let’s go agile – cyberagile!

Seit 3,5 Jahren beschäftigen mich die agilen Methoden. Im Rahmen eines Auflösungsprozesses einer IT-GmbH hatte ich mit Kollegen eine Diskussion zum Thema „build or buy“. Es ging darum ob es mehr Sinn macht Eine Applikation selbst mit einem Team zu entwickeln oder ein System einzukaufen.

Weiterlesen „let’s go agile – cyberagile!“

World Economic Forum – Cybersecurity

Jedes Jahr im Januar findet das World Economic Forum in Davos/Klosters in der Schweiz statt. Da ich bisher nicht das Vergnügen hatte, persönlich vor Ort zu sein verfolge ich gerne die Live Übertragungen. Die Übertragung funktioniert reibungslos und es gibt  wirklich  interessante Diskussionen mit in Unternehmen Verantwortlichen, Politiker*innen und Expert*innen die sich mit der aktuellen Lage der Welt beschäftigen.

Weiterlesen „World Economic Forum – Cybersecurity“

WPA2-Verschlüsselung gehackt: Was tun?

Solange kein Update durchgeführt wurde, kein Online-Banking und kein Online-Shopping vornehmen

 

Aktuelle Meldungen, dass die WPA2-Verschlüsselung gehackt worden ist, lassen uns gerade keine Ruhe. Zu Recht: WPA2 ist der aktuelle Verschlüsselungs-Standard, der in den allermeisten, um nicht zu sagen, in allen WLAN-Routern konfiguriert ist.

Weiterlesen „WPA2-Verschlüsselung gehackt: Was tun?“

IT Sicherheit für Manager – Teil 2

Was Manager über IT Sicherheit wissen sollten

Sicheres Surfen und Identitäten Kontrolle

Der Weg ins Internet ist in den meisten Firmen sehr gut geregelt. Als verantwortlicher IT Manager kennen Sie die Sicherheits Richtlinien für Ihren Bereich. Es gibt technische Komponenten, wir z.B. Proxy Systeme, und sogenannte Contenscan-Systeme. Diese prüfen nach einem URL Aufruf oder einer Suchanfrage in der Suchmaschine den Webverkehr (Traffic) auf Malware oder Spyware. Und Sie können diese zentralen Systeme mit einem Berechtigungsmanagement System verbinden. Weiterlesen „IT Sicherheit für Manager – Teil 2“

Risiko

Spiel, Spaß und Konflikte

Das Spiel Risiko wurde in den 50er Jahren erfunden. Es ist ein Strategie Spiel – es geht um Krieg und Eroberung. Ein Ziel des Spieles ist es eine Strategie zu entwicklen für die Eroberung von Ländern/Kontinenten. Das Ziel vereinbaren die am Spiel Teilnehmenden vor dem Start. Sie einigen sich darauf ob sie gemeinsam oder jeder für sich die Eroberung der Regionen angehen. Und da haben wir schon die Parallele zur Realität – in der heutigen, realen Welt entwickelt jedes Unternehmen zunächst die eigene, individuelle Strategie im Umgang mit den Cyber-Risiken. Weiterlesen „Risiko“

IT Sicherheit für Manager – Teil 1

Was Manager über IT Sicherheit wissen sollten

Mails und Spam

Alles kein Problem mehr heutzutage ..“ denken Sie – Sie, als Manager, haben das in Ihrem Unternehmen im Blick. Alles im Griff – und ja das stimmt – theoretisch. Sie haben ihre Mails verschlüsselt und wissen was ein „phishing link“ ist. Und vielleicht sogar was „Ransomware“ mit Ihren Daten machen kann. Sie löschen grundsätzlich Mails von Personen die sie nicht kennen. Weiterlesen „IT Sicherheit für Manager – Teil 1“

Fragen Sie und machen Sie sich schlau zum Thema „Sicherheit im Netz“

… und was machst du so?

Wenn ich gefragt werde „… Und was machst du so?“, antworte ich meistens: „Ich arbeite als IT-Beraterin  mit dem Schwerpunkt Cyber-Security.“ Das Erstaunen und die Fragezeichen sind dann oft groß. Was ich da genau tue, können sich die wenigstens vorstellen. Es gibt zwei Gruppen: Die einen stellen mir jede Menge Fragen und wollen alles mögliche wissen. Die anderen verstummen und fragen nicht nach. Sie trauen sich irgendwie nicht … Weiterlesen „Fragen Sie und machen Sie sich schlau zum Thema „Sicherheit im Netz““