Tobias Scheible Cyber Security & IT-Forensik Dozent

Alle Artikel aus dem Monat: Mai 2014

Werbung - gut oder böse?

Aktuelles

31.05.2014

Werbung – gut oder böse?

Seit es die ersten Werbebanner auf einer Website im Internet gab, gibt es die Diskussion, ob Werbung nun gut oder böse ist. Je nach der Betrachtung - aus der Sicht von Betreibern, Bloggern, Unternehmen oder Besuchern - erhält man unterschiedliche Ergebnisse. Ich habe mir auch meine Gedanken dazu gemacht.

VDI-Seminar an der Hochshcule Albstadt-Sigmaringen

Workshops

25.05.2014

Cyber Security Workshop

Vor zwei Wochen fand der VDI Cyber Security Workshop an der Hochschule Albstadt-Sigmaringen statt. Dort habe ich zusammen mit meinem Kollegen Patrick verschiedene Techniken und Möglichkeiten im Bereich IT-Sicherheit vorgestellt. Hier gibt es nun die Präsentation und die weiterführenden Links.

re:publica Infografik

Aktuelles

18.05.2014

re:publica 2014 Infografik

Die digitale Gesellschaft hat sich in Berlin auf der re:publica 2014 getroffen - Europas größter und interessantester Internetkonferenz. re:publica ist eine Abwandlung der lateinischen Begriffe res publica, was in etwa öffentliche Sache oder Gemeinwesen bedeutet. Die Teilnehmer der Konferenz beschäftigen sich mit der Frage, was das Internet mit der Gesellschaft macht und was die Gesellschaft mit dem Internet machen kann. So eine Konferenz findet natürlich nicht nur lokal statt, sondern ist im Social Web auch sehr präsent.

Passwortschutz

Cyber Security

10.05.2014

Windows Passwort – Welcher Schutz?

Ein Passwort hört sich immer erst einmal nach Sicherheit an. Microsoft sieht das bei Windows allerdings ein bisschen anders, hier sorgt das Passwort nur für eine kleine Hürde. Mit physikalischem Zugriff auf den Rechner lässt sich der Passwortschutz sehr einfach auf mehreren Wegen aushebeln.

Firefox Datenschutz Optionen

Cyber Security

07.05.2014

Firefox Security-Tuning in vier Schritten

Die Sicherheit von Web-Browsern hat sich in den letzten Jahren immer weiterentwickelt. Mittlerweile sind alle Browser auf Augenhöhe, selbst der Internet Explorer. Angriffe sind eigentlich nur noch sehr komplex möglich und erfordern viel Know-how und gleichzeitig werden Lücken sehr schnell geschlossen. Allerdings gibt es Angriffsmöglichkeiten über Plugins wie Flash und Java, um die man sich kümmern muss, und die Anonymität kann auch noch deutlich verbessert werden.

USB-Stick effizient mit Partitionen nutzen

Cyber Security

06.05.2014

USB-Stick effizient mit Partitionen nutzen

Wenn man unter Windows ein Live-System auf einem USB-Stick installiert, kann man diesen bis zur erneuten Formatierung nicht mehr als Datenspeicher verwenden. Das muss aber nicht sein, wenn man den USB-Stick entsprechend unter Linux partitioniert.

anonym im Internet

Cyber Security

05.05.2014

Anonym Surfen mit dem Tor Browser Bundle

Wer heutzutage beim Surfen möglichst wenig Daten hinterlassen möchte, hat es nicht leicht. Abhilfe schafft hier die Nutzung des Tor-Netzwerkes. Früher war es relativ aufwendig, das Tor-Netzwerk zum Surfen zu verwenden. Seit es aber das Tor Browser Bundle gibt, kann jeder den Anonymisierungsdienst nutzen.

Betriebssystem Image auf USB-Stick

Cyber Security

02.05.2014

ISO-Images auf einem USB-Stick

Viele gehen immer noch den Weg und brennen das Image eines Betriebssystems zuerst auf CD oder DVD, um anschließend davon booten zu können. Aber auch Live-Systeme, die ohne Installation des Betriebssystems funktionieren und direkt vom Medium booten, wurden früher als sogenannte Live-CDs mit sich rumgetragen.