2016, Blog

IT-Sicherheit im Mittelstand

Der Jobmarkt joblift hat den deutschen Arbeitsmarkt mit Hilfe eigener Werkzeuge auf den Bedarf und das Vorhandensein an und von IT-Sicherheitspersonal untersucht. Dabei haben sie vier Punkte herausgearbeitet, die grundsätzlich interessant sind. Einmal gibt es nur 6 von 64 staatlichen Hochschulen die…

[…]

Blog

FBI erhält Recht weltweit zu hacken (Update)

Das US Supreme Court hat eine Änderung an der Regel 41 für die Federal Rules of Criminal Procedure (Vergleichbar: Strafprozessordnung) bestätigt. Die Regel 41 erlaubt es ab dem 01.Dezember 2016 jedem Richter dem FBI auch außerhalb ihrer regionalen Zuständigkeit das Recht zu…

[…]

Blog

Der Mossack Fonseca Hack #panamapapers

Das Forbes-Magazin hatte es bereits geschrieben. Jetzt hat der Blog Wordfence  genauer hingeschaut. Die Webseite, sowie das firmeninterne Portal von Mossack Fonseca, der Kanzlei, die die Offshore-Unternehmen geholfen hat zu gründen, wurde gehackt. Die Ergebnisse dieses Hackerangriffes werden jetzt entsprechend genutzt.

Blog

Von Unsicherheiten und fehlenden Empfehlungen

Das BSI hat im Rahmen seines Lageberichtes für 2015 auch Beobachtungen über IT-Schwachstellen in häufig genutzter Software veröffentlicht. Aufgeführt werden die Lücken nur aus dem Jahr 2015. Das Wichtigste aber fehlt: Konkrete Handlungsempfehlungen!

Blog

Was Hasskommentare mit IT-Sicherheit zu tun haben

Mittlerweile kennt man ja bspw. den Blog Perlen aus Freital. Dort teilen die Blogger Veröffentlichung von entweder ziemlich doofen Leuten, Mitläufern oder dem harten rechten Kern der Gesellschaft. Veröffentlichungen, Kommentare oder Bilder. Alles gegen Flüchtlinge und Ausländer gerichtet. In der Regel ziemlich…

[…]

Blog

Datenbanken und Webanwendungen

Neulich hatte ich mal darüber mit jemandem diskutiert, wie man denn eine webbasierte Fachanwendung korrekt konfiguriert bzw. aufbaut. Nicht selten bieten Hostingfirmen ein entsprechendes Paket an mit Domain, Webspeicher, den üblichen Scriptsprachen und einer Datenbank. In der Regel kann man die Datenbank…

[…]

Blog

IT-Sicherheitskonzepte und Gebäude

Einige bspw. Firmenvertreter, die sich mit dem Thema IT-Sicherheit weniger beschäftigen, verstehen manchmal nicht wie umfangreich das Erstellen eines IT-Sicherheitskonzeptes ist. Mit einer Antivirensoftware und dem erhobenen Zeigefinger gegenüber den Kollegen ist es manchmal schon getan. (Und verdammt: Das ist dann schon häufig…

[…]

Blog

Spionage gegen Anbieter von Sicherheitssoftware – CAMBERDADA (Update)

Aus den Unterlagen von E.Snowden hat THE INTERCEPT nun Dokumente veröffentlicht, die das Interesse der Five-Eyes-Spione auf die Hersteller von Sicherheitssoftware zeigt. Das läuft unter dem Projektnamen CAMBERDADA. Das ist sicherlich nicht erstaunlich, denn die Hersteller dieser Software sind die einzige Möglichkeit jemals…

[…]

Blog

Sechs Fehler die Dein Chef zu verantworten hat

Sechs Fehler, die Dein Chef zu verantworten hat: 1. Lässt Dein Chef zu, dass Mitarbeiter Ihre privaten Geräte zur Arbeitserledigung nutzen, könnte er die Kontrolle über Datenschutz und Betriebsgeheimnisse verlieren. 2. Lässt Dein Chef zu, dass der Azubi, der Kollege der eine Playstation an…

[…]

Blog

Hackernews aus April 2015

So, dieser Monat hatte es bereits am Anfang in sich. 1. Ein Hackerangriff auf das Weiße Haus wurde überall gemeldet. Soll wohl schon etwas zurückliegen? Hat mich aber nicht so wirklich interessiert. Wenn es denn so war, dann sind die Cyberverteidigungsmöglichkeiten in…

[…]