt es ein
paar kleine Schönheitsfehler am
dunkelblauen Rumpf. Grundsätzlich
wird die Yacht aber prima in Schuss
sein. Das Foto zeigt sie im Original!

Ionisches Meer – Leukadische Inseln

ein sehr interessantes und schönes Gebiet, welches der Autor bereits auf genau diesem Kurs bereits abgefahren hat.

Törn Korfu Meganisi oder Ithaka

Reisebericht

Besonders Paxos ist sehr schön, die Fahrt nach Prevezza, Levkas und Kioni abwechslungsreich. Beispiel:

Insel Paxos - Bucht Lakka
Bucht Lakka auf der Insel Paxos

Ionisches Meer – Flotillensegeln mit dem ASV

Bucht Gaios auf der Insel Paxos

Nimmersatt 2 Jahre später

Manchmal ist es einfach manchmal schwer

Ja ich habe manchmal Heißhunger. Kann kein Gemüse mehr sehen. Aber ab und zu eine kleine Sünde ist erlaubt.

Nach meinem Griechenlandurlaub weiß ich wie frische Tomate, Oliven und Feta schmeckt. Nix Holland. So gibt es eben viel gute Rezepte. Schwierig war für mich, den Brotverzehr einzuschränken. Jetzt mache ich die Scheiben sehr dünn, verzichte aber nicht ganz. Körner-Toastbrot hat sich auch bewährt, da es wenig Masse hat. Dazu esse ich viel Fisch, manchmal auch Fleisch, aber insgesamt weniger. Nach einer Weile gewöhnt man sich daran.

Viel Bewegung gehört auch dazu, und Du bekommst ein ganz anderes Lebensgefühl, kannst Bäume ausreißen. Inzwischen hab ich 7 Kilo weniger.
Natürlich ist es viel einfacher wenn Du oder Dein Partner gerne kocht.

Spare nicht an der Qualität, sondern an der Menge.
Ein Glas Wein, statt zwei.
Totalverzicht muss gar nicht sein, denn das ist frustrierend.

Auftragsarbeit Cyberattacke

Auftragsarbeit Cyberattacke

Quelle: https://www.computerwoche.de/a/cyberattacke-am-arbeitsplatz,3098962,2

Nach der Wahrnehmung des Security-Experten hätten Unternehmen wohl erkannt, dass Social Engineering eine große Bedrohung für sie ist. Deshalb beauftragen sie Unternehmen wie Secunet damit, fingierte Angriffe durchzuführen. „Tendenziell sind das große Unternehmen und Behörden, ab 5000 Mitarbeitern aufwärts“, so Reimers. Damit die Privatsphäre gewahrt bleibt, offenbart Secunet dem Auftraggeber keine Namen von Mitarbeitern, die ihnen Tür und Tor öffnen. „Über die Tests wird dann in der Mitarbeiterzeitung berichtet, um zu sensibilisieren.“ Manche Unternehmen beauftragen Reimers mit Awareness-Kampagnen, die dasselbe Ziel haben. In diesen Schulungen erleben die Mitarbeiter, wie dreist Social Engineers vorgehen.

  1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.

Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen.

Ein Beispiel. Ein gutaussehende junge Dame mit schwerem Gepäck, die auf die Eingangspforte zuläuft und deren Mitarbeiterausweis halb verdeckt unter der luftigen Bluse steckt, hat große Chancen, dass ihr die Tür aufgehalten wird – ohne Kontrolle versteht sich. Auf dem Gelände verliert die Dame dann mit Trojanern präparierte USB-Sticks oder legt Zeitungen aus, denen CDs beigelegt sind. Auch die enthalten bösartige Codes.

Dass Schutz vor Social Engineering notwendig ist, belegt eine Studie des Hightech-Verbands Bitkom. Danach ist die Hälfte aller Unternehmen in Deutschland in den vergangenen zwei Jahren Opfer digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. „Social-Engineering-Angriffe sind meist so professionell, dass ein Angreifer sehr gute Chancen hat, erfolgreich zu sein. Daran ändert bislang auch nichts, dass die Mitarbeiter nach negativen Erfahrungen der Unternehmen immer mehr für das Thema sensibilisiert sind“, sagt Marc Fliehe, IT-Sicherheitsexperte bei Bitkom. Etwa 20 Prozent der Befragten registrierten Fälle von Social Engineering.

Die Anatomie eines Hacker-Angriffs

Optimiert für Suchmaschinen

  • Damit die Angreifer die Systeme finden konnten, gestalteten die Forscher sie außerdem so, dass Google sie finden konnte, aber auch die Suchmaschine Shodan, die mit dem Internet verbundene Geräte aufspürt.
  • Zwei Honigtöpfe als Köder
  • Die Sicherheitsexperten stellten zwei sogenannte Honeypots auf. Dabei handelt es sich um Computersysteme, die Angreifer anlocken sollen – so wie Honigtöpfe, die eine große Anziehung auf Bären ausüben. Die Testumgebung war einer Pumpstation samt Steuerung und technischer Dokumentation nachgebildet. Eine Pumpe gab es allerdings nicht.

  • Schutz ist möglich
  • Unternehmen können ihre Industrie-Anlagen durchaus schützen. Falls möglichen, sollten sie die Systeme vom Internet trennen, rät Wilhoit. Pflicht sei der Einsatz einer Firewall. Zudem sollten innerhalb der Industrie-Anlage strenge Sicherheitsmaßnahmen eingeführt werden.
  • .

Sensibilisierung gegen Social Engineering

Die Dunkelziffer ist sehr viel höher, denn „die meisten Angriffe werden nicht bemerkt“, sagt Dirk Fox. Er ist Geschäftsführer bei Secorvo in Karlsruhe. Auch dieses Unternehmen ist spezialisiert auf IT-Sicherheit. Es führt allerdings keine Social-Engineering-Tests durch. „Ich halte es für gefährlich, das Vertrauen der Mitarbeiter auszunutzen, Misstrauen gegenüber Mitarbeitern aufzubauen und ihnen dann noch den Spiegel vorzuhalten. Andererseits erwartet man freundliches Auftreten gegenüber Kunden.“ Das passt seiner Meinung nach nicht zusammen. Awareness-Kampagnen aber bietet Secorvo auch an.

Social-Engineering-Angriffe sind nach Kenntnissen von Fox sehr erfolgreich. „Ein gut gemachter Angriff führt zu 100 Prozent zum Ziel.“ Das würden Tests belegen, die im Auftrag von Unternehmen durchgeführt wurden. Oder die einzelnen Fälle, in denen Mitarbeiter von Secorvo Social Engineering festgestellt haben. Zum Beispiel, als ein scheinbarer Lieferant mit dessen E-Mail-Adresse an die Buchhaltung schrieb, die Kontonummer habe sich geändert. Rechnungen sollen bitte künftig auf folgendes Konto überwiesen werden. Die aktuelle Rechnung war der Mail angeheftet. (fm)

GData gegen Ransomware

BCSberlin.de vertreibt Antivirus Lösungen. auch gegen Erpresser und sog. Ransomware

Ransomware

ist wohl der Schädling mit den schlimmsten Auswirkungen.
Dies ist ein Computerschädling, der Ihr System infiziert, sperrt und dann Geld dafür verlangt, dieses wieder zu entsperren.die neueste Version von G-Data schützt vor Ransomware..

 Backdoor – der Bösewicht steigt über eine Hintertür ein.
Die hat ein Programmierer bewusst offen stehen lassen. Meist handelt es sich um sogenannte Exploits, also Lücken im Betriebssystem, die den Einbruch ermöglichen.
Auch Geheimdienste nutzen diese Methode.


G DATA bekommt Champion Award für den besten Schutz gegen Malware

Auszeichnung von Techconsult

Rund 2.000 Anwender haben G DATA die besten Noten bei einer Umfrage von Techconsult im Bereich Malware-Protection gegeben. Das Unternehmen wurde dafür als „Champion“ ausgezeichnet. …mehr

Von Andreas Th. Fischer (Autor)

pol2017_Politics_at_Home

Neueste Beiträge

Today I was impressed while watching the sunday noon press editors meeting on tv. (German Presseschau bei Phoenix).
Topic was „Does Germany delay political processes in Euroupe because of the late Koalition building“.

What impressed me was an American stating: „We need Trade not Aide“. He was referring to the German Refugee Issues. I was not with him on other topics, however here he is totally right.

We have a strong economy, selling everything abroad, but refrain, from buying the same amount from other countries especially from Africa.
Why do we not buy ready roasted coffee from Ethiopia? Neither fish-fillets frozen in Africa, nor other goods made in Africa?
It seems the colonialism is not so very far away.
We are reponsible for creating more jobs in Africa, so there would be no need to migrate to Europe.

………..