Menü
IT Sicherheit ist ein Weg, kein Ziel!

Ralph Dombach über IT Sicherheit, Malware und Security Awareness

Fachartikel vermitteln Fachwissen!

Know-how ist das Mittel, um Schadsoftware und andere IT Risiken besser zu verstehen und effektiver zu bekämpfen. Ohne Fachwissen ist es unmöglich selbst Risiken zu bewerten, Schwachstellen zu erkennen und adequate Schutz-Maßnahmen zu ergreifen.  

Wer sich auskennt, kann sich besser gegen Cybercrime und aktuelle  IT Bedrohungen wehren!

Diese Aufstellung nennt Fachartikel von Ralph Dombach über IT Sicherheit, Malware (Schadsoftware) und zu Security Awareness.

Sie sind auf der Suche nach Security-Beiträgen für Ihr Print-Medium oder Ihre Webseite - sprechen Sie mich an! Entweder kann ich Ihnen selbst weiterhelfen oder jemanden empfehlen, der liefert, was Sie suchen.

2017

Aktuelle Artikel aus dem Jahr 2017

Mehr…

  • IT Sicherheit ist ... erfolgreich! (März 2017) [Kein Link verfügbar]
    IT Sicherheit ist immer erfolgreich! Muss Sie ja auch, denn sonst hätten wir heute nur Lohntüten und Schreibmaschinen.
    KES (01/2017), Die Zeitschrift für Informations–Sicherheit 
  • Security-Startups im Blickfeld: IT-Seal (März 2017)
    Mit clever simulierte Phishing-Attacken zu mehr Security Awareness beim Mitarbeiter.
    security-insider.de, Die Webseite für Security–Professionals
  • Security-Startups im Blickfeld: nimbusec (April 2017)
    Webseiten-Monitoring zur Früherkennung auf einem hohen Niveau. Eifnach zu bedienen und effektiv!
    security-insider.de, Die Webseite für Security–Professionals
  • Security-Startups im Blickfeld: 4strat (April 2017)
    Security-Verantwortliche haben es schwer. Allein die Risikoplanung im Unternehmen ist eine Zeitaufwendige Lösung. 4start mit seinem Tool „Foresight Strategy Cockpit“ (FSC) hilft bei der bei Security-Planungen und Risikobewertungen!
    security-insider.de, Die Webseite für Security–Professionals
  • Security-Startups im Blickfeld: Alyne (Mai 2017)
    Das RegTech-Startup Alyne will Unternehmen dabei helfen, Risiken so einfach zu managen, wie ein „Like“ in sozialen Netzwerken. über eine beeindruckend große Basis an vorgefertigten Controls wird das gut erreicht.
    security-insider.de, Die Webseite für Security–Professionals
  • Security-Startups im Blickfeld: Patronus.io (Mai 2017)
    Das Berliner Startup patronus.io bietet einen "Webseitenschutz für Jedermann" - ohne überflüssigen Schnick-Schnack! Die Vision von patronus ist es, Unternehmen Überlebensfähig zu halten, im Fall eines Cyber-Angriffs.
    security-insider.de, Die Webseite für Security–Professionals
  • Online-Virenscanner und Malware-Analyzer im Unternehmenseinsatz (Juni 2017)
    Der lokale Virenscanner findet in der Programmdatei nichts, man hat aber den Verdacht, dass die Datei mit Malware behaftet ist. In diesem Fall empfhielt es sich, auf etablierte Online-Tools zurückzugreifen. Der Artikel stelt das Marktangebot vor.
    security-insider.de, Die Webseite fürSecurity–Professionals
  • Ernstfall Malware-Beseitigung (Juli 2017) [Kein Link verfügbar]
    Malware entdeckt! Kein Problem - der Virenscanner macht das schon. Aber wenn er es nicht macht... dann sind manuelle Aktivitäten erforderlich. Der Beitrag gibt einen Überblick, was der Security-Administrator dabei alles berücksichtigen muss!
    KES (03/2017), Die Zeitschrift für Informations–Sicherheit 
  • Den richtigen Webseiten-Schutz auswählen! (Juli 2017)
    Webseiten sind die Vistenkarten eines Unternehmens aber auch die Drehscheibe für Informationen und Geschäfte. Steht die Webseite nicht zur Verfügung, hat dies gravierende Auswirkungen auf ein Unternehmen. Daber sollte man sich genau überlegen, welche Art von Schutz man benötigt und wie man dieses allein oder mit Partnern realisiert.
    security-insider.de, Die Webseite für Security–Professionals
  • Security-Startups im Blickfeld: Bitinspect (Juli 2017)
    Egal, ob klassisches Programm, mobile APP oder die Webseiten-Anwendung - alle benötigen einen fehlerfreien Sourcecode. Code, der frei ist von eigenen Programmierfehlern oder Fehlern in genutzten Bilbliotheken. Bitinspect bietet diesen Service und überprüft Ihre Anwendugnen auf Securiy-Fehler. Ein Service, der für das Online-Business von elementarer Wichtigkeit ist.
    security-insider.de, Die Webseite für Security–Professionals
  • Durchschaut - Erkennen von Malware-Infektionen (August 2017) [Kein Link verfügbar]
    Was tun, wenn sich ein Computerystem seltsam verhält, aber die genutzen Security-Produte nichts finden? Hier ist der Administrator gefordert, um mit cleveren Tools das Problem anzugehen. Tools und Strategieen nennt der Beitrag.
    IT Administrator (01/2016), Das Magazin für professionelle System- und Netzwerkadministration
  • Security-Fatigue (August 2017) [Kein Link verfügbar]
    Ermüdungserscheinungen in der Security! Ein Problem, mit dem nicht nur Anwender konfrontiert sind, sondern zunehmend auch IT-Profis selbst. Ein Einblick in die Ursachen und möglichen Wege aus dem Dilemma
    KES (04/2017), Die Zeitschrift für Informations–Sicherheit 
  • Software-Updates mit Gratis-Tool von Kaspersky (August 2017)
    Software-Updates, ein leidiges Thema! Wichtig für sichere IT-Systeme, aber ungeliebt bei den Anwendern. Für private Anwender oder DevOps-Anwendungen hat Kaspersky aber eine anwendungsfreundliche Gratis-Lösung parat!
    security-insider.de, Die Webseite für Security–Professionals
  • Security-Startups im Blickfeld: Cybertrap (August 2017)
    Cybertrap bietet, wie der Name vermuten läßt, eine virtuelle Cyberfalle an. Mit dem Deluxe "Honypot-System" von Cybertrap werden intelligente Mechanismen genutzt, um Hacker und Datendiebe in die Irre zu führen und Ihre Spuren zu entdecken (Auch verfügbar als "Managed Security-Lösung").
    security-insider.de, Die Webseite für Security–Professionals
Weniger…

2016

Aktuelle Artikel aus dem Jahr 2016 (14)

Mehr…
  • Miteinander - Vertrauen versus Kontrolle... (Januar 2016) [Kein Link verfügbar]
    Muss man Administratoren überwachen? Weshalb wird aus einem guten Admin ein Risko? Was kann man gemeinsam tun, um dem vorzubeugen?
    IT Administrator (01/2016), Das Magazin für professionelle System- und Netzwerkadministration
  • Vier gute Vorsätze für 2016 (Januar 2016)
    Gute Vorätze für das neue Jahr kann man nicht nur für das private Umfeld fassen, auch bei IT Sicherheit ist einiges machbar. Vier Vorsätze, die einfache umzusetzten sind, empfhielt dieser Artikel.
    security-insider.de, Die Webseite für Security–Professionals
  • Die Antivirus-Software als Backup-Bremse? (Januar 2016)
    Ein Backup ist eine unverzichtbare Komponente im Security-Konzept. Wer jedoch sein Sicherungskonzept nicht mit dem Virenscanner abstimmt, fährt mit angezogener Handbremse.
    security-insider.de, Die Webseite für Security–Professionals
  • Gewappnet sein (März 2016) [Kein Link verfügbar]
    Gesundheitseinrichtungen sind im zunehmenden Maße auch auf IT-Unterstützung angewiesen. Einige praktische Ratschläge, wie man der latenten Bedrohung durch Datendiebstahl und Sabotage vorbeugen kann.
    Die Schwester Der Pfleger, Die Fachzeitschrift für die Pflege
  • Die glorreichen Sieben (Mai 2016) [Kein Link verfügbar]
    Sieben Malware-KPIs  zur Überprüfung der Wirksamkeit der etablierten AntiVirus-Maßnahmen im Unternehmen. 
    KES (02/2016), Die Zeitschrift für Informations–Sicherheit
  • Neue Waffen gegen Ransomware (Juni 2016) [Kein Link verfügbar]
    Wenn Ransomware "andere User" betrifft, stört es einen nicht. Ist man aber selbst Opfer, interessiert man sich zwangsweise doch dafür und bekämpft diese Bedrohungen. Je aggressiver Ransomware jedoch agiert, umso größer wird der Widerstand dagegen. Ein Widerstand, der Ransomware letztendlich das "Geschäftsmodell" entziehen wird - oder?
    IT–SICHERHEIT (#3/2016), Fachmagazin für Informationssicherheit und Compliance
  • Zertifizierung für Antivirus-Produkte (Juli2016)
    CC, ITSMIG oder EICAR - welches Zertifikat signalisiert dem Nutzer was? Security-Produkte bieten eine Fülle an Funktionen, doch welches bietet den größten Mehrwert? Zertifikate für Antiviren-Software  auf dem Prüfstein.
    security-insider.de, Die Webseite für Security–Professionals
  • 5 konzeptionelle Schwachstellen, die teuer werden können (Juli 2016)
    IT Sicherheit muss umfassend sein. Vergisst man einen Aspekt oder implementiert diesen nur teilweise, kann dies zu Schwachstellen führen, die Folgekosten verursachen. Denn die Beseitigung dieser Fehler im Konzept ist oft teurer, als erwartet.
    security-insider.de, Die Webseite für Security–Professionals 
  • Gefahr erkannt (August 2016) [Kein Link verfügbar]
    Ransomware per PowerShell enttarnen! Geht das - JA.
    Ein Ansatz zur Erkennung von Ransomware in einem frühen Stadium der Infiltration bzw. Datenmanipulation. .
    IT Administrator (#08/2016), Das Magazin für professionelle System- und Netzwerkadministration 
  • Renaissance für ein Relikt (August 2016) [Kein Link verfügbar]
    Vor Jahrzehnten erfunden, ist das eicar-Testfile heute noch immer existent. Auch wenn der eigentliche Nutzten, die Funktionsüberprüfung eines Virenscanners, angesichts der heutigen High-Tech-Programme fragwürdig erscheint, bietet das File trotzdem noch einen Mehrwert. Man muss nur wissen, was man damit testen kann und was nicht.
    KES (04/2016), Die Zeitschrift für Informations–Sicherheit 
  • VdS 3473 - Eine Security-Richtlinie für KMUs (September 2016)
    Für Unternehmen, für die ISO 27000 zu groß ist, eignet sich ggf. die VdS 3473. Als Richtlinie für KMUs entwickelt, deckt sie doch viele elementare Bestandteile durch ein professionelles und kompaktes Regelwerk ab. Dieser Artikel beschreibt in Teil 1 und Teil 2 (Umsetzung VdS 3473) die Vorteile der VdS 3473
    security-insider.de, Die Webseite für Security–Professionals
  • Pornographie auf dienstlichen IT-Systemen (November 2016)
    Private Porno-Sammlungen auf dienstlichen IT-Systemen... ein Zustand, der keinen Arbeitgeber erfreut, da ihn dies ggf. mit dem Gesetzt in Konflikt bringt. Tools und Maßnahmen um dieser Gefahr und Problematik vorzubeugen nennt der Artikel bei security-insider!
    security-insider.de, Die Webseite für Security–Professionals 
  • Spiel, Satz,  Sieg! (Dezember 2016) [Kein Link verfügbar]
    Gemeinsamer Artikel mit Andreas Rieb über ein Digitales Cyber-Wargame zur Stärkung der Security Awareness.
    KES (04/2016), Die Zeitschrift für Informations–Sicherheit 
  • Security Awareness ist Zeitverschwendung (Dezember 2016)
    Ist SecAware wirklich Zeitverschwendung, wie manche behaupten oder ist es eine wirksame Methode, um den User als "Last Line Of Defense" im Kampf gegen Malware & Cyberkriminelle zu befähigen? Argumentationen eines hypothetischen Advocatus Diaboli zur Thematik!
    security-insider.de, Die Webseite für Security–Professionals 
Weniger…

2015

Aktuelle Artikel aus dem Jahr 2015 (09)

Mehr…
  • Häufiger Passwortwechsel: Fluch ... (Mai 2015) [Kein Link verfügbar]
    Ein periodischer Passwortwechsel, so die allgemeine Meinung, erhört die Sicherheit und schützt vor Hackern & Co.!
    Doch ist das wirklich so? Der Artikel zeigt die Schwachstellen im Konzept auf.
    KES (02/2015), Die Zeitschrift für Informations–Sicherheit
  • AntiVirus-Software im Sommerloch (Juli 2015)
    Die Presse kennt sie, der Leser fürchtet sie - die "Sommerloch-Zeit".
    Die Zeit des Jahres, in der ausgesetzte Krokodile in Badeseen und Riesenschlangen in WCs die Schlagzeilen der Presse füllen. Aber auch AntiVirus bleibt davon nicht verschont ...
    security-insider.de, Die Webseite für Security–Professionals
  • Maßnahmen gegen Phishing (August 2015) [Kein Link verfügbar]
    SPAM und Phishing eine alltägliche Begleiterscheinung der elektronischen Kommunikation. Wie geht man damit um und welche grundsätzlichen Ratschläge sollte man beachten um den Cyberkriminellen nicht auf den Leim zugehen?
    WIK (04/2015), Zeitschrift für die Sicherheit der Wirtschaft
  • Sie haben Pest (August 2015) [Kein Link verfügbar]
    Eine elektronische Bewerbung ist heute Standard. Entweder über ein Bewerber-Portal oder durch senden relaventer Bewerungsunterlagen per E-Mail. Doch Malware, beabsichtigt oder unbeabsichtigt, die in einem Bewerbungsschreiben enthalten ist bringt erhöhte Risiken für Arbeitgeber. Wie geht man damit am besten um?
    KES (04/2015), Die Zeitschrift für Informations–Sicherheit
  • Vor dem Abschluss der Cyber-Versicherung (August 2015)
    Worauf achten Versicherungsunternehmen, bevor Sie eine Cyber-Versicherung zeichnen? Was sollten Anwender beachten bei Abschluss einer Cyber-Versicherung? Hinweise und Ratschläge gibt dieser Artikel.
    Computerwoche (Online: 24.08.2015), Die Zeitschrift für IT-Entscheider
  • AntiVirus kann nicht alle Gefahren abwenden (September 2015)
    AntiVirus-Programme sind das Rückgrat einer Security-Strategie - aber es sind keine Allzweckwaffen, die geben jedes Übel helfen. Wer meint, AV beseitigt alle Gefahren, kann u.U. einen böse Überraschung erleben! Dieser Beitrag nennt fünf Bedrohungen, gegen die AV nicht hilft!
    security-insider.de, Die Webseite für Security–Professionals
  • Waffencheck in der virtuellen Arena - Wer gewinnt den Cyberwar? (Oktober 2015) [Kein Link verfügbar]
    Vergleicht man die Schlüsselfaktoren eines realen Krieges mit dem, der auf Cyberebene tobt, gelangt man zu überraschenden Ergebnissen... die leider nichts Gutes erwarten lassen für die IT-Nutzer.
    IT–SICHERHEIT (#5/2015), Fachmagazin für Informationssicherheit und Compliance
  • Kenne deinen Feind - Sicherheit von PDF-Dokumenten (Dezember 2015) [Kein Link verfügbar]
    PDF ist ein etabliertes Container-Dokument, welches in der IT sehr beliebt ist. Doch leider nutzen auch Cyberkriminelle PDFs, um Angriffe vorzubereiten. Wie Sie das tun und welche Möglichkeiten Sie nutzen, zeigt dieser Artikel.
    IT Administrator (#12/2015), Das Magazin für professionelle System- und Netzwerkadministration
  • Security Awareness Kindergarten ... (Dezember 2015) [Kein Link verfügbar]
    Wie grundlegend darf Security-Awareness sein? Geht es wirklich nur auf Kindergarten-Niveau, um die Mitarbeiter für das Thema zu interessieren?
    KES (06/2015), Die Zeitschrift für Informations–Sicherheit
Weniger…

2014

Aktuelle Artikel aus dem Jahr 2014 (04)

Mehr…
  • Sag mal ... (Dezember 2014) [Kein Link verfügbar]
    "Sag mal, Du kennst Dich doch mit Computern aus..." – solche Sätze lassen Böses ahnen. Denn oft werden Security-Experten mit allen möglichen technischen Problemen konfrontiert - nicht im beruflichen Umfeld, sondern im privaten Bereich.
    Erwartet wird, ein echtes Wunder, denn Security-Experten könenn ja bekanntlich durch einfaches Handauflegen, in Minuten, aus einem atersschwachen PC ein zeitgeämßes IT System machen. Oder?
    KES (06/2014), Die Zeitschrift für Informations–Sicherheit
  • Was EXIF-Daten über den Anwender verraten (Oktober 2014)
    Digitale Fotos beinhalten auch sogenannte Meta-Daten. Üblicherweise sind dies EXIF-Daten, die eine weitere Informationsebene darstellen. Interesant ist es, was diese EXIF-Daten so alles verraten. Ein genauer (Security-)Blick auf diese Metaebene ist daher durchaus sinnvoll!
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Vier Tipps zur richtigen Sicherheitsstrategie (August 2014)
    Einen Sicherheitsstrategie muss viele unerschiedliche Faktoren berücksichtigen. Zweckdienlich ist es dabei allemal, wenn man einige Grundregeln beachtet.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Das Highlander-Prinzip (April 2014) [Kein Link verfügbar]
    Virenscanner arbeiten nach dem Highlander-Prinzip - es kann immer nur einen geben. Aber muß das so sein, wäre es nicht ggf. besser, mehr Produkte einzusetzen?
    IT Administrator, Fachmagazin (Link)
Weniger…

2013

Aktuelle Artikel aus dem Jahr 2013 (10)

Mehr…
  • Risiko-Informationen in Echtzeit (Dezember 2013)
    Ein Security-Ticker, zur Anzeige von Sicherheitsinformationen ist eine feine Sache. Welche Ticker-Systeme im deutschsprachigen Raum angeboten werden und wie diese nutzt zeigt dieser Artikel.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Ausbildung zum Sicherheitsexperten (November 2013)
    Sicherheitsexperten sind gefragt. Wer ein Studium im Grad Bachelor oder Master vorweisen kann, hat bei der Jobsuche gute Karten. Details zu den Studienmöglichkeiten stellt dieser Artikel vor.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • 5 Sicherheitstipps für den Hausgebrauch (November 2013)
    Hundertprozentige Sicherheit gibt es nicht! Aber mit einigen kleinen Tricks kann man die Nutzung von Computern sicherer machen. Fünf Tipps, wie Sie Ihre IT sicherer nutzen können.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Vorurteile gegenüber AV-Software (Oktober 2013)
    AV-Software wird immer teuerer, jedes Jahr und überhaupt die ganzen Viren werden doch eh von den AV-Herstellen selbst geschrieben! Was ist dran an diesen und anderen Behauptungen?
    SearchSecurity.de, Die Webseite für Security–Professionals
  • PRISM & Co. (Oktober 2013)
    Aktuelle Überwachungskativitäten sorgen für viele Diskussionen über Daten, wem diese gehören und wie weit die Macht des Staates gehen darf? Aber die Spionagethematik berührt auch die Personen, die im Umfeld von IT Sicherheit tätig sind, wie z.B. CISOs.
    KES (05/2013), Die Zeitschrift für Informations–Sicherheit
  • Checkliste Malware-Bewertung (Juli 2013)
    Schafft es eine Malware bis zum PC vorzudringen, sollte man sich deise näher ansehen. Weshalb hat sie es geschafft und welches Risko geht von Ihr aus? Da aber Analyskapazität i.d.R. knapp ist, macht es Sinn, "08/15-Malware" vorab herauszufilten. Dies lässt sich u.a. mit einer Malware-Checkliste zur Bewertung gut umsetzen.
    it administrator, Das Magazin für professionelle System- und Netzwerkadministration
  • Search Engine Poisoning (April 2013)
    Mit ausgeklügelten SEP-Techniken versuchen Cyberkriminelle Suchergebnisse zu beeinflussen und ihre virulenten Webseiten hochrangig zu positionieren. Der Beitrag stellt verbreitete Mechanismen vor und nennt Maßnahmen zum Schutz vor SEP.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Drei Malware-KPIs, die Sie wirklich brauchen (März 13) [Kein Link verfügbar]
    KPI-Kennzahlen sind ein wirksames Mittel, um die eigene Security-Strategie und deren Effektivität zu messen. Doch nur, wer die richtigen Schlüsselkennzahlen verwendet, generiert auch einen Mehrwert.
    KES (02/2013), Die Zeitschrift für Informations–Sicherheit
  • Verborgene Informationsschätze (März 2013)
    Das WWW bietet eine scheinbar unendliche Vielzahl von Informationen. Das Problem besteht nur darin, die guten Quellen zu finden um sie für sich selbst nutzbar zu machen.
    Das SearchSecurity-Repository hilft Sicherheitsexperten dabei enentdeckte Informationen im Web zu finden.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Schienbeintreten der Security-Hersteller (Februar 2013)
    Ein aktueller Bericht des Unternehmens Imperva führt zu angeregten Diskussionen in der AV-Branche. Wie relevant ist die Testmethodik und die Aussage von Imperva bezüglich der Qualität von Antivirus-Software?
    Taugen AV-Virenscanner nichts oder sind sie besser, als ihr Ruf?
    SearchSecurity.de, Die Webseite für Security–Professionals
Weniger…

2012

Aktuelle Artikel aus dem Jahr 2012 (14)

Mehr…
  • Moderne Zeitungsmacher filtern die Cloud (Dezember 2012)
    Wie behält man in einem Computer-Fachthema die Übersicht? Wie wäre es mit einer eigenen Online-Zeitung, die automatisch entsprechende Beiträge sammelt und in einem ansprechenden Format präsentiert.
    Werden Sie selbst Redakteur mit entsprechenden Tools im Web.
    SearchCloudcomputing.de, Die Webseite für Cloud–Professionals
  • 5 praktische Security-Tipps (Dezember 2012)
    Ratschläge zur IT Sicherheit gibt es viele - aber oft sind dies schwierig umzusetzen oder kommen nur für eine kleine Zielgruppe in Frage. Diese fünf Tipps verhelfen jedem Anwender zu mehr Sicherheit mit und am PC!
    Einach lesen und ausprobieren.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Eisenharte Surfer (November 2012)
    Statistiken zufolge bewegen sich etwa 20% aller Anwender ohne ausreichenden Virenschutz im WWW. Manche vertrauen auf das Glück und das Probleme immer nur "die anderen" haben und manche verlassen sich auf zweifelhafte Empfehlungen.
    Dazu zählt auch, die manuelle Prüfung eines Hyperlinks ... ein unsicheres Verfahren, denn Links können sehr einfach manipuliert werden.
    Scareware.de, Website für Datenschutz, Sicherheit und Cyberwar
  • Best Practices bei der Sicherheitssensibilisierung (Oktober 2012)
    Auch bei Security Awareness muss man das Rad nicht immer neu erfinden. Es genügt, wenn man Ideen optimiert und so für das eigene Umfeld nutzbar macht. Wichtig dabei vor allem, nicht einfach unbesehen Konzepte übernehmen, sondern Inhalte und Zielgruppen genau auswählen!
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Security Awareness mit Humor und Personenbezug (Oktober 2012)
    Programmierer werden auf Programmiererkurse geschickt, Designer besuchen Fortbildungsmaßnahemn für Designer - nur bei Security Awareness, da benutzt man die Gieskanne, um alle mit den gleichen Informationen zu beliefern.
    Das dies nicht unbedingt die großen Erfolge bringt liegt nahe. Je spezifsche man schult um so besser das Ergebnis.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • URL Obfuscation: Kein Link ohne Risiko (August 2012)
    Cyberkriminelle nutzen immer wieder neue Tricks um den Web-Nutzer mit präparierte Webseiten zu ködern. Eine oft genutzte Strategie besteht darin, die URL einer Webseite zu verscheiern und somit Schutzprogramme auszutricksen.
    IT Adminsitrator, Fachmagazin
  • Security Awareness stärkt die IT-Sicherheit (August 2012)
    Wenn die IT-Technik nicht in der Lage ist, mit einem vertretbaren Aufwand ein Risiko zu minimieren, ist es empfehlenswert, den Mitarbeiter ins Boot zu holen. Denn informierte und engagierte Mitarbeiter könenn eine effektive Schutzfront gegen Malware & Co. bilden.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Versteckte Feinde und falsche Erwartungen (August 2012)
    Security Awareness ist mitunter schwer zu vermitteln, da die Bedrohungen schlecht zu visualisieren sind. Man liest immer über Hacker und Cyberkriminele - doch diese bleiben meistens unbekannt.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Burnout in der Security (Juli 12) [Kein Link verfügbar]
    Burnout ist ein Problem unsere Tage! Neben anderen Berufsgruppen zählen auch Mitarbeiter der IT Sicherheit zu den gefährdenten Personen. Deren Ausfall kann zu Fehlsteurung oder Personalengpässsen innerhalb der IT Sicherheit führen.
    KES (03/2012), Die Zeitschrift für Informations–Sicherheit
  • Das Risiko, eine gefährliche Webseite zu ... (Juni 2012)
    Die Chance, auf eine gefährliche Webseite zu treffen ist höher, als auf einen Hauptgewinn im Lotto. Doch wie realistisch ist die "Gewinnchance" nun wirklich?
    IT–SICHERHEIT (#3/2012), Fachmagazin für Informationssicherheit und Compliance
  • Outsourcing als Risiko für die IT Sicherheit (Juni 2012)
    Outsourcing von Security–Tätigkeiten ist ein zweischneidiges Schwert. Denn mit der Abgabe von Security an einen externen Dienstleister reduziert man mittelfristig das interen Know–how.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Satire: Bring Your Own Device erfolgreich torpedieren (Februar 2012)
    9 Tipps, wie man mit etwas ungewöhnlichen Vorgehensweisen BYOD erfolgreich im Unternehmen torpedieren kann.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Stresstest für Virenscanner (Februar 12) [Kein Link verfügbar]
    Täglich veröffentlichen AV-Hersteller neue Signaturen. Doch funktioniert nach einem Update noch alles wie es soll? Ein eigener Test gibt Antwort.
    IT–SICHERHEIT (#2/2012), Fachmagazin für Informationssicherheit und Compliance
  • Wie man Social Media nicht angehen sollte (Januar 2012)
    Tipps, wie ein Unternehmen Social Media NICHT angehen sollte. Denn sonst ist der Schiffbruch garantiert!
    IT–Grundschutz, Informationsdienst, Nr. 1, Januar 2012



Weniger…

2011 und älter

Aktuelle Artikel aus dem Jahr 2011 und älter (30)

Mehr…

2011

2010

2009

  • Politisch korrekt
    [12/2009] KES(#6/2009), Die Zeitschrift für Informations–Sicherheit
  • Bessere Passworte für alle!
    [11/2009] www.secuteach.de, Eigenveröffentlichung
  • Alternativer Ansatz fürs Security-Reporting
    [10/2009] SearchSecurity.de, Die Webseite für Security–Professionals
  • Kurz-URLs aus Security–Sicht
    [09/2009]KES(#5/2009), Die Zeitschrift für Informations–Sicherheit
Weniger…