2013, Blog

CHINA reibt sich die Hände

Was Wirtschaftsspionage betrifft, ist die Snowden-Affäre für die “Gegner” der USA ein gefundenes Fressen. Die Opferrolle der USA ist wohl eher Geschichte.

2013, Video

Undressing the Truth

Undressing the Truth from Trevor Green on Vimeo. Was passieren kann, wenn Internetkonten gehackt werden. Der Beitrag ist bereits 2 Jahre alt und immernoch aktuell.

2013, Blog

AusweisApp

Warum ich darauf verzichte und mich über meinen alten Personalausweis freue. 🙂

2013, Blog

50 Millionen Kunden bekommen Post

Die Plattform LivingSocial schreibt 50 Millionen Kunden an und fordert sie auf ihr Passwort zu ändern. Hacker haben möglicherweise die Kontrolle über die Server übernommen. Für Firma, wie für Kunden, eine Katastrophe.

Video

WEBCAM – Kurzfilm

Webcam [Short Film] from ZBros Productions on Vimeo. Fast jeder Computerbesitzer installiert sich eine Kamera und ein Mikrofon freiwillig in seine Wohnung. Davon träumen nicht nur Sicherheitsbehörden, sondern auch Spanner und Perverse.

2013, Blog

Aktuelle Cyberangriffe

Die Telekom mit einer interessanten Idee. Auf der Webseite www.sicherheitstacho.eu können aktuelle Cyberangriffe verfolgt werden. Also nicht der konkrete Fall an sich, aber doch interessante Statistiken und Infos im LIVE-Überblick. http://www.sicherheitstacho.eu/

2013, Blog

Clickjacking

Große Anbieter wie Google oder Yahoo sind anfällig für Clickjacking, wird auf heise berichtet. Clickjacking, ein Vorgang bei dem der Hacker eine original Webseite überlagert, ist im Phishingbereich oft zu finden. Ich selbst erhalte regelmäßig eMails mit denen Daten meiner MasterCard abgegriffen…

[…]

2012, Blog

Deutsche Sicherheitsbehörden wollen Cloudzugriff

Eigentlich können Sicherheitsbehörden das schon. Sie wollen es nur schneller tun können. Die Aufregung über die Zugriffsinteressen an Cloudspeichern ist nicht zu verstehen. Wer seine Daten auf Rechnern anderer Leute/Firmen speichert, ist nicht mehr Herr über seine Daten. Und mit richterlicher Unterstützung…

[…]

2012, Blog

Die mächtigsten Mitarbeiter

Die mächtigsten Mitarbeiter sind? Richtig: Administratoren! Das mag jetzt etwas egoistisch klingen, aber zur IT-Sicherheit gehört auch eine gute Bezahlung. Denn Administratoren wissen eigentlich alles, oder können in kurzer Zeit alles Wissen, was für die Existenz eines Unternehmens wichtig ist. Sie schlecht…

[…]

2012, Blog

FILESHARING – Eltern haften vielleicht nicht

Mit Filesharingabmahnungen können Anwälte ziemlich viel Geld verdienen. In Zeiten in denen der Kunde für geliebte Musik mittlerweile nur ca. 50 Euocent pro Song bezahlen muss, ist es aber auch kaum mehr verständlich, wenn weiterhin kostenlos und auch illegal Filme und Musik…

[…]

2012, Blog

Die CLOUD und der Datenschutz

Die CLOUD als Geschäftsmodell muss noch warten. Es gibt tatsächlich Leute, die glauben, dass schriftlich festgehaltene Datenschutzbestimmungen das Vertrauen in die CLOUD verbessern und dadurch mehr Geschäfte mit CLOUD-Anwendungen getätigt werden könnten. Ich hoffe nicht! Für die Umsetzung von Datenschutzbestimmungen und der…

[…]

2012, Blog

IT-Sicherheit im Mittelstand

Ein Informationsangebot unserer Bundesregierung zum Thema IT-Sicherheit. Das Angebot ist speziell für Mittelständler und kleine Unternehmen ein guter Einstieg. http://www.it-sicherheit-in-der-wirtschaft.de/