2016, Blog

IT-Sicherheit im Mittelstand

Der Jobmarkt joblift hat den deutschen Arbeitsmarkt mit Hilfe eigener Werkzeuge auf den Bedarf und das Vorhandensein an und von IT-Sicherheitspersonal untersucht. Dabei haben sie vier Punkte herausgearbeitet, die grundsätzlich interessant sind. Einmal gibt es nur 6 von 64 staatlichen Hochschulen die…

[…]

Blog

Was Hasskommentare mit IT-Sicherheit zu tun haben

Mittlerweile kennt man ja bspw. den Blog Perlen aus Freital. Dort teilen die Blogger Veröffentlichung von entweder ziemlich doofen Leuten, Mitläufern oder dem harten rechten Kern der Gesellschaft. Veröffentlichungen, Kommentare oder Bilder. Alles gegen Flüchtlinge und Ausländer gerichtet. In der Regel ziemlich…

[…]

Blog

Datenbanken und Webanwendungen

Neulich hatte ich mal darüber mit jemandem diskutiert, wie man denn eine webbasierte Fachanwendung korrekt konfiguriert bzw. aufbaut. Nicht selten bieten Hostingfirmen ein entsprechendes Paket an mit Domain, Webspeicher, den üblichen Scriptsprachen und einer Datenbank. In der Regel kann man die Datenbank…

[…]

Blog

IT-Sicherheitskonzepte und Gebäude

Einige bspw. Firmenvertreter, die sich mit dem Thema IT-Sicherheit weniger beschäftigen, verstehen manchmal nicht wie umfangreich das Erstellen eines IT-Sicherheitskonzeptes ist. Mit einer Antivirensoftware und dem erhobenen Zeigefinger gegenüber den Kollegen ist es manchmal schon getan. (Und verdammt: Das ist dann schon häufig…

[…]

Blog

Sechs Fehler die Dein Chef zu verantworten hat

Sechs Fehler, die Dein Chef zu verantworten hat: 1. Lässt Dein Chef zu, dass Mitarbeiter Ihre privaten Geräte zur Arbeitserledigung nutzen, könnte er die Kontrolle über Datenschutz und Betriebsgeheimnisse verlieren. 2. Lässt Dein Chef zu, dass der Azubi, der Kollege der eine Playstation an…

[…]

Blog

Hackernews aus April 2015

So, dieser Monat hatte es bereits am Anfang in sich. 1. Ein Hackerangriff auf das Weiße Haus wurde überall gemeldet. Soll wohl schon etwas zurückliegen? Hat mich aber nicht so wirklich interessiert. Wenn es denn so war, dann sind die Cyberverteidigungsmöglichkeiten in…

[…]

Blog

Hackernews im März 2015

Der März war im Hackingbereich eigentlich ziemlich langweilig. Interessant waren im Grunde nur politische Entwicklungen im Bereich TMG, IT-Sicherheitsgesetz und die Diskussion um den Hackerparagrafen. 1. Hackerparagraf sinnlose Verschärfung. 2. US-Behörden wollen Hack von E-Mail-Providern aufgedeckt haben. 3. Der Untergrund bzw. DarkNet-Marktplatz Evolution scheint geschlossen…

[…]

Blog

Hackernews im Januar 2015

Hier mal ein paar Schlagzeilen zum Thema Hacker aus Januar 2015: Die Sache mit dem gehackten Auto habt Ihr sicherlich gelesen, oder? Das Schlimme ist, dass sich kein Hersteller von diesen ganzen vernetzten Karren einen Kopf um Sicherheit gemacht hat. Stellt Euch…

[…]

2017, Blog

Google Hacking

Was ist Google Hacking? Google Hacking hat nichts damit zu tun die Suchmaschine oder andere Dienste von Google zu hacken. Google Hacking wird die Möglichkeit genannt mit Hilfe umfangreicher zusätzlicher Suchbefehle mehr Informationen aus der Datenbank von Google herauszuziehen. Google Hacking ist…

[…]

2013, Blog

Freitag der 13. – Erinnerungen an einen Virus

Na? Wer kennt Ihn noch? Den Freitag-der-13.-Virus? Oder auch Jerusalemvirus genannt? Nun, es gab aber auch unzählige Varianten und noch weitere Bezeichnungen. Der Virus hängte sich an EXE- und COM-Dateien und infizierte die Dateien immer wieder, bis sie nicht mehr geladen werden…

[…]