Blog

World Economic Forum – Cybersecurity

Jedes Jahr im Januar findet das World Economic Forum in Davos/Klosters in der Schweiz statt. Da ich bisher nicht das Vergnügen hatte, persönlich vor Ort zu sein verfolge ich gerne die Live Übertragungen. Die Übertragung funktioniert reibungslos und es gibt  wirklich  interessante Diskussionen mit in Unternehmen Verantwortlichen, Politiker*innen und Expert*innen die sich mit der aktuellen Lage der Welt beschäftigen.

Weiterlesen „World Economic Forum – Cybersecurity“

Weihnachtsgeschenke die es in sich haben

Spielzeug sollte eigentlich etwas Schönes sein, worüber sich Kinder freuen können und die Eltern mit. Alle Jahre wieder bringt die Spielwaren-Industrie zu Weihnachten viele neue Ideen auf den Markt, die man auf den ersten Blick vielleicht erst einmal cool und praktisch findet. Doch Vorsicht ist geboten. Unter diesen Weihnachtsgeschenken befinden sich inzwischen für alle Altersklassen der Kinder Spielwaren, die potentiell in der Lage sind, Kinderzimmer abzuhören.

Weiterlesen „Weihnachtsgeschenke die es in sich haben“

WPA2-Verschlüsselung gehackt: Was tun?

Solange kein Update durchgeführt wurde, kein Online-Banking und kein Online-Shopping vornehmen

 

Aktuelle Meldungen, dass die WPA2-Verschlüsselung gehackt worden ist, lassen uns gerade keine Ruhe. Zu Recht: WPA2 ist der aktuelle Verschlüsselungs-Standard, der in den allermeisten, um nicht zu sagen, in allen WLAN-Routern konfiguriert ist.

Weiterlesen „WPA2-Verschlüsselung gehackt: Was tun?“

IT Sicherheit für Manager – Teil 2

Was Manager über IT Sicherheit wissen sollten

Sicheres Surfen und Identitäten Kontrolle

Der Weg ins Internet ist in den meisten Firmen sehr gut geregelt. Als verantwortlicher IT Manager kennen Sie die Sicherheits Richtlinien für Ihren Bereich. Es gibt technische Komponenten, wir z.B. Proxy Systeme, und sogenannte Contenscan-Systeme. Diese prüfen nach einem URL Aufruf oder einer Suchanfrage in der Suchmaschine den Webverkehr (Traffic) auf Malware oder Spyware. Und Sie können diese zentralen Systeme mit einem Berechtigungsmanagement System verbinden. Weiterlesen „IT Sicherheit für Manager – Teil 2“

Handy-Hack

Bei Download – Handy-Hack …

Ein ganz normaler Arbeitstag, das Telefon klingelt. Ein guter Bekannter ist am Apparat, seine Stimme klingt aufgeregt. Ich merke sofort, da ist etwas Größeres passiert. Hektisch schildert er mir Folgendes:

Am Tag zuvor hat seine Tochter mit ihrem Handy eine App aus dem Appstore heruntergeladen. Sie hatte die App benutzt und abends ihr Handy weggelegt. Am nächsten Morgen, als sie ihr Handy wieder zur Hand nimmt, trifft sie fast der Schlag… Rasch wird ihr klar: Sie ist Opfer eines Handy-Hacks geworden. Weiterlesen „Handy-Hack“

Cyberattacke – Live

eine Cyberattacke Live und in Farbe zu erleben …

Eine Cyberattacke hat schon eine eigene Qualität. Stellen Sie sich vor, Sie sitzen mit Ihren Kolleg*innen in einem Raum und arbeiten an einem Projekt. Sie programmieren mit ihrem Team ein System. Aktuell testen Sie die Software. Der zuletzt entwickelte Code wird geprüft und durch automatisierte Verfahren getestet. Plötzlich stöhnt der Kollege, der den Test beobachtet… Sein Rechner hat sich soeben mit einem Blue Screen verabschiedet. Er fährt den Rechner wieder hoch, erhält aber keine Verbindung zum Netzwerk. Weiterlesen „Cyberattacke – Live“

Risiko

Spiel, Spaß und Konflikte

Das Spiel Risiko wurde in den 50er Jahren erfunden. Es ist ein Strategie Spiel – es geht um Krieg und Eroberung. Ein Ziel des Spieles ist es eine Strategie zu entwicklen für die Eroberung von Ländern/Kontinenten. Das Ziel vereinbaren die am Spiel Teilnehmenden vor dem Start. Sie einigen sich darauf ob sie gemeinsam oder jeder für sich die Eroberung der Regionen angehen. Und da haben wir schon die Parallele zur Realität – in der heutigen, realen Welt entwickelt jedes Unternehmen zunächst die eigene, individuelle Strategie im Umgang mit den Cyber-Risiken. Weiterlesen „Risiko“