WordPress – Safety first!

WordPress wird als Content Management System (CMS) immer beliebter. Es kann ohne weitreichende technische Kenntnisse aufgesetzt und betrieben werden. Das sollte auch so sein, denn warum sollte sich ein Autor mit der Technik herumschlagen? Es gibt aber in der Planungs- und Installationsphase einige Dinge zu beachten, damit das neu aufgesetzte

Weiterlesen

WordPress und der Admin

Ich lese seit einer ganzen Weile bei Facebook in einer Gruppe mit, bei der es um WordPress und SEO geht. Bei der Lektüre erstaunt mich immer wieder, wie viele WordPress-Installationen im Internet aktiv sind, ohne dass deren Administratoren sich um grundlegende Dinge der IT-Sicherheit Gedanken machen. Leider hat sich in

Weiterlesen

Nach dem Virus ist vor dem Virus

Vor Kurzem ging es wieder durch die Presse: „Wie reinige ich meinen Rechner von Viren?“ Das ist auch im Jahr 2014 noch immer eine berechtigte Frage. Das kann auch dieser Beitrag nicht ad hoc ändern. Letztendlich muss jeder Anwender selbst entscheiden, inwieweit er nach einem Viren- oder Trojanerbefall seinem Rechner

Weiterlesen

2014 – Zeit für Veränderung

Seit Mitte 2013 dürfte allen klar geworden sein, wie wenig vertraulich Kommunikation heute noch ist. Noch immer gibt es jede Woche neue Nachrichten welche Daten und Dienste von den Geheimdiensten abgefangen und ausgewertet werden. Langsam entwickelt sich auch eine breitere Diskussion rund um die Thematik. Offenbar ist die Phase überwunden,

Weiterlesen

Sicherheit geht vor

Sicherheit ist uns wichtig. Um das Thema noch weiter voranzutreiben werden wir zum 1.2.2014 die Übermittlung beim Mailabruf von unseren Servern komplett auf „SSL Only“ umstellen. Wir haben schon vor langer Zeit unsere Mailservices komplett auf den Zugang über SSL (Secure Socket Layer) bzw. TLS (Transport Layer Security) umgestellt. Sie

Weiterlesen

Die Cloud – Ein paar Denkanstöße

Das Thema Cloud Services ist nicht mehr wegzudenken. Wohin man auch blickt, überall wird mit Cloud Diensten geworben. Sei es als gemeinsamer Datenspeicher a la DropBox oder als komplette Servervirtualisierung in der Elastic Cloud von Amazon. Neben diesen beiden Speicher-, bzw. Rechnerlösungen gibt es noch viele Spezialanwendungen, die direkt in

Weiterlesen

Passwort-Lecks und Trittbrettfahrer

Passwort in Gefahr: Das soziale Netz „LinkedIn“ hat offenbar „ein paar Passworte“ in Form von Hashes „verloren“.   Es ist die Rede von 6,5 Millionen Passwort-Hashes, die im Netz frei abrufbar sind. Da sollten wir jetzt einmal drüber reden.   Erst einmal: Das sind „nur“ 6,5 von 160 Millionen. Und

Weiterlesen

Bring Your Own Device

Nutzerverhalten ändert sich. Das ist normal wenn sich Möglichkeiten ändern. Das ist allerdings auch ein Risiko wenn Unternehmen sich darauf nicht vorbereiten. Bring your Device (BYOD) wird heiß diskutiert und oft eher nur als Risiko gesehen. Es bringt aber auch klare Vorteile.   Warum also eigentlich nicht?   Immer mehr

Weiterlesen

Grenzen der Bequemlichkeit

Ein WLAN abzusichern kann man jedem zumuten. Kann man. Sollte man aber nicht.   Sicherheit bleibt etwas Individuelles.   Aktuell in der Presse und sogar im Fernsehen: Massenhaft eingesetzte Endgeräte der Telekom haben eine „Sicherheitslücke“. Was einem dabei zu denken geben sollte? Ganz einfach. Ob man Sicherheitsfeatures im IT-Bereich so

Weiterlesen

Datenschutz - Impressum