Ralph Dombach über IT Sicherheit, Malware und Security Awareness

Fachartikel vermitteln Fachwissen!

Know-how ist das Mittel, um Schadsoftware und andere IT Risiken besser zu verstehen und effektiver zu bekämpfen. Ohne Fachwissen ist es unmöglich selbst Risiken zu bewerten, Schwachstellen zu erkennen und adequate Schutz-Maßnahmen zu ergreifen.  

Wer sich auskennt, kann sich auch besser gegen Cybercrime und aktuelle  IT Bedrohungen wehren!

Diese Aufstellung nennt Fachartikel von Ralph Dombach über IT Sicherheit, Malware (Schadsoftware) und zu Security Awareness.

Sie sind auf der Suche nach Security-Beiträgen für Ihr Print-Medium oder Ihre Webseite - sprechen Sie mich an! Entweder kann ich Ihnen selbst weiterhelfen oder jemanden empfehlen, der liefert, was Sie suchen.

2016

Aktuelle Artikel aus dem Jahr 2016

Mehr…
  • Miteinander - Vertrauen versus Kontrolle... (Januar 2016) [Kein Link verfügbar]
    Muss man Administratoren überwachen? Weshalb wird aus einem guten Admin ein Risko? Was kann man gemeinsam tun, um dem vorzubeugen?
    IT Administrator (01/2016), Das Magazin für professionelle System- und Netzwerkadministration
  • Vier gute Vorsätze für 2016 (Januar 2016)
    Gute Vorätze für das neue Jahr kann man nicht nur für das private Umfeld fassen, auch bei IT Sicherheit ist einiges machbar. Vier Vorsätze, die einfache umzusetzten sind, empfhielt dieser Artikel.
    security-insider.de, Die Webseite für Security–Professionals
  • Die Antivirus-Software als Backup-Bremse? (Januar 2016)
    Ein Backup ist eine unverzichtbare Komponente im Security-Konzept. Wer jedoch sein Sicherungskonzept nicht mit dem Virenscanner abstimmt, fährt mit angezogener Handbremse.
    security-insider.de, Die Webseite für Security–Professionals
  • Gewappnet sein (März 2016) [Kein Link verfügbar]
    Gesundheitseinrichtungen sind im zunehmenden Maße auch auf IT-Unterstützung angewiesen. Einige praktische Ratschläge, wie man der latenten Bedrohung durch Datendiebstahl und Sabotage vorbeugen kann.
    Die Schwester Der Pfleger, Die Fachzeitschrift für die Pflege
     
Weniger…

2015

Aktuelle Artikel aus dem Jahr 2015

Mehr…
  • Häufiger Passwortwechsel: Fluch ... (Mai 2015) [Kein Link verfügbar]
    Ein periodischer Passwortwechsel, so die allgemeine Meinung, erhört die Sicherheit und schützt vor Hackern & Co.!
    Doch ist das wirklich so? Der Artikel zeigt die Schwachstellen im Konzept auf.
    KES (02/2015), Die Zeitschrift für Informations–Sicherheit
  • AntiVirus-Software im Sommerloch (Juli 2015)
    Die Presse kennt sie, der Leser fürchtet sie - die "Sommerloch-Zeit".
    Die Zeit des Jahres, in der ausgesetzte Krokodile in Badeseen und Riesenschlangen in WCs die Schlagzeilen der Presse füllen. Aber auch AntiVirus bleibt davon nicht verschont ...
    security-insider.de, Die Webseite für Security–Professionals
  • Maßnahmen gegen Phishing (August 2015) [Kein Link verfügbar]
    SPAM und Phishing eine alltägliche Begleiterscheinung der elektronischen Kommunikation. Wie geht man damit um und welche grundsätzlichen Ratschläge sollte man beachten um den Cyberkriminellen nicht auf den Leim zugehen?
    WIK (04/2015), Zeitschrift für die Sicherheit der Wirtschaft
  • Sie haben Pest (August 2015) [Kein Link verfügbar]
    Eine elektronische Bewerbung ist heute Standard. Entweder über ein Bewerber-Portal oder durch senden relaventer Bewerungsunterlagen per E-Mail. Doch Malware, beabsichtigt oder unbeabsichtigt, die in einem Bewerbungsschreiben enthalten ist bringt erhöhte Risiken für Arbeitgeber. Wie geht man damit am besten um?
    KES (04/2015), Die Zeitschrift für Informations–Sicherheit
  • Vor dem Abschluss der Cyber-Versicherung (August 2015)
    Worauf achten Versicherungsunternehmen, bevor Sie eine Cyber-Versicherung zeichnen? Was sollten Anwender beachten bei Abschluss einer Cyber-Versicherung? Hinweise und Ratschläge gibt dieser Artikel.
    Computerwoche (Online: 24.08.2015), Die Zeitschrift für IT-Entscheider
  • AntiVirus kann nicht alle Gefahren abwenden (September 2015)
    AntiVirus-Programme sind das Rückgrat einer Security-Strategie - aber es sind keine Allzweckwaffen, die geben jedes Übel helfen. Wer meint, AV beseitigt alle Gefahren, kann u.U. einen böse Überraschung erleben! Dieser Beitrag nennt fünf Bedrohungen, gegen die AV nicht hilft!
    security-insider.de, Die Webseite für Security–Professionals
  • Waffencheck in der virtuellen Arena - Wer gewinnt den Cyberwar? (Oktober 2015) [Kein Link verfügbar]
    Vergleicht man die Schlüsselfaktoren eines realen Krieges mit dem, der auf Cyberebene tobt, gelangt man zu überraschenden Ergebnissen... die leider nichts Gutes erwarten lassen für die IT-Nutzer.
    IT–SICHERHEIT (#5/2015), Fachmagazin für Informationssicherheit und Compliance
  • Kenne deinen Feind - Sicherheit von PDF-Dokumenten (Dezember 2015) [Kein Link verfügbar]
    PDF ist ein etabliertes Container-Dokument, welches in der IT sehr beliebt ist. Doch leider nutzen auch Cyberkriminelle PDFs, um Angriffe vorzubereiten. Wie Sie das tun und welche Möglichkeiten Sie nutzen, zeigt dieser Artikel.
    IT Administrator (#12/2015), Das Magazin für professionelle System- und Netzwerkadministration
  • Security Awareness Kindergarten ... (Dezember 2015) [Kein Link verfügbar]
    Wie grundlegend darf Security-Awareness sein? Geht es wirklich nur auf Kindergarten-Niveau, um die Mitarbeiter für das Thema zu interessieren?
    KES (06/2015), Die Zeitschrift für Informations–Sicherheit
Weniger…

2014

Aktuelle Artikel aus dem Jahr 2014

Mehr…
  • Sag mal ... (Dezember 2014) [Kein Link verfügbar]
    "Sag mal, Du kennst Dich doch mit Computern aus..." – solche Sätze lassen Böses ahnen. Denn oft werden Security-Experten mit allen möglichen technischen Problemen konfrontiert - nicht im beruflichen Umfeld, sondern im privaten Bereich.
    Erwartet wird, ein echtes Wunder, denn Security-Experten könenn ja bekanntlich durch einfaches Handauflegen, in Minuten, aus einem atersschwachen PC ein zeitgeämßes IT System machen. Oder?
    KES (06/2014), Die Zeitschrift für Informations–Sicherheit
  • Was EXIF-Daten über den Anwender verraten (Oktober 2014)
    Digitale Fotos beinhalten auch sogenannte Meta-Daten. Üblicherweise sind dies EXIF-Daten, die eine weitere Informationsebene darstellen. Interesant ist es, was diese EXIF-Daten so alles verraten. Ein genauer (Security-)Blick auf diese Metaebene ist daher durchaus sinnvoll!
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Vier Tipps zur richtigen Sicherheitsstrategie (August 2014)
    Einen Sicherheitsstrategie muss viele unerschiedliche Faktoren berücksichtigen. Zweckdienlich ist es dabei allemal, wenn man einige Grundregeln beachtet.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Das Highlander-Prinzip (April 2014) [Kein Link verfügbar]
    Virenscanner arbeiten nach dem Highlander-Prinzip - es kann immer nur einen geben. Aber muß das so sein, wäre es nicht ggf. besser, mehr Produkte einzusetzen?
    IT Administrator, Fachmagazin (Link)
Weniger…

2013

Artikel aus dem Jahr 2013 Mehr…
  • Risiko-Informationen in Echtzeit (Dezember 2013)
    Ein Security-Ticker, zur Anzeige von Sicherheitsinformationen ist eine feine Sache. Welche Ticker-Systeme im deutschsprachigen Raum angeboten werden und wie diese nutzt zeigt dieser Artikel.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Ausbildung zum Sicherheitsexperten (November 2013)
    Sicherheitsexperten sind gefragt. Wer ein Studium im Grad Bachelor oder Master vorweisen kann, hat bei der Jobsuche gute Karten. Details zu den Studienmöglichkeiten stellt dieser Artikel vor.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • 5 Sicherheitstipps für den Hausgebrauch (November 2013)
    Hundertprozentige Sicherheit gibt es nicht! Aber mit einigen kleinen Tricks kann man die Nutzung von Computern sicherer machen. Fünf Tipps, wie Sie Ihre IT sicherer nutzen können.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Vorurteile gegenüber AV-Software (Oktober 2013)
    AV-Software wird immer teuerer, jedes Jahr und überhaupt die ganzen Viren werden doch eh von den AV-Herstellen selbst geschrieben! Was ist dran an diesen und anderen Behauptungen?
    SearchSecurity.de, Die Webseite für Security–Professionals
  • PRISM & Co. (Oktober 2013)
    Aktuelle Überwachungskativitäten sorgen für viele Diskussionen über Daten, wem diese gehören und wie weit die Macht des Staates gehen darf? Aber die Spionagethematik berührt auch die Personen, die im Umfeld von IT Sicherheit tätig sind, wie z.B. CISOs.
    KES (05/2013), Die Zeitschrift für Informations–Sicherheit
  • Checkliste Malware-Bewertung (Juli 2013)
    Schafft es eine Malware bis zum PC vorzudringen, sollte man sich deise näher ansehen. Weshalb hat sie es geschafft und welches Risko geht von Ihr aus? Da aber Analyskapazität i.d.R. knapp ist, macht es Sinn, "08/15-Malware" vorab herauszufilten. Dies lässt sich u.a. mit einer Malware-Checkliste zur Bewertung gut umsetzen.
    it administrator, Das Magazin für professionelle System- und Netzwerkadministration
  • Search Engine Poisoning (April 2013)
    Mit ausgeklügelten SEP-Techniken versuchen Cyberkriminelle Suchergebnisse zu beeinflussen und ihre virulenten Webseiten hochrangig zu positionieren. Der Beitrag stellt verbreitete Mechanismen vor und nennt Maßnahmen zum Schutz vor SEP.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Drei Malware-KPIs, die Sie wirklich brauchen (März 13) [Kein Link verfügbar]
    KPI-Kennzahlen sind ein wirksames Mittel, um die eigene Security-Strategie und deren Effektivität zu messen. Doch nur, wer die richtigen Schlüsselkennzahlen verwendet, generiert auch einen Mehrwert.
    KES (02/2013), Die Zeitschrift für Informations–Sicherheit
  • Verborgene Informationsschätze (März 2013)
    Das WWW bietet eine scheinbar unendliche Vielzahl von Informationen. Das Problem besteht nur darin, die guten Quellen zu finden um sie für sich selbst nutzbar zu machen.
    Das SearchSecurity-Repository hilft Sicherheitsexperten dabei enentdeckte Informationen im Web zu finden.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Schienbeintreten der Security-Hersteller (Februar 2013)
    Ein aktueller Bericht des Unternehmens Imperva führt zu angeregten Diskussionen in der AV-Branche. Wie relevant ist die Testmethodik und die Aussage von Imperva bezüglich der Qualität von Antivirus-Software?
    Taugen AV-Virenscanner nichts oder sind sie besser, als ihr Ruf?
    SearchSecurity.de, Die Webseite für Security–Professionals
Weniger…

2012

Artikel aus dem Jahr 2012 Mehr…
  • Moderne Zeitungsmacher filtern die Cloud (Dezember 2012)
    Wie behält man in einem Computer-Fachthema die Übersicht? Wie wäre es mit einer eigenen Online-Zeitung, die automatisch entsprechende Beiträge sammelt und in einem ansprechenden Format präsentiert.
    Werden Sie selbst Redakteur mit entsprechenden Tools im Web.
    SearchCloudcomputing.de, Die Webseite für Cloud–Professionals
  • 5 praktische Security-Tipps (Dezember 2012)
    Ratschläge zur IT Sicherheit gibt es viele - aber oft sind dies schwierig umzusetzen oder kommen nur für eine kleine Zielgruppe in Frage. Diese fünf Tipps verhelfen jedem Anwender zu mehr Sicherheit mit und am PC!
    Einach lesen und ausprobieren.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Eisenharte Surfer (November 2012)
    Statistiken zufolge bewegen sich etwa 20% aller Anwender ohne ausreichenden Virenschutz im WWW. Manche vertrauen auf das Glück und das Probleme immer nur "die anderen" haben und manche verlassen sich auf zweifelhafte Empfehlungen.
    Dazu zählt auch, die manuelle Prüfung eines Hyperlinks ... ein unsicheres Verfahren, denn Links können sehr einfach manipuliert werden.
    Scareware.de, Website für Datenschutz, Sicherheit und Cyberwar
  • Best Practices bei der Sicherheitssensibilisierung (Oktober 2012)
    Auch bei Security Awareness muss man das Rad nicht immer neu erfinden. Es genügt, wenn man Ideen optimiert und so für das eigene Umfeld nutzbar macht. Wichtig dabei vor allem, nicht einfach unbesehen Konzepte übernehmen, sondern Inhalte und Zielgruppen genau auswählen!
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Security Awareness mit Humor und Personenbezug (Oktober 2012)
    Programmierer werden auf Programmiererkurse geschickt, Designer besuchen Fortbildungsmaßnahemn für Designer - nur bei Security Awareness, da benutzt man die Gieskanne, um alle mit den gleichen Informationen zu beliefern.
    Das dies nicht unbedingt die großen Erfolge bringt liegt nahe. Je spezifsche man schult um so besser das Ergebnis.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • URL Obfuscation: Kein Link ohne Risiko (August 2012)
    Cyberkriminelle nutzen immer wieder neue Tricks um den Web-Nutzer mit präparierte Webseiten zu ködern. Eine oft genutzte Strategie besteht darin, die URL einer Webseite zu verscheiern und somit Schutzprogramme auszutricksen.
    IT Adminsitrator, Fachmagazin
  • Security Awareness stärkt die IT-Sicherheit (August 2012)
    Wenn die IT-Technik nicht in der Lage ist, mit einem vertretbaren Aufwand ein Risiko zu minimieren, ist es empfehlenswert, den Mitarbeiter ins Boot zu holen. Denn informierte und engagierte Mitarbeiter könenn eine effektive Schutzfront gegen Malware & Co. bilden.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Versteckte Feinde und falsche Erwartungen (August 2012)
    Security Awareness ist mitunter schwer zu vermitteln, da die Bedrohungen schlecht zu visualisieren sind. Man liest immer über Hacker und Cyberkriminele - doch diese bleiben meistens unbekannt.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Burnout in der Security (Juli 12) [Kein Link verfügbar]
    Burnout ist ein Problem unsere Tage! Neben anderen Berufsgruppen zählen auch Mitarbeiter der IT Sicherheit zu den gefährdenten Personen. Deren Ausfall kann zu Fehlsteurung oder Personalengpässsen innerhalb der IT Sicherheit führen.
    KES (03/2012), Die Zeitschrift für Informations–Sicherheit
  • Das Risiko, eine gefährliche Webseite zu ... (Juni 2012)
    Die Chance, auf eine gefährliche Webseite zu treffen ist höher, als auf einen Hauptgewinn im Lotto. Doch wie realistisch ist die "Gewinnchance" nun wirklich?
    IT–SICHERHEIT (#3/2012), Fachmagazin für Informationssicherheit und Compliance
  • Outsourcing als Risiko für die IT Sicherheit (Juni 2012)
    Outsourcing von Security–Tätigkeiten ist ein zweischneidiges Schwert. Denn mit der Abgabe von Security an einen externen Dienstleister reduziert man mittelfristig das interen Know–how.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Satire: Bring Your Own Device erfolgreich torpedieren (Februar 2012)
    9 Tipps, wie man mit etwas ungewöhnlichen Vorgehensweisen BYOD erfolgreich im Unternehmen torpedieren kann.
    SearchSecurity.de, Die Webseite für Security–Professionals
  • Stresstest für Virenscanner (Februar 12) [Kein Link verfügbar]
    Täglich veröffentlichen AV-Hersteller neue Signaturen. Doch funktioniert nach einem Update noch alles wie es soll? Ein eigener Test gibt Antwort.
    IT–SICHERHEIT (#2/2012), Fachmagazin für Informationssicherheit und Compliance
  • Wie man Social Media nicht angehen sollte (Januar 2012)
    Tipps, wie ein Unternehmen Social Media NICHT angehen sollte. Denn sonst ist der Schiffbruch garantiert!
    IT–Grundschutz, Informationsdienst, Nr. 1, Januar 2012



Weniger…

Älter

Ältere Artikel aus den Jahr 2011 und davor Mehr…

2011

2010

2009

  • Politisch korrekt
    [12/2009] KES(#6/2009), Die Zeitschrift für Informations–Sicherheit
  • Bessere Passworte für alle!
    [11/2009] www.secuteach.de, Eigenveröffentlichung
  • Alternativer Ansatz fürs Security-Reporting
    [10/2009] SearchSecurity.de, Die Webseite für Security–Professionals
  • Kurz-URLs aus Security–Sicht
    [09/2009]KES(#5/2009), Die Zeitschrift für Informations–Sicherheit
Weniger…