Veröffentlichungen+Artikel+Themen
Berichte
An dieser Stelle finden Sie Hinweise auf Artikel, Leserbriefe, Veröffentlichungen oder Kommentare zu Veröffentlichungen.
Ferner in unsortierter Reihenfolge: Themen über die man in der IT spricht.
Nur Kommentare die es wert sind, weil sie Grundlagen treffen
Wer ist für die Sicherheit der Bürger,Betriebe und Behörden im Cyber-Space verantwortlich ?
Die Anwort ist leider nicht im Sinne der Anwender.
Jeder ist für sich selbst verantwortlich. !
Der Staat übernimmt nur die Prävention.
Unter dem ganzen Thema NAS, Cloud und Spionage sollte hier ein Umdenken erfolgen.
Für die Sicherheit ist der Staat verantwortlich.
Er stellt die Produkte Hardware und Software zur Verfügung.
Damit bleibt alles im eignen Land. Nehmen wir den Cyber-Gaunern die Basis.
Die Basis ist die wirtschaftliche Abschöpfung.
Finanziert wird das ganze über eine Providerabgabe die bei 5.- € liegt.
Zuständig für die Abwicklung laut Definition für Cyber-Abwehr.
Das BSI.
Ferner sollten wir auch darüber reden. Wer greift uns eigentlich immer an ?
Das schöne ist ja die IP-Adresse. Auch wenn der Standort nicht stimmen muss. Aber das Land stimmt.
Hier ist der jeweilige Botschafter des Landes einzubestellen. Die Cyber-Abwehr im Angreiferland muss greifen.
Geben wir den Tätern ein Gesicht.
Werner Gugetzer
History
Wir müssen uns immer vor Augen führen.
Erfindung Strom
Erfindung Telegraf
Erfindung Telefon 14.02.1876 Grahem Bell vorgestellt 26.10.1861 Phillip Reis Frankfurt
>>>>> 1881 Vermittlungsstelle Berlin
Erfindung Funk
Erfindung Fernsehen
Damit Erfindung von Kommunikation
Bedeutung für den Staat
Damit Regulierung für Übertragung und Inhalte Das Privileg hat der Staat, eine Hoheitliche Aufgabe
Damit Festlegung und Regeln durch Gesetze
Verstöße erfüllen einen Straftatbestand
Zeitachse:
Fernmeldegeheimnis Grundrecht bereits 1919 Reichsverfassung Weimarer Verfassung
Eigenes Gesetz Notstandsgesetz von 1968 ermöglicht abhören von Verbindungen
Beschlagnahmung von Mails auf dem Mailserver des Providers ist gegen das Fernmeldegeheimnis
ist aber abgedeckt durch SPO
Telefongesetz 1935
In diesem Umfeld müssen wir Cyber-Crime sehen
Themen aus der IT-Landschaft gut für Angriff
Themen über die man sich informiert
- Alert Flut überfordert die IT-Admins
- Sammlung von Tools erstellen
- Welche Geräte befinden sich auf Reisen
- Innentäter sind hinter der Firewall
- Das Innenleben meines Druckers
- Meine USV-Umgebung
- Effizienz überprüfen und Geräte tauschen
- Firmen Computerclub ins Leben rufen
- Branchenkontakte fördern Wie geht es bei Dir ?
- Politik treibt die Technik
- Datensicherung in Zonen
- Wie arbeiten virtuelle Teams ?
- DSGVO Habe ich das Original ?
- Internet der Dinge IoT Kenne ich alle Prozesse ?
- Outsourcing trotz Cloud
- Bloggen meine Mitarbeiter
- Netzanalyse Für Anlagevermögen
- Energieausweis Meine Geräte
- Abwärme umlenken
- Lernen aus den Fehlern anderer
- Endpoint immer wieder Endpoint
- E-Mail überdenken
- Elektronik-Schrott Datenspuren
- Sie wurden gehackt
- Was verschlüssle ich
- Workbook im Netz
- Online Training für Mitarbeiter
- Cloud erfolgreich
- Cloud Geschäftsmodelle
- Analytics
- Idustrietechnik
- Resillenz stärken
- Managed Services
- Was ist digitale Transformation
- WLAN WLAN
- IoT Lösungen
- LORa-WAN
- Backup-Löungen
- IT-Organisation
- Tempo Tempo
- Lagerlogistik
- All-IP
- Managed Service
- Smarte Geräte
- Authentifizierung
- Digitale Zukunft
- Wissensmanagement
- Wissen ist nicht Können
- RMM Wer arbeitet Remote
- e-Book
- Workplace gestaltung
- Drohnen Boden Luft Wasser
- Cyberspionage
- Cloud-File-Sharing
- Identitätsprüfung
- Smart House Beleuchtung, Wärme, Kühlung
- Mitlaufene Ortung und Anwendung
- gebrauchte Software
- Mailverkehr Sicherung
- Anhänge bei Mail
- USB_ Tresore Verschlüsseln
- Device-Manager
- DNS-Sicherheit
- Workflow
- Zugang zu Infrastruktur
- Aktuell:
- Schutz vor Attacken
- Digitale Transformation
- E-Auto
- Zukunftsgestalter
- Schwer wie ein Scheunentoor
- Gibt es neue Bedrohungen
- Endpoint
- Mobile Enpoint
- Datentrennung Privat-Geschäftlich
- Datenlöschung bei Rücksicherung
- Cyberangriffe unter der Lupe Forensik
- Infrastruktur:
- Stromversorgung
- Netzwerke erweitern
- Daten immer nur Daten im Netz
- Infrastruktur beim KMU,
- Organisation:
- Brandschutz bei Data-Center Inhouse
- Raumfrage in Artzpraxen
- Zugansberechtigung
- Energiebedarf
- Kühlung
- Research:
- Cloud Manager
- Denkfabriken
- Hackathon
- Barcamp
- Unternehmen
Themen
Themen
Was wir tun müssen
1 Kein Land hat Internetkriminaltität zu dulden
2 Anonymität im Netz ist abzubauen
3 Botnetze sind vom Netz zu nehmen hat es nicht zu geben. Anschlüsse sperren
4 Verurteilte Straftäter werdem digital begeitet, dass Wiederholung unmöglich wird
5 Gruppentäter stören
6 Schulen besser einbinden
7 Geldströme austrocknen Wenn mit Crime kein Geld zu holen ist
8 Abwehrtools oder Prüfwerkzeuge sind kostenfrei
9 Jetzt ist Zeit zu handeln
10 Die Ethik der digitalen Welt wird anerkannt