Aus dem Alltag

Kryptographie – Cyber Security

Eine Einführung in die Grundlagen der Kryptographie kann immer noch ziemlich viel sein. Dieser Artikel ist in mehrere Abschnitte unterteilt. Dieser erste Abschnitt ist eine Übersicht, damit du siehst, wohin die Reise geht. Du kennst vielleicht einige der Teile und möchtest es überspringen – gut so – aber wenn dies Dein erster Blick auf diese … Read More

ISI – Immer Sofort Installieren – Cyber Security

Wir kennen alle das Hinweisfenster, dass ein Update verfügbar ist. Auch kennen wir alle den Knopf, später daran erinnert werden zu wollen. Den drücken wir auch immer. Spielen sie die Aktualisierung beim nächsten Mal gleich ein. Updates sind die Basis für die eigene digitale Sicherheit!  Computer, Laptop, Tablet und Smartphone arbeiten alle mit Software, die … Read More

Künstliche Intelligenz – Beispiel Textgeneratoren

Transformatoren wie GPT-3, BERT und T5 Wenn Du nur einen Hammer als Werkzeug hast, dann wirst du jedes Werkstück, wie einen Nagel behandeln. Das klingt jetzt nicht sonderlich effizient, wenn zum Beispiel ein Ei, wie ein Nagel behandelt wird, dann wird das sehr wahrscheinlich nicht das erwünschte Ergebnis bringen. Ausser man findet eine Möglichkeit das … Read More

Funky Junky Ping – Cyber Security

Durch Zufall stolpere ich über „icmpsh“ auf Github. Der letzte Upload ist schon zwei Jahre her. Programmcode liegt in C und Perl vor.  Was macht man damit jetzt? Kurz zusammengefasst, man umgeht damit eine Firewall und kann fremde Rechner steuern. Das schlimme ist, dass das auch heute noch geht … Pings werden als Werkzeug dazu … Read More

Zehn Trends – Cyber Security

Trend ist eine Entwicklung, die über einen gewissen Zeitraum bereits beobachtbar, statistisch erfassbar, ist. Dieser Artikel ist kein Blick in die Glaskugel, sondern eine Beschreibung und Abschätzung von aktuellen Vorgängen. Die Darstellung der Auswirkungen, die diese Bedrohungen haben können, sollen motivieren. Motivieren Handlungen vorher zu setzen und damit den möglichen Schaden zu reduzieren. Vielleicht aber … Read More

Vertrauensmanagement – Cyber Security

Oder, warum WhatsApp die Funktion einer Einmalansicht einführt, um das Vertrauen der Benutzer wieder zu gewinnen nach dem Vertrauensverlust durch die Änderung der Nutzungsbedingungen. Diese ist eine persönliche Betrachtung der neuen Funktion von WhatsApp. Empfänger von WhatsApp Nachrichten können nun ausgewählte Inhalte, wie Video und Foto, nur einmal ansehen. Was hat es nun mit dieser … Read More

Kanban oder Scrum – Organisationsberatung

Welcher Typ von „agile“ bist Du? Verstehe die Schlüsselargumente, um zwischen Kanban und Scrum zu unterscheiden und finde eine Grundlage, wie du dich für eine Methode entscheiden kannst. Zusammenfassend kann man sagen, dass es sich um zwei unterschiedliche Strategien dreht, ein agiles System umzusetzen. Ein agiles System kann sein, Entwicklung von Software, ein Projekt, aber … Read More

Home Office – Cyber Security

Organisationen setzen auf Home Office, um trotz Einschränkungen handlungs- und arbeitsfähig zu bleiben. Mitarbeiter können von zu Hause aus Ihrer Arbeit nachgehen. Home Office ist aber auch als Risikofaktor für die Datensicherheit und den Datenschutz anzusehen. Kurz und bündig, private Infrastruktur und private Geräte sind strikt von denen der Organisation zu trennen. Damit es zu … Read More

Botnetze – Cyber Security

Aufspüren von Botnetzen mit Hilfe von DNS Informationen Daten und Informationen immer und überall griffbereit zu haben ist normal. Das Datenvolumen steigt stetig an. Im vierten Quartal 2020 waren es in Österreich rund 2,157 Exabyte laut RTR. (vgl.: Rundfunk und Telekom Regulierungs-GmbH). Keine Sonnenseite ohne Schattenseite – der freie Informations- und Datenfluss bedingt auch Sicherheitsrisiken. … Read More