Storytelling in der Informationssicherheit: Das Wichtigste in 21 Minuten

Wie schafft man Aufmerksamkeit für Informationssicherheit – und sorgt dafür, dass Schulungsinhalte auch hängen bleiben? Darum ging es in meinem Vortrag „Storytelling in Infosec“ auf dem Balkan Computer Congress (BalCCon 2k17). Für alle, die das Thema interessiert – eine kurze Zusammenfassung in exakt 21 Minuten. Übrigens, wir erzählen auch Geschichten

Weiterlesen

Infosec-Analogie: Balkanisierung & BYOD

Wie sehr darf eine zentrale IT den Wildwuchs der Geräte im Unternehmen oder Krankenhaus unterdrücken? Was passiert, wenn die IT zu nachlässig ist, und ab wann fangen die Mitarbeiter an zu rebellieren? Mehr dazu in meinem aktuellen Beitrag für The Analogies Project: Bring your own device (BYOD) is like the

Weiterlesen

Wie kommt die IT-Sicherheit zum Menschen?

Heute gibt es an dieser Stelle einen Link zu meinem kürzlich erschienen Beitrag „Wie kommt die IT-Sicherheit zum Menschen?“ im Compass IT-Sicherheit der E-HEALTH-COM. Der „Faktor Mensch“ rückt zunehmend in den Fokus des Interesses, wenn es um IT-Sicherheit geht. Doch wie schafft man bei den Nutzern ein Bewusstsein für sichere

Weiterlesen

Public-Key-Verschlüsselung: Das Mehl und der Staubsauger

Public-Key-Kryptographie ist wahrscheinlich die wichtigste Technologie des Internet-Zeitalters, von der die meisten Benutzer noch nie gehört haben. (Und mit dem Aufkommen der Blockchain wird sie noch wichtiger.) Dabei sind für die Zukunft zwei Szenarien denkbar: Die selbstveranwortliche Verwendung von Public-Key-Kryptographie bleibt Experten und Bastlern vorbehalten. Alle anderen lassen ihre privaten

Weiterlesen

Von John Oliver, Snowden und Loriot lernen: Zielgruppengerechte Ansprache

Diese Woche gibt es statt eines neuen Beitrags von mir zwei Klassiker – ein ungleiches Pärchen: Den britisch-stämmigen US-Late-Night-Talker John Oliver… … und Loriot. Oliver ist vor einiger Zeit nach Russland geflogen und hat mit Whistleblower Edward Snowden gesprochen. Dabei stellte sich heraus: Snowden, bei all seinem Einsatz für digitale

Weiterlesen

Awareness im Gesundheitswesen: Patientendaten auf dem Schwarzmarkt

Einer der Gründe, warum mit dem Thema IT- und Datensicherheit im Gesundheitswesen oft so fahrlässig umgegangen wird: Kaum jemand kann sich vorstellen, dass tatsächlich jemand Patientendaten stehlen würde. Während bei Kreditkartendaten klar ist, wie ein Angreifer sie zu Geld machen kann, sind die Vorstellungen in Bezug auf Patientendaten oft schwammig.

Weiterlesen

E-Mails signieren und verschlüsseln – leichter gemacht? ProtonMail und Tutanota

Bei verschlüsselten und signierten Mails, ob mit PGP oder S/MIME, erkauft man sich höhere Sicherheit zum Preis der schlechteren Benutzbarkeit. Muss das sein? Die Anbieter Tutanota und ProtonMail haben vor kurzem Dienste auf den Markt gebracht, die die Schlüsselverwaltung für den Benutzer übernehmen. Ist das sicher? Sollte man doch auf

Weiterlesen

Passwortmanager: Cloud oder nicht Cloud?

An kaum einer Software lässt sich das klassische Dilemma der digitalen Privatsphäre so gut nachvollziehen: Will ich eine Lösung, die nachweislich sicher ist – oder eine, die hübsch aussieht und sich gut benutzen lässt? Wenn ich mich für die unhandliche Lösung entscheide, dann sind meine Daten hinterher vielleicht unsicherer als

Weiterlesen

Hollywood Hacking: Wie Ihre Nutzer sich Angriffe vorstellen

Von „Hackers“ bis „Sneakers“, von „23“ bis „Tron“: Der Hackerfilm ist mittlerweile ein eigenes Genre. Länger noch ist die Liste der Filme und Serien, in denen nebenbei mal eben ein Computersystem geknackt – oder verteidigt – werden muss, damit der Plot weiterlaufen kann. Hier ein Beispiel aus 007: Man wurde

Weiterlesen