Boorberg Verlag

Klaus-Henning Glitza

Insgesamt 100 Fachbeiträge

Jahr
2014 (2)
2013 (8)
2012 (5)
2011 (9)
2010 (9)
2009 (8)
2008 (5)
2007 (6)
2006 (16)
2005 (13)
mehr >>

Sachgebiet
IT-Sicherheit (36)
Sicherheitsrisiken/Bedroh... (27)
Betriebliche Gefahrenabwe... (9)
Private Ermittlungen (8)
Rechtliches (8)
Sicherheit im Wandel der ... (2)
Sicherheitsanalysen und -... (1)
Möglichkeiten und Grenzen... (1)
Organisations- und Führun... (1)
Personal/Weiterbildung (1)
mehr >>

Vor- und Nachteile von Bring Your Own Device (BYOD)

17.04.2014 · Autor: Glitza, Klaus Henning

Anlass: Weltweite Sicherheitsstudie von PwC, CIO-Magazin, CSO-Magazin

Schlagwörter: BYOD, Bring your Own Device, PwC, Datensicherheit, Handheld, Informationssicherheit, Laptop, Notebook, Smartphone, Tablet-PC

Laut einer weltweiten Studie u.a. von PwC führt BYOD zu einem drastischen Anstieg von Sicherheitsvorfällen. Dennoch setzt sich diese Praxis in Unternehmen, Universitäten und Schulen immer mehr durch. Der Beitrag zeigt die Vor- und Nachteile auf und hinterfragt sie kritisch.      mehr...


De-Mail: Sichere und rechtsverbindliche Kommunikation

In Deutschland gibt es zwei Optionen, elektronische Post zu verschicken. Zum einen die normale E-Mail und zum anderen den De-Mail-Dienst. „Mit De-Mail lassen sich Nachrichten und Dokumente sicher, vertraulich, nachweisbar und einfach über das Internet versenden und empfangen“, führt dazu einer der Anbieter, die Deutsche Telekom, aus.      mehr...


Fragen der Sicherheit von E-Mails

21.12.2013 · Autor: Glitza, Klaus Henning

Anlass: Aktuelle Warnungen vor Gefährdungen der Informations- und Kommunikationstechnik

Schlagwörter: E-Mails, Yahoo, E-Mail, Cloud, Echelon, GCHQ, Google, NSA, Pretty Good Privacy, Skype

Für die sogenannten Aufklärungsdienste fremder Staaten ist das Abhören der Internetkommunikation eine bessere Fingerübung. Neben Mails samt Anhängen stehen Chat-Nachrichten, Internet-Telefonate (Skype), Suchbegriffe bei Google, Logins und Daten, die bei bestimmten Anbietern (Google, Yahoo) in der Cloud abgelegt werden, im Vordergrund des nachrichtendienstlichen Interesses.      mehr...


Know-how-Angriffe auf Messen und deren Abwehr

30.11.2013 · Autor: Glitza, Klaus Henning

Anlass: Spionage auf Veranstaltungen

Schlagwörter: Gesprächabschöpfung, Know-how-Abfluss, Spionage, Know-how-Abwehr, Messen, Konferenzen, Kongresse

Messen sind das, was Schaufenster für den Einzelhandel sind. Alles was neu und technisch innovativ ist, wird zur Schau gestellt. An keinem anderen Ort wird eine dermaßen breite Übersicht geboten. Nirgendwo gibt es bessere und günstigere Möglichkeiten der Informations- und Materialbeschaffung. Da liegt es auf der Hand, dass Messen nicht nur Kaufinteressenten, sondern auch Spione fremder Nachrichtendienste und der Konkurrenz anlocken.      mehr...


Identitätsdiebstahl und -missbrauch: BSI warnt vor starker Zunahme

29.10.2013 · Autor: Glitza, Klaus Henning

Anlass: Besorgniserregendes Ausmaß von Identitätsdiebstahl und -missbrauch

Schlagwörter: Identitätsdiebstahl, Identitätsmissbrauch, Online-Betrug, Cyberkriminalität, Firewall, Phishing, PIN, TAN, Trojaner, Virenschutzprogramme, BSI

Wie das BSI mitteilt, haben Identitätsdiebstahl und Identitätsmissbrauch in Besorgnis erregendem Ausmaß zugenommen. Diese Vorgehensweisen von Online-Betrügern haben die bisherigen Phishing-Methoden abgelöst. Akut gefährdet sind sowohl Unternehmen als auch Privatpersonen. Nach einer Untersuchung der Schufa sind bereits 15% aller deutschen Internetnutzer geschädigt worden.      mehr...


Security-Awareness: Effektivster Schutzwall gegen Hackerangriffe

24.06.2013 · Autor: Klaus-Henning Glitza

Anlass: Security Awareness als menschliche Firewall

Schlagwörter: Awareness, Malware, Soziale Netzwerke, Tabellenkalkulation

Hinter den "Advanced Persistant Threats" (APT) steckt eine ausgefeilte Technologie. Und dennoch: Ohne das Zutun der Angegriffenen kann nach zuverlässigen Angaben kein  System "geknackt" werden. Deshalb ist eine gut umgesetzte Security Awareness i.S. einer menschlichen Firewall sehr viel effektiver als ein IT-Abwehrprogramm, so ausgeklügelt es auch sein mag.      mehr...


Moderne Angriffsmethoden auf IT-Systeme

24.06.2013 · Autor: Klaus-Henning Glitza

Anlass: Angriffe auf IT-Systeme

Schlagwörter: China, Bundesnachrichtendienst, Cyber-Kriegsführung, Hacker, Roter Oktober

Der Hacker, ein kongenialer Computerfreak, der ein diebisches Vergnügen daran hat, in fremde Systeme einzudringen, ist das Bild von gestern. Die heutigen Angreifer  handeln in vielen Fällen im Auftrag fremder Nachrichtendienste oder stehen im Sold von transnationalen Täterstrukturen. Belegt wird dies u.a. durch neue Erkenntnisse, beispielsweise über eine Abteilung  61398 der chinesischen "Volksbefreiungsarmee", die in Stadtteil von Shanghai residiert.      mehr...


Gefährdung der baulichen Infrastruktur durch detonative Belastungen

01.04.2013 · Autor: Glitza, Klaus-Henning

Anlass: Detonative Einwirkungen auf Gebäude

Schlagwörter: Glasfassaden, Hochhäuser, Sprengstoffanschläge, Stahlbeton

Das immense Gefahrenpotenzial, das von detonativ dynamischen Einwirkungen auf Gebäude ausgeht, wird häufig nicht erkannt oder falsch bewertet. Die Folge ist: In Deutschland bietet die weit überwiegende Mehrzahl der konventionellen Beton- und Mauerwerksbauten keinerlei effektiven Schutz vor Sprengstoffanschlägen. Das Bedrohungs- und Gefahrenbild umfasst Schadensauswirkungen an Hochhäusern, Beton, Mauerwerken und Glasfassaden.      mehr...


Autobomben - am häufigsten eingesetzte terroristische Tatmittel

31.03.2013 · Autor: Glitza, Klaus-Henning

Anlass: Sprengstoffanschläge mit Fahrzeugen

Schlagwörter: Autobomben, ANNM, Sprengstoffanschläge

Das mit Abstand am häufigsten eingesetzte Tatmittel bei Sprengstoffanschlägen ist die Autobombe, ein Gefahrenpotenzial des "Todes auf vier Rädern". "Kein anderes Mittel bietet die Möglichkeit, so große Mengen an Sprengstoff zu verbauen wie ein Kraftfahrzeug", stellt der ausgewiesene Fachmann auf dem Gebiet des Erkennens und der Abwehr von Sprengstoffanschlägen Preuß fest. Experten rechnen damit, diese mobile Waffe auch in Deutschland intensiviert zum Einsatz kommen wird.      mehr...


Sicherung von Liegenschaften gegen Sprengstoffanschläge

20.03.2013 · Autor: Glitza, Klaus-Henning

Anlass: Bauliche Maßnahmen zum Schutz vor Detonationen

Schlagwörter: Autobomben, Druckwelle, Perimeterschutz, Schutzwand

Bei der Sicherung von Liegenschaften gegen Sprengstoffanschläge gilt es vor allem Autobomben in den Fokus zu stellen, da dies hauptsächlich terroristische Waffen sind. Die Druckwelle nimmt mit zunehmender Entfernung zum Gebäude ab und jeder Meter Abstand zum potenziellen Detonationsort bringt Sicherheitsgewinn. Schutzwände können angebracht werden, um die  Detonationswirkung signifikant zu verringern. Die Ertüchtigung von Bauwerken und weitere Präventivmaßnahmen können positive Effekte haben.      mehr...


<< Erste< zurück123weiter >Letzte >>

-