2016

Die Top-10 der Informationssicherheit

 

An alle IT-Leiter und Administratoren!

Nehmen Sie sich 10 Minuten Zeit für die 10 wichtigsten Regeln der IT-Sicherheit.
Machen Sie den Test zur IT-Sicherheit per Smartphone!

QR-Code mit einem Link zu dem Test IT-Sicherheit

So geht‘s:

1. Auf Ihrem Smartphone die QR-Scan-App öffnen
2. QR-Code einscannen
3. Dem Link zum IT-Sicherheitstest folgen
Oder den Fragebogen direkt hier aufrufen.

 

Weiterlesen …

2016 von Michael Wolf (Kommentare: 0)

So wird man Millionär

 Bild des Webauftritts PwnFest 2016

Das PwnFest in Seoul ist ein Festival im Dienste der IT-Sicherheit, das von den großen Herstellern Microsoft, Google, Apple, Adobe und VMWare gesponsert wird.  Es werden üppige Prämien ausgelobt wenn es gelingt, eine Komponente des Softwareherstellers zu hacken und dadurch die Kontrolle über ein IT-System zu übernehmen.
Auch in diesem Jahr wurde damit wieder viel Geld verdient.

Beispiele: ...

 

 

Weiterlesen …

2016 von Michael Wolf (Kommentare: 0)

Nachrichten-Apps: mobil und sicher und gut für Ihr Unternehmen

 

Woran denken Sie bei dem Stichwort Nachrichten-App?  An WhatsApp und an Ihr Smartphone? Dann liegen Sie im Trend von 95% aller privaten Smartphone-Nutzer.

Viele Personen vernetzt über eine Nachrichten-App

Haben Sie schon einmal darüber nachgedacht, in Ihrem Unternehmen eine Nachrichten-App einzusetzten?

Das kann viele Vorteile haben: mehr Sicherheit als bei Emails, kein Spam, keine Malware, schneller Informationsaustausch -  ortsunabhängig und überall, sehr benutzerfreundlich, vielseitig einsetzbar. In dem Einsatz einer Nachrichten-App liegt viel Potential für die Optimierung der Zusammenarbeit und Kommunikation im Unternehmen. Und es gibt nicht nur WhatsApp,  sondern weitere sehr interessante Angebote...

Weiterlesen …

2016 von Michael Wolf (Kommentare: 0)

Mit Tarnkappe im Internet surfen – Der Tor Browser

 

Tor ist eine frei verfügbare Technologie, die anonyme Kommunikation im Internet ermöglicht.Symbolisches Bild für Tor

Der Name Tor ist ein Akronym. Tor: The Onion Router  (Onion=Zwiebel).

Der Name reflektiert die  Arbeitsweise dieser Technologie. Die Datenpakete werden vom Absender über eine Kaskade mehrerer Tor-Relais bis zum Ziel geleitet. Die Auswahl der Relais erfolgt zufällig und ändert sich stetig. Weltweit stehen mehrere Tausend Tor-Relais zur Verfügung. Alle Daten im Kommunikationsprotokoll zwischen den Relais  werden verschlüsselt. Nicht einmal ein Relais innerhalb der Kaskade selbst kennt den wahren Absender und das Ziel eines Datenpaketes. Das erinnert an die Schichten einer Zwiebel, darum der Name Tor.

Durch Tor wird die Rückverfolgung im Internet drastisch erschwert, wenn nicht sogar unmöglich gemacht.

Wer nutzt Tor? ...

 

 

Weiterlesen …

2016 von Michael Wolf (Kommentare: 0)

Die Sicherheit Ihres Webauftritts

 

Cartoon mit den Elementen eines guten Webauftritts

Ihr Unternehmen hat eine Internetpräsenz! Der Webauftritt wurde von einer renommierten Internetagentur entworfen! Die Website wird von einem erfahrenen externen Provider gehostet!

Mit Ihrem Auftritt verfolgen Sie klare Ziele. Die Mitarbeiter in Ihrem Unternehmen bringen regelmäßig neue Inhalte auf die Webseite. Sehr gut!

Denken Sie aber auch über die Sicherheit Ihres Webauftritts nach? ...

 

Weiterlesen …

2016 von Michael Wolf (Kommentare: 0)