Samstag, 10. März 2018

Wieder zurück!

Guten Tag,
liebe Leserinnen, liebe Leser,

zunächst bedanke ich mich bei allen, die mir geschrieben haben und immer wieder nachgefragt haben, warum ich mich nicht zu Wort melde und ob es mir gut ginge.

Nun, Tatsache ist und war, daß ich im Rahmen meines beruflichen Aufenthalts in Sofia, Bulgarien, eine Retinaablösung erlitt und nur aufgrund der hervorragenden Behandlung meiner dortigen Ärzte nicht auf diesem Auge erblindete,
So habe ich es mit bitterer Einsicht aufgenommen, daß diese Ärzte mir dringend empfahlen, vorerst nicht am Computer zu arbeiten (mindestens für sechs Monate).

Tief enttäuscht über meine Hilflosigkeit bin ich nach Hause, Thailand, zurückgekehrt.

Genau gegen Ende der sechs Monate, die ich das Auge schonen sollte, traf mich der nächste Schicksalsschlag: Das bis dahin gesunde Auge entzündete sich so massiv, daß mich meine hiesigen Ärzte sofort ins Krankenhaus einwiesen. Ihrer hervorragenden Arbeit verdanke ich meine jetzige Genesung!

So muß ich das Jahr 2017, auch wegen anderer misslicher Umstände, wohl oder übel am besten abschreiben...
Ich möchte jetzt meine geliebte Tätigkeit als Journalist und Blogger wieder aufnehmen, wenn auch nicht ganz so intensiv wie vor den Rückschlägen, die mich ereilten.



Ich bedanke mich bei allen, die mir in dieser schweren Zeit beigestanden sind und denen die mir halfen!

Freitag, 1. April 2016

eco Verband und Heise Medien veranstalten gemeinsam die Internet Security Days 2016

Referenten mit spannenden Vorträgen gesucht: Call for Papers bis zum 8. April 2016



Hannover/Köln, 31. März 2016 – Die diesjährigen Internet Security Days (ISD) finden am 22. und 23. September im Phantasialand in Brühl nahe Köln statt. Bei der Veranstaltung informieren sich Experten für Online-Sicherheit, Sicherheitsverantwortliche und Entscheider aus Anwenderunternehmen über aktuelle Bedrohungen und tauschen sich über neue Strategien aus. 2016 werden eco und Heise Medien erstmals gemeinsam die Internet Security Days veranstalten.

Ute Roos, Redakteurin beim iX-Magazin und Referentin auf der Veranstaltung: „Auf den ISD 2016 behandeln wir mit Kryptographie, Cloud, Internet of Things und vor allem den komplexen Angriffsszenarien die dringendsten Probleme, die die Unternehmen derzeit beschäftigen.“
Bis zum 8. April ist der Call for Papers zu diesen Themen geöffnet:
  • Kryptographie für alle: Die Enthüllungen von Edward Snowden haben einer größeren Öffentlichkeit bewusst gemacht, dass nur Verschlüsselung Schutz vor Ausspähung bietet. Dennoch ist der Einsatzgrad noch sehr gering, Experten werden unter anderem die Frage stellen, ob Verschlüsselung zum Massenprodukt werden muss, um sicheres Surfen für den Endanwender zu garantieren.
  • Digitale Identitäten: Wie sich Menschen in Zukunft authentifizieren können und welche Rolle doppelte Identitäten spielen werden, stehen hier im Mittelpunkt.
  • Cloud Security: Kernrisiken der Cloudtechnologie und Chancen zur Erhöhung der Sicherheitsstandards werden hier diskutiert.
  • Internet of Things und Industrial Security: Konzepte aus der klassischen IT können nicht eins zu eins auf IoT und industrielle Anwendungen übertragen werden. Besonderheiten und neue Methoden werden praxisnah erklärt.
  • Komplexe Angriffsszenarien und Cybercrime: Angriffstechniken von APT bis Zombie-Rechner bedrohen Unternehmen und ihre Daten, klassische Schutzmaßnahmen bieten keinen umfassenden Schutz mehr. Unsere Experten erklären, wie moderne Angriffe und Abwehrmechanismen aussehen.

„Mit eco und Heise Medien bringen zwei Experten aus der Sicherheitsbranche ihr Know-How zusammen. Gemeinsam entwickeln wir eine Agenda, die die aktuellsten Herausforderungen der IT-Security adressiert“, freut sich Markus Schaffrin Geschäftsbereichsleiter Mitglieder Services im eco, über die Kooperation.

Der Call for Papers endet am 8. April 2016. Die Bewerbung erfolgt per E-Mail ancfpisd@eco.de mit dem Betreff „CFP ISD 2016“.

Sie sollte folgende Angaben enthalten: 
  • Kontaktdaten und Lebenslauf des Referenten und Unternehmens
  • Abstract (max. 200 Zeichen) und Schwerpunkte des Vortrags (max. 1.000 Zeichen), geplante Dauer (25/50 Minuten)
Weitere Informationen zu den Internet Security Days finden Sie unter: https://isd.eco.de/

Über eco
eco ist mit über 800 Mitgliedsunternehmen der größte Verband der Internetwirtschaft in Europa. Seit 1995 gestaltet der eco Verband maßgeblich die Entwicklung des Internets in Deutschland, fördert neue Technologien, Infrastrukturen und Märkte, formt Rahmenbedingungen und vertritt die Interessen der Mitglieder gegenüber der Politik und in internationalen Gremien. In den eco Kompetenzgruppen sind alle wichtigen Experten und Entscheidungsträger der Internetwirtschaft vertreten und treiben aktuelle und zukünftige Internetthemen voran.


Freitag, 18. März 2016

Cyber-Kriminelle nehmen Daten als Geiseln

Vorsicht vor Erpressungs-Trojanern

Hannover, 17. März 2016 – Fängt man sich einen sogenannten Verschlüsselungs-Trojaner ein, sind alle Daten mit einem Schlag futsch. Für den rettenden Wiederher­stellungs-Schlüssel verlangen Erpresser zwar ein hohes Lösegeld, aber oftmals wird der Schlüssel trotz Überweisung nicht geliefert. Damit es erst gar nicht so weit kommt, reichen wenige Vorkeh­rungen aus, um den PC effektiv zu schützen, schreibt das Computermagazin c't in seiner aktuellen Ausgabe 7/16.

Einer der häufigsten Übertragungswege für Verschlüsselungs-Trojaner sind Spam-Mails mit infizierten Anhängen. Ein einziger unbedachter Mausklick reicht aus, und die Schadsoftware kodiert die persönlichen Dateien. „Seien Sie also skeptisch, wenn Sie einen Anhang erhalten, den Sie nicht erwarten“, rät der c’t-Redakteur Dennis Schirrmacher: „Fragen Sie im Zweifel beim Absender nach, ob er die Datei tatsächlich verschickt hat und was es damit auf sich hat.“ Außerdem sollten Makros im Textverarbeitungsprogramm Word deaktiviert werden. Denn auch über präparierte Word-Dokumente können Trojaner Computer infizieren.

Den besten Schutz bieten aber immer noch regelmäßige Backups aller wichtigen Daten auf einer externen Festplatte. Allerdings darf diese nicht permanent am Rechner hängen. „Wenn man sich einen Verschlüsselungs-Trojaner einfängt, dann verschlüsselt der nicht nur die internen Festplatten, sondern auch alle Festplatten oder USB-Sticks, die am Rechner dranhängen“, warnt c’t-Redakteur Dennis Schirrmacher. Daher sollte das Backup-Medium möglichst selten mit dem PC verbunden sein. Im Falle einer Trojaner-Verschlüsselung lassen sich dann im besten Fall die unversehrten Daten einfach wieder zurückspielen.

Wer kein Backup hat und sich auf die Lösegeldzahlungen der Erpresser einlässt, muss meist tief in die Tasche greifen. Bei Privatpersonen werden in der Regel rund 350 Euro verlangt. Auf jeden Fall sollten alle Opfer bei der Polizei Strafanzeige stellen. Das ist auch online möglich. Je mehr Anzeigen es gibt, desto mehr Beamte müssen sich mit der Verfolgung der Täter und dem Schutz sowie der Betreuung der Opfer befassen. Im Idealfall bildet die Polizei spezielle Ermittlungsgruppen für Erpressungs-Trojaner, wie bereits in Niedersachsen geschehen.

Donnerstag, 10. März 2016

Schutz vor Spionen, Dieben und anderen dunklen Mächten

Die heise Security-Tour 2016



Hannover, 10. März 2016 – Einfache Angriffe waren gestern. Unter diesem Motto nehmen Experten auf der heise Security-Tour eine realistische Bestandsaufnahme der aktuellen Bedrohungslage vor. Administratoren, Security-Verantwortliche und Datenschützer erhalten auf der 11. heise Security-Tour einen kompakten Überblick. Das von der heise-Security-Redaktion zusammengestellte Programm verliert sich nicht in Marketing-Hype, stattdessen erklären und analysieren unabhängige Referenten akute Gefahren und Lösungsansätze.

Die zentralen Themen der Konferenz „Security 11.0: Schutz vor Spionen, Dieben und anderen dunklen Mächten“ drehen sich 2016 rund um APT und Threat Intelligence. Getreu dem Anspruch von heise Security liefern unabhängigen Referenten und Experten aussagekräftige Beispiele aus der Praxis und zeigen konkrete Lösungswege auf
  • Reality Check: Advanced Persistant Threats (APT) und sonstige Bedrohungen
  • Zugangskontrolle: Biometrie und andere Verfahren
  • Schadsoftware auf Smartphones: Analyse und Schutz in der Praxis
  • Recht: Möglichkeiten und Grenzen bei der Überwachung von Mitarbeitern
Ein Kurzüberblick bringt die Teilnehmer auf den aktuellen Stand juristischer Entwicklungen wie Safe Harbor und WLAN-Haftung. Abgerundet wird die Veranstaltung durch eine offene Diskussion: „Muss Verschlüsseln weh tun? – Wie macht man Kryptografie richtig?“ 

Die Teilnahme an der Tages-Konferenz kostet 570 Euro. Abonnenten der Heise Medien sowie Wiederkehrer auf heise Events erhalten einen Treuerabatt in Höhe von 10 Prozent. Weitere Informationen und die Möglichkeit sich für einen der fünf Termine anzumelden finden Sie unter www.heisec.de/tour 
  • 5. April Wien
  • 12. April Köln
  • 14. April Hamburg
  • 19. April München
  • 21. April Stuttgart

Freitag, 25. Dezember 2015

News: Die c't-Sicherheits-Checkliste

Der "Heise Verlag" berichtet:

Sicher durch die digitale Welt


Hannover, 23. Dezember 2015 – Zu Weihnachten liegen Smartphones, Tablets oder Spielekonsolen unter dem Baum. Bevor der Spielspaß damit losgeht, sollte man die Geräte allerdings sicher machen, damit man sich nicht gleich einen fiesen Virus einfängt, der dem neuen Gerät im schlimmsten Fall den Garaus macht. Dabei muss man für Sicherheit und Datenschutz nur ein paar Grundregeln befolgen. Die hat das Computermagazin c’t in seiner aktuellen Ausgabe 1/16 in einer Sicherheits-Checkliste zusammengestellt.

Beim Thema Sicherheit kann man beliebig viel Aufwand betreiben, vieles davon ist aber gar nicht nötig. In der aktuellen c’t sind die sinnvollsten Maßnahmen übersichtlich in Kategorien aufgeteilt. So sieht man schnell, wie man für seine Geräte wie PC, Smartphone, Fernseher oder Router mit wenigen Klicks hohe Sicherheit erzielen kann.

Bei neuen wie bei alten Geräten gilt: Man sollte sein System und seinen Browser immer auf dem neuesten Stand halten. „Immer wenn es Updates gibt, sollte man diese sofort einspielen“, betont c’t-Redakteur Ronald Eikenberg. „Das gilt auch für den Router, den man vielleicht erstmal nicht so im Blick hat und auch für alle Anwendungen, die auf den Geräten laufen, sowie für Plug-Ins innerhalb des Browsers, zum Beispiel Flash oder Java.“

Auch der Datenschutz in sozialen Netzwerken wird in der c’t-Sicherheits-Checkliste berücksichtigt. „Man sollte sich darüber im Klaren sein, was man über Facebook freigibt. Bei Nachbesserungsbedarf kann man das über die Privatsphäre-Einstellungen korrigieren“, erklärt Eikenberg.
Mit wenigen Minuten Aufwand kann man sich gegen die größten Bedrohungen im Internet wappnen, und dann kann man seine neuen Spielzeuge guten Gewissens genießen.


Mittwoch, 25. November 2015

Blogger: Freiwillige Selbstkontrolle


Ab heute sehen Sie/seht Ihr auf meinem Blog ein selbstentwickeltes Logo, daß darauf hinweist, daß ich freiwillig an einer "Selbstkontrolle der Blogger" teilnehme.

 Wir, das sind einige bekannte Blogger des Internets (vornweg Michael Firnkes, dessen Buch "Das gekaufte Web" auch den Anstoß gab), haben uns entschlossen, uns dem "Pressekodex" des "Deutschen Presserates" zu "unterwerfen" (klingt nur martialisch). Wir wollen damit kenntlich machen, daß wir als freie Journalisten uns der öffentlichen Verantwortung bewußt sind, die unser Beruf  mit sich bringt. Wir wollen ins Besonderen darauf verzichten "Schleichwerbung" einzusetzen und unsere redaktionellen, strikt von den werbenden Beiträgen trennen.

 Natürlich besagt der "Pressekodex" noch vieles mehr, Sie/Ihr seid eingeladen Euch mit dem Thema zu beschäftigen, damit das Internet und die tollen Blogs darin ständig besser werden und nicht zum Wildwuchs der werbenden Industrie werden. Weist Eure bevorzugten Blogger auf diese Initiative hin und fordert sie auf daran teilzunehmen.

 Mehr zu diesem Thema findet Ihr Zusammengefasst auf meinen privaten Blog und im Forum. Auch meine weiteren Blogs werden Zug um Zug mit diesem Logo versehen werden. In meinem Impressum findet Ihr die "freiwillige Selbsterklärung".