Das Thema Cloud Services ist nicht mehr wegzudenken. Wohin man auch blickt, überall wird mit Cloud Diensten geworben. Sei es als gemeinsamer Datenspeicher a la DropBox oder als komplette Servervirtualisierung in der Elastic Cloud von Amazon. Neben diesen beiden Speicher-, bzw. Rechnerlösungen gibt es noch viele Spezialanwendungen, die direkt in
WeiterlesenKategorie: IT-Sicherheit
Big Data ist DataMining 2.0
Big Data scheint das Schlagwort des Jahres 2013 zu werden. Alles redet über den Begriff, aber so ganz klar ist die Definition noch gar nicht. Was steckt hinter dem Begriff, wohin wird es gehen? Viele Fragen stehen im Raum, die meisten Antworten wird die Zeit bringen. Nähern wir uns dem
WeiterlesenSurfen im Web, Schadsoftware umschiffen
Sie haben gerade Ihren Laptop bei mir abgeholt? Und Ihnen ist aufgefallen, dass der Webbrowser ganz anders aussieht? Da haben Sie recht. Ich habe da etwas ein kleines Stück sicherer gemacht. Einfach nur ein Schloss daran hängen bringt es nämlich nicht immer. Aber keine Angst. Solche Änderungen mache ich
WeiterlesenSocialMedia und Datenschutz
SocialMedia und Datenschutz sind zwei sehr aktuelle Themen. Aber wie passt beides zusammen? Einfach eines der beiden Themen zu ignorieren, ist der falsche Ansatz, denn beides gehört zusammen. Also bleibt nur die Suche nach dem Weg, wie man beides unter einen Hut bekommt. Diesem Themenkomplex widmete sich am 11.6.2012 eine
WeiterlesenPasswort-Lecks und Trittbrettfahrer
Passwort in Gefahr: Das soziale Netz „LinkedIn“ hat offenbar „ein paar Passworte“ in Form von Hashes „verloren“. Es ist die Rede von 6,5 Millionen Passwort-Hashes, die im Netz frei abrufbar sind. Da sollten wir jetzt einmal drüber reden. Erst einmal: Das sind „nur“ 6,5 von 160 Millionen. Und
WeiterlesenFlashback?
Der Flashback-Trojaner für den Mac. Risiko oder Hoax? Niemand kann (oder will) das genau sagen. Überhaupt wird viel über Statistiken argumentiert. Nirgendwo gibt es belastbares und nachprüfbares Material zum Thema. Nähern wir uns dem Thema einmal völlig subjektiv und versuchen Licht in die Sache zu bringen. Seit Wochen
WeiterlesenGrenzen der Bequemlichkeit
Ein WLAN abzusichern kann man jedem zumuten. Kann man. Sollte man aber nicht. Sicherheit bleibt etwas Individuelles. Aktuell in der Presse und sogar im Fernsehen: Massenhaft eingesetzte Endgeräte der Telekom haben eine „Sicherheitslücke“. Was einem dabei zu denken geben sollte? Ganz einfach. Ob man Sicherheitsfeatures im IT-Bereich so
WeiterlesenDie App als Sicherheitsrisiko
Die App als Sicherheitsrisiko ? ! Eine nicht ganz unberechtigte Frage. Oder nein. Eigentlich schon eine Antwort. Der Versuch eines Lösungsansatzes. Momentan tauchen jeden Tag neue Meldungen auf, das wieder eine App für iPhone oder andere Smartphones gefunden wurde, die Daten ungewollt und unbemerkt heraus gibt. Der erste Lösungsansatz „Nicht
WeiterlesenNoch ein Kriechtier: KOOBFACE
KOOBFACE ist unterwegs. Und da es kein Karnevalsumzug ist, ist das auch nicht so lustig. KOOBFACE ist ein Wurm, der die Rechner seiner Opfer auf Trojanerseiten lenkt. Stellt man die Buchstaben in eine andere Reihenfolge wird auch sofort der Verbeitungsweg klar: FACEBOOK. Der Wurm verbreitet sich, indem er Pinwandeinträge bei
WeiterlesenWurmkur erforderlich?
Momentan wird auf Facebook wieder einmal vor einem Wurm gewarnt. Leider sind die verbreiteten Informationen nicht ganz korrekt. Es gibt in der Tat einen Wurm namens Ramnit. (Mehr Infos finden sich hier und in Englisch hier) Dieser verbreitet sich aber nicht direkt per Facebook, sondern verbreitet sich auf anderen Wegen.
Weiterlesen