WordPress wird als Content Management System (CMS) immer beliebter. Es kann ohne weitreichende technische Kenntnisse aufgesetzt und betrieben werden. Das sollte auch so sein, denn warum sollte sich ein Autor mit der Technik herumschlagen? Es gibt aber in der Planungs- und Installationsphase einige Dinge zu beachten, damit das neu aufgesetzte
WeiterlesenSchlagwort: IT-Sicherheit
WordPress und der Admin
Ich lese seit einer ganzen Weile bei Facebook in einer Gruppe mit, bei der es um WordPress und SEO geht. Bei der Lektüre erstaunt mich immer wieder, wie viele WordPress-Installationen im Internet aktiv sind, ohne dass deren Administratoren sich um grundlegende Dinge der IT-Sicherheit Gedanken machen. Leider hat sich in
WeiterlesenNach dem Virus ist vor dem Virus
Vor Kurzem ging es wieder durch die Presse: „Wie reinige ich meinen Rechner von Viren?“ Das ist auch im Jahr 2014 noch immer eine berechtigte Frage. Das kann auch dieser Beitrag nicht ad hoc ändern. Letztendlich muss jeder Anwender selbst entscheiden, inwieweit er nach einem Viren- oder Trojanerbefall seinem Rechner
Weiterlesen2014 – Zeit für Veränderung
Seit Mitte 2013 dürfte allen klar geworden sein, wie wenig vertraulich Kommunikation heute noch ist. Noch immer gibt es jede Woche neue Nachrichten welche Daten und Dienste von den Geheimdiensten abgefangen und ausgewertet werden. Langsam entwickelt sich auch eine breitere Diskussion rund um die Thematik. Offenbar ist die Phase überwunden,
WeiterlesenSicherheit geht vor
Sicherheit ist uns wichtig. Um das Thema noch weiter voranzutreiben werden wir zum 1.2.2014 die Übermittlung beim Mailabruf von unseren Servern komplett auf „SSL Only“ umstellen. Wir haben schon vor langer Zeit unsere Mailservices komplett auf den Zugang über SSL (Secure Socket Layer) bzw. TLS (Transport Layer Security) umgestellt. Sie
WeiterlesenDie Cloud – Ein paar Denkanstöße
Das Thema Cloud Services ist nicht mehr wegzudenken. Wohin man auch blickt, überall wird mit Cloud Diensten geworben. Sei es als gemeinsamer Datenspeicher a la DropBox oder als komplette Servervirtualisierung in der Elastic Cloud von Amazon. Neben diesen beiden Speicher-, bzw. Rechnerlösungen gibt es noch viele Spezialanwendungen, die direkt in
WeiterlesenSurfen im Web, Schadsoftware umschiffen
Sie haben gerade Ihren Laptop bei mir abgeholt? Und Ihnen ist aufgefallen, dass der Webbrowser ganz anders aussieht? Da haben Sie recht. Ich habe da etwas ein kleines Stück sicherer gemacht. Einfach nur ein Schloss daran hängen bringt es nämlich nicht immer. Aber keine Angst. Solche Änderungen mache ich
WeiterlesenPasswort-Lecks und Trittbrettfahrer
Passwort in Gefahr: Das soziale Netz „LinkedIn“ hat offenbar „ein paar Passworte“ in Form von Hashes „verloren“. Es ist die Rede von 6,5 Millionen Passwort-Hashes, die im Netz frei abrufbar sind. Da sollten wir jetzt einmal drüber reden. Erst einmal: Das sind „nur“ 6,5 von 160 Millionen. Und
WeiterlesenBring Your Own Device
Nutzerverhalten ändert sich. Das ist normal wenn sich Möglichkeiten ändern. Das ist allerdings auch ein Risiko wenn Unternehmen sich darauf nicht vorbereiten. Bring your Device (BYOD) wird heiß diskutiert und oft eher nur als Risiko gesehen. Es bringt aber auch klare Vorteile. Warum also eigentlich nicht? Immer mehr
WeiterlesenGrenzen der Bequemlichkeit
Ein WLAN abzusichern kann man jedem zumuten. Kann man. Sollte man aber nicht. Sicherheit bleibt etwas Individuelles. Aktuell in der Presse und sogar im Fernsehen: Massenhaft eingesetzte Endgeräte der Telekom haben eine „Sicherheitslücke“. Was einem dabei zu denken geben sollte? Ganz einfach. Ob man Sicherheitsfeatures im IT-Bereich so
Weiterlesen