Hinter dem Horizont geht’s weiter

Eine alte Weisheit sagt, dass der Blick über den eigenen Tellerrand manchmal hilfreich ist. Soll sagen: Man muss technische Dinge immer hinterfragen und die Tragweite des eigenen Handelns abschätzen. Machen wir uns an einem fast fiktiven Beispiel klar, warum das wichtig ist. Das Beispiel ist ein aktueller Vorgang rund um

Weiterlesen

Hut ab…

Heute muss ich doch einmal kurz den Hut ziehen. Anlass ist dieser Artikel bei Wired.com. Er beschreibt, was da in den letzten Wochen so leise im Hintergrund bei Instagram passiert ist. Der Instagram Gründer Mike Krieger hat es sehr schön bildhaft umschrieben: ‘The users are still in the same car

Weiterlesen

TrueCrypt am Ende?

Die Entwickler der Software TrueCrypt warnen vor ihrem eigenen Produkt. Himmelfahrt 2014 gibt es bei Twitter viel Seltsames zum Thema „TrueCrypt“ zu beobachten. Unter dem Hashtag #truecrypt tauchen Meldungen auf, wonach die Entwickler der Verschlüsselungssoftware TrueCrypt das eigene Produkt als unsicher erachten: “WARNING: Using TrueCrypt is not secure as it

Weiterlesen

Kommunales WLAN?

WLAN von der Stadt? Ein Gedankenspiel.   Strom kommt auch aus der Steckdose und Wasser aus der Leitung. Warum sollte man nicht einmal über so ein Projekt nachdenken? Bringen wir doch einmal ein wenig Licht ins Dunkel. Geht das eigentlich prinzipiell? Was für Probleme tauchen auf? Ist das bezahl- und

Weiterlesen

Bring Your Own Device

Nutzerverhalten ändert sich. Das ist normal wenn sich Möglichkeiten ändern. Das ist allerdings auch ein Risiko wenn Unternehmen sich darauf nicht vorbereiten. Bring your Device (BYOD) wird heiß diskutiert und oft eher nur als Risiko gesehen. Es bringt aber auch klare Vorteile.   Warum also eigentlich nicht?   Immer mehr

Weiterlesen

Grenzen der Bequemlichkeit

Ein WLAN abzusichern kann man jedem zumuten. Kann man. Sollte man aber nicht.   Sicherheit bleibt etwas Individuelles.   Aktuell in der Presse und sogar im Fernsehen: Massenhaft eingesetzte Endgeräte der Telekom haben eine „Sicherheitslücke“. Was einem dabei zu denken geben sollte? Ganz einfach. Ob man Sicherheitsfeatures im IT-Bereich so

Weiterlesen

IPv6 – Ein erstes Fazit

Seit zehn Monaten sprechen meine Geräte IPv6. Warum ist das so erwähnenswert? Die Erklärung ist einfach: Nachdem die letzten IPv4 Adressen vergeben wurden, wird es langsam eng im IPv4-Adressraum. Natürlich ist jetzt nicht schlagartig Schluss mir neuen IP-Adressen, denn durch Wechsel bei den Providern und Hostinganbietern werden immer auch wieder

Weiterlesen

Ein Handy auf Reisen

Die Vorratsdatenspeicherung und was allein mit den beim Handynetzbetreiber gespeicherten Daten möglich ist: http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten Das muss man eigentlich nicht weiter kommentieren. Was man daraus so alles in Kombination mit Daten aus sozialen Netzwerken machen kann mag jeder einmal selber überlegen. Und das die Daten ohne Rechtsgrundlage genutzt werden hat Dresden

Weiterlesen

IPv6-Chance und Risiko

Im Hintergrund wird schon fleißig am Internet der Zukunft gewerkelt.   IPv6, also Internet Protocol, Version 6 steht seit einiger Zeit in den Startlöchern. Ein paar Hintergründe finden sie hier. Der größte Antrieb für IPv6 dürften Multimediaanwendungen im Netz sein. Welcher Admin hat nicht schon Stunden damit verbracht, ein neu

Weiterlesen

Die App als Sicherheitsrisiko

Die App als Sicherheitsrisiko ? ! Eine nicht ganz unberechtigte Frage. Oder nein. Eigentlich schon eine Antwort. Der Versuch eines Lösungsansatzes. Momentan tauchen jeden Tag neue Meldungen auf, das wieder eine App für iPhone oder andere Smartphones gefunden wurde, die Daten ungewollt und unbemerkt heraus gibt. Der erste Lösungsansatz „Nicht

Weiterlesen

Datenschutz - Impressum