Neulich… Der YubiKey

Neulich… Der YubiKey

Hallo! Ich bin’s wieder – Gudrun mit der zweiten Ausgabe der Kolumne “Neulich…” Heute werde ich mich näher mit dem YubiKey beschäftigen. Bei meinen Recherchen zur Zwei-Faktor-Authentifizierung tauchte dieser Begriff immer mal am Rande auf. Erster Anlaufpunkt wie immer: Google. Und – na sowas! – direkt der erste Treffer bei

Read more

Storytelling in der Informationssicherheit: Das Wichtigste in 21 Minuten

Wie schafft man Aufmerksamkeit für Informationssicherheit – und sorgt dafür, dass Schulungsinhalte auch hängen bleiben? Darum ging es in meinem Vortrag “Storytelling in Infosec” auf dem Balkan Computer Congress (BalCCon 2k17). Für alle, die das Thema interessiert – eine kurze Zusammenfassung in exakt 21 Minuten. Übrigens, wir erzählen auch Geschichten

Read more

Infosec-Analogie: Balkanisierung & BYOD

Wie sehr darf eine zentrale IT den Wildwuchs der Geräte im Unternehmen oder Krankenhaus unterdrücken? Was passiert, wenn die IT zu nachlässig ist, und ab wann fangen die Mitarbeiter an zu rebellieren? Mehr dazu in meinem aktuellen Beitrag für The Analogies Project: Bring your own device (BYOD) is like the

Read more

Wie kommt die IT-Sicherheit zum Menschen?

Heute gibt es an dieser Stelle einen Link zu meinem kürzlich erschienen Beitrag “Wie kommt die IT-Sicherheit zum Menschen?” im Compass IT-Sicherheit der E-HEALTH-COM. Der „Faktor Mensch“ rückt zunehmend in den Fokus des Interesses, wenn es um IT-Sicherheit geht. Doch wie schafft man bei den Nutzern ein Bewusstsein für sichere

Read more

Neulich: Zwei-Faktor-Authentifizierung

Diese Woche darf ich als „Neue“ im Team eine zusätzliche Rubrik in unserem Blog eröffnen: die Serapion-Kolumne „Neulich…“ Ein IT-Laie entdeckt die digitale Welt – nicht nur für IT-Einsteiger wie mich. Hier nähere ich mich aus der Sicht eines unvoreingenommenen Nutzers zukünftig immer wieder unterschiedlichen Fragestellungen rund um das Thema

Read more

Nachlese: Digitale Medien in der psychischen Versorgung?

Was tun, um Patienten und Konsumenten einen fairen Zugang zu Apps, intelligenten Wearables und anderen digitalen Helfern zu gewährleisten? Unter anderem mit dieser Frage haben wir (Dr. Elisabeth Rohrbach, Mirko Ross, Matteo Cagnazzo, Moderatorin Dr. Alexia Zurkuhlen und ich) uns letzte Woche in der Veranstaltung “Digitale Medien in der psychischen

Read more

Public-Key-Verschlüsselung: Das Mehl und der Staubsauger

Public-Key-Kryptographie ist wahrscheinlich die wichtigste Technologie des Internet-Zeitalters, von der die meisten Benutzer noch nie gehört haben. (Und mit dem Aufkommen der Blockchain wird sie noch wichtiger.) Dabei sind für die Zukunft zwei Szenarien denkbar: Die selbstveranwortliche Verwendung von Public-Key-Kryptographie bleibt Experten und Bastlern vorbehalten. Alle anderen lassen ihre privaten

Read more

Von John Oliver, Snowden und Loriot lernen: Zielgruppengerechte Ansprache

Diese Woche gibt es statt eines neuen Beitrags von mir zwei Klassiker – ein ungleiches Pärchen: Den britisch-stämmigen US-Late-Night-Talker John Oliver… … und Loriot. Oliver ist vor einiger Zeit nach Russland geflogen und hat mit Whistleblower Edward Snowden gesprochen. Dabei stellte sich heraus: Snowden, bei all seinem Einsatz für digitale

Read more

Hollywood Hacking: Wie Ihre Nutzer sich Angriffe vorstellen

Von “Hackers” bis “Sneakers”, von “23” bis “Tron”: Der Hackerfilm ist mittlerweile ein eigenes Genre. Länger noch ist die Liste der Filme und Serien, in denen nebenbei mal eben ein Computersystem geknackt – oder verteidigt – werden muss, damit der Plot weiterlaufen kann. Hier ein Beispiel aus 007: Man wurde

Read more

IT-Sicherheit: Mythen und Arbeitskultur

Wie wichtig der “Faktor Mensch” in der Informationssicherheit ist, darüber scheint im Moment jeder zu sprechen. Nutzer müssen für Sicherheitsaspekte sensibilisiert werden – fast schon eine Binsenweisheit. Warum das in der täglichen Praxis weniger gut klappt als es notwendig wäre, dazu gibt es fast mehr Meinungen als Beteiligte. Geliebter Feind:

Read more