let’s go agile – cyberagile!

Seit 4,5 Jahren beschäftigen mich die agilen Methoden. Im Rahmen eines Auflösungsprozesses einer IT-GmbH hatte ich mit Kollegen eine Diskussion zum Thema „build or buy“. Es ging darum ob es mehr Sinn macht eine Applikation selbst mit einem Team zu entwickeln oder ein System einzukaufen.

Weiterlesen „let’s go agile – cyberagile!“

Erfolgswissen für Mensch und Wirtschaft – Interview

Im Sommer 2016 habe ich eine Reise nach New York unternommen. Das war schon lange ein Traum mal in der Stadt „die niemals schläft“ einige Zeit zu verbringen. Die Gruppe mit der ich unterwegs war, waren sehr viele Kolleg*innen, die eine Masterclass zum Thema Speaking absolviert hatten.

Weiterlesen „Erfolgswissen für Mensch und Wirtschaft – Interview“

IT-Sicherheit für Manager – Teil 3

Aktuell begegnen in meinen Projekten und bei Vorträgen immer mehr Manager, die beim Thema IT-Sicherheit erstmal zurückhaltend sind. Für Sie ist das eher so ein „noch-was-oben-drauf“ Thema. Jeder bestätigt die Notwendigkeit, dass hier was zu tun ist. Selbst wenn die Dinge im Unternehmen schon sehr gut organisiert sind, so sind sich die Manager bewusst, dass sie die Wirksamkeit ihrer Prozesse regelmässig prüfen müssen..

Weiterlesen „IT-Sicherheit für Manager – Teil 3“

WPA2-Verschlüsselung gehackt: Was tun?

Solange kein Update durchgeführt wurde, kein Online-Banking und kein Online-Shopping vornehmen

 

Aktuelle Meldungen, dass die WPA2-Verschlüsselung gehackt worden ist, lassen uns gerade keine Ruhe. Zu Recht: WPA2 ist der aktuelle Verschlüsselungs-Standard, der in den allermeisten, um nicht zu sagen, in allen WLAN-Routern konfiguriert ist.

Weiterlesen „WPA2-Verschlüsselung gehackt: Was tun?“

IT Sicherheit für Manager – Teil 2

Was Manager über IT Sicherheit wissen sollten

Sicheres Surfen und Identitäten Kontrolle

Der Weg ins Internet ist in den meisten Firmen sehr gut geregelt. Als verantwortlicher IT Manager kennen Sie die Sicherheits Richtlinien für Ihren Bereich. Es gibt technische Komponenten, wir z.B. Proxy Systeme, und sogenannte Contenscan-Systeme. Diese prüfen nach einem URL Aufruf oder einer Suchanfrage in der Suchmaschine den Webverkehr (Traffic) auf Malware oder Spyware. Und Sie können diese zentralen Systeme mit einem Berechtigungsmanagement System verbinden. Weiterlesen „IT Sicherheit für Manager – Teil 2“

Handy-Hack

Bei Download – Handy-Hack …

Ein ganz normaler Arbeitstag, das Telefon klingelt. Ein guter Bekannter ist am Apparat, seine Stimme klingt aufgeregt. Ich merke sofort, da ist etwas Größeres passiert. Hektisch schildert er mir Folgendes:

Am Tag zuvor hat seine Tochter mit ihrem Handy eine App aus dem Appstore heruntergeladen. Sie hatte die App benutzt und abends ihr Handy weggelegt. Am nächsten Morgen, als sie ihr Handy wieder zur Hand nimmt, trifft sie fast der Schlag… Rasch wird ihr klar: Sie ist Opfer eines Handy-Hacks geworden. Weiterlesen „Handy-Hack“

Cyberattacke – Live

eine Cyberattacke Live und in Farbe zu erleben …

Eine Cyberattacke hat schon eine eigene Qualität. Stellen Sie sich vor, Sie sitzen mit Ihren Kolleg*innen in einem Raum und arbeiten an einem Projekt. Sie programmieren mit ihrem Team ein System. Aktuell testen Sie die Software. Der zuletzt entwickelte Code wird geprüft und durch automatisierte Verfahren getestet. Plötzlich stöhnt der Kollege, der den Test beobachtet… Sein Rechner hat sich soeben mit einem Blue Screen verabschiedet. Er fährt den Rechner wieder hoch, erhält aber keine Verbindung zum Netzwerk. Weiterlesen „Cyberattacke – Live“