Big Data – Fluch oder Segen?

Das Zeit­al­ter, in dem wir von Hand For­mu­lare schrei­ben, ist schon fast vor­über. Durch die Digi­ta­li­sie­rung unse­rer Umwelt, sei es durch digi­tale Fotos, Mikro­phone oder digi­tale For­mu­lare wird unser All­tag immer schnel­ler und teil­weise auch ein­fa­cher oder aus unter­neh­me­ri­scher Sicht effi­zi­en­ter. Aber wie hoch ist der Preis, den wir dadurch zah­len? Big Data ist ein […]

Bring Your Own Device (BYOD) in öffent­li­chen Verwaltungen

In der aktu­el­len Aus­gabe des Maga­zins „Split­ter“ vom ITDZ (IT Dienst­leis­tungs­zen­trum Ber­lin Aus­gabe 2⁄2014) geht es um das Thema „Mobile Ver­wal­tung“ und u.a. um die Frage , ob das Kon­zept Bring Your Own Device für Behör­den geeig­net ist. In die­ser Aus­gabe wurde ein Arti­kel von Klaus Düll ver­öf­fent­licht, der das Risiko der pri­va­ten Nut­zung mobiler […]

Iden­ti­täts­dieb­stahl im Netz – das geht uns alle an!

Die ARD zeigte ges­tern Abend (7.7.2014) eine abso­lut sehens­werte und emp­feh­lens­werte Repor­tage zum Thema Iden­ti­täts­dieb­stahl im Inter­net. Unter dem Titel: „Zugriff! Wenn das Netz zum Geg­ner wird“ wurde den Zuschau­ern sehr deut­lich vor Augen geführt, wie schnell unbe­fugte Dritte sich Infor­ma­tio­nen über jeden von uns im Netz ver­schaf­fen kön­nen und wie sie mit rela­tiv gerin­gem Aufwand […]

Deut­sche Poli­ti­ker und die NSA-​Affäre

In einem ZDF-​Interview gab der Grü­nen Poli­ti­ker Hans-​Christian Strö­bele an, ein abhör­si­che­res Handy zu besit­zen es jedoch nicht zu benut­zen, son­dern auf ein her­kömm­li­ches Modell zurück­zu­grei­fen. Diese Aus­sage über­rascht beson­ders wenn man daran zurück­denkt, dass es eben Strö­bele war, der Edward Snow­den in Mos­kau besucht und sich in die Pro­ble­ma­tik des Abhö­rens ein­ge­ar­bei­tet hatte. Sein Beispiel […]

Unser Sicher­heits­tipp: Sichere Cloud­nut­zung ohne Kom­fort­ver­zicht durch Datei­ver­schlüs­se­lung mit Boxcryptor

Sicher­heit ist Grund­vor­aus­set­zung in der IT und des­halb haben wir eine neue Rubrik in unse­rem Blog ein­ge­rich­tet, in dem wir in regel­mä­ßi­gen Abstän­den The­men auf­grei­fen von denen wir mei­nen, dass sie unsere Leser inter­es­sie­ren könn­ten: unse­ren Sicher­heits FAQ. Wir haben gerade in unse­rem Arti­kel über „Rich­tige Ver­schlüs­se­lung auf Basis einer umfas­sen­den Sicher­heits­stra­te­gie“ auf die Bedeu­tung sicherer […]