Von John Oliver, Snowden und Loriot lernen: Zielgruppengerechte Ansprache

Diese Woche gibt es statt eines neuen Beitrags von mir zwei Klassiker – ein ungleiches Pärchen: Den britisch-stämmigen US-Late-Night-Talker John Oliver… … und Loriot. Oliver ist vor einiger Zeit nach Russland geflogen und hat mit Whistleblower Edward Snowden gesprochen. Dabei stellte sich heraus: Snowden, bei all seinem Einsatz für digitale

Mehr lesen

Awareness im Gesundheitswesen: Patientendaten auf dem Schwarzmarkt

Einer der Gründe, warum mit dem Thema IT- und Datensicherheit im Gesundheitswesen oft so fahrlässig umgegangen wird: Kaum jemand kann sich vorstellen, dass tatsächlich jemand Patientendaten stehlen würde. Während bei Kreditkartendaten klar ist, wie ein Angreifer sie zu Geld machen kann, sind die Vorstellungen in Bezug auf Patientendaten oft schwammig.

Mehr lesen

E-Mails signieren und verschlüsseln – leichter gemacht? ProtonMail und Tutanota

Bei verschlüsselten und signierten Mails, ob mit PGP oder S/MIME, erkauft man sich höhere Sicherheit zum Preis der schlechteren Benutzbarkeit. Muss das sein? Die Anbieter Tutanota und ProtonMail haben vor kurzem Dienste auf den Markt gebracht, die die Schlüsselverwaltung für den Benutzer übernehmen. Ist das sicher? Sollte man doch auf

Mehr lesen

Passwortmanager: Cloud oder nicht Cloud?

An kaum einer Software lässt sich das klassische Dilemma der digitalen Privatsphäre so gut nachvollziehen: Will ich eine Lösung, die nachweislich sicher ist – oder eine, die hübsch aussieht und sich gut benutzen lässt? Wenn ich mich für die unhandliche Lösung entscheide, dann sind meine Daten hinterher vielleicht unsicherer als

Mehr lesen

Hollywood Hacking: Wie Ihre Nutzer sich Angriffe vorstellen

Von „Hackers“ bis „Sneakers“, von „23“ bis „Tron“: Der Hackerfilm ist mittlerweile ein eigenes Genre. Länger noch ist die Liste der Filme und Serien, in denen nebenbei mal eben ein Computersystem geknackt – oder verteidigt – werden muss, damit der Plot weiterlaufen kann. Hier ein Beispiel aus 007: Man wurde

Mehr lesen

E-Mail, Bitcoin, eGK: Wer verwaltet Deutschlands Schlüssel?

Was ist der beste Weg, um Geld ein für alle Mal loszuwerden? Umweltfreundlicher, als Geldscheine zu verbrennen – endgültiger, als es an Freunde und Bekannte zu verschenken – und mit weniger Parkplatzstress verbunden als ein Einkaufsbummel auf der Düsseldorfer Kö? Bitcoin zu kaufen und den privaten Schlüssel wegzuwerfen. Bitcoin ist

Mehr lesen

IT-Sicherheit: Mythen und Arbeitskultur

Wie wichtig der „Faktor Mensch“ in der Informationssicherheit ist, darüber scheint im Moment jeder zu sprechen. Nutzer müssen für Sicherheitsaspekte sensibilisiert werden – fast schon eine Binsenweisheit. Warum das in der täglichen Praxis weniger gut klappt als es notwendig wäre, dazu gibt es fast mehr Meinungen als Beteiligte. Geliebter Feind:

Mehr lesen

Achtung, „Hackerangriff“!

Hilfe, ich wurde gehackt! Seit mindestens 1996, wahrscheinlich aber wesentlich länger,  scheinen Hacker_innen auf verlorenem Posten zu stehen: Sie beharren darauf, dass das Wort „Hacker“ jemanden bezeichnet, der sich in technischen Systemen von seiner Experimentierfreude leiten lässt und originelle und funktionierende Lösungen findet. Große Teile der Öffentlichkeit beharren dagegen darauf,

Mehr lesen

In eigener Sache: Unser Teamzuwachs

Endlich Verstärkung! Wir freuen uns sehr, seit gestern Gudrun Donay im Team zu haben. Gudrun ist Marketingreferentin mit langjähriger Erfahrung im Marketing und Eventmanagement. Sie wird uns in Zukunft im Marketing für unsere Kunden unterstützen und unser eigenes Marketing und PR als Hauptverantwortliche in die Hand nehmen. Zudem wird sie

Mehr lesen