2016, Blog

IT-Sicherheit im Mittelstand

Der Jobmarkt joblift hat den deutschen Arbeitsmarkt mit Hilfe eigener Werkzeuge auf den Bedarf und das Vorhandensein an und von IT-Sicherheitspersonal untersucht. Dabei haben sie vier Punkte herausgearbeitet, die grundsätzlich interessant sind. Einmal gibt es nur 6 von 64 staatlichen Hochschulen die…

[…]

Blog

Was Hasskommentare mit IT-Sicherheit zu tun haben

Mittlerweile kennt man ja bspw. den Blog Perlen aus Freital. Dort teilen die Blogger Veröffentlichung von entweder ziemlich doofen Leuten, Mitläufern oder dem harten rechten Kern der Gesellschaft. Veröffentlichungen, Kommentare oder Bilder. Alles gegen Flüchtlinge und Ausländer gerichtet. In der Regel ziemlich…

[…]

Blog

Datenbanken und Webanwendungen

Neulich hatte ich mal darüber mit jemandem diskutiert, wie man denn eine webbasierte Fachanwendung korrekt konfiguriert bzw. aufbaut. Nicht selten bieten Hostingfirmen ein entsprechendes Paket an mit Domain, Webspeicher, den üblichen Scriptsprachen und einer Datenbank. In der Regel kann man die Datenbank…

[…]

Blog

IT-Sicherheitskonzepte und Gebäude

Einige bspw. Firmenvertreter, die sich mit dem Thema IT-Sicherheit weniger beschäftigen, verstehen manchmal nicht wie umfangreich das Erstellen eines IT-Sicherheitskonzeptes ist. Mit einer Antivirensoftware und dem erhobenen Zeigefinger gegenüber den Kollegen ist es manchmal schon getan. (Und verdammt: Das ist dann schon häufig…

[…]

Blog

Sechs Fehler die Dein Chef zu verantworten hat

Sechs Fehler, die Dein Chef zu verantworten hat: 1. Lässt Dein Chef zu, dass Mitarbeiter Ihre privaten Geräte zur Arbeitserledigung nutzen, könnte er die Kontrolle über Datenschutz und Betriebsgeheimnisse verlieren. 2. Lässt Dein Chef zu, dass der Azubi, der Kollege der eine Playstation an…

[…]

2015, Blog

Hackernews aus April 2015

So, dieser Monat hatte es bereits am Anfang in sich. 1. Ein Hackerangriff auf das Weiße Haus wurde überall gemeldet. Soll wohl schon etwas zurückliegen? Hat mich aber nicht so wirklich interessiert. Wenn es denn so war, dann sind die Cyberverteidigungsmöglichkeiten in…

[…]