<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT-Sicherheit Archive - oreillyblog</title>
	<atom:link href="https://oreillyblog.dpunkt.de/tag/it-sicherheit/feed/" rel="self" type="application/rss+xml" />
	<link>https://oreillyblog.dpunkt.de/tag/it-sicherheit/</link>
	<description>IT, Social Media &#38; Geek Life von und mit O&#039;Reilly-Büchern</description>
	<lastBuildDate>Tue, 14 Apr 2020 08:04:03 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2.8</generator>

<image>
	<url>https://oreillyblog.dpunkt.de/wp-content/uploads/2017/05/cropped-oreilly_blog_header_2017_2-32x32.jpg</url>
	<title>IT-Sicherheit Archive - oreillyblog</title>
	<link>https://oreillyblog.dpunkt.de/tag/it-sicherheit/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Neuerscheinungen: Windows Server und Exchange Server 2019 plus E-Book-Deal</title>
		<link>https://oreillyblog.dpunkt.de/2020/04/14/windows-exchange-server-2019-plus-e-book-deal/</link>
					<comments>https://oreillyblog.dpunkt.de/2020/04/14/windows-exchange-server-2019-plus-e-book-deal/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Tue, 14 Apr 2020 08:02:00 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[automatisierung]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[exchange]]></category>
		<category><![CDATA[exchange server]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[powershell]]></category>
		<category><![CDATA[Windows Server]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=28573</guid>

					<description><![CDATA[<p>Unser Exchange Server 2019-Handbuch, ein Kochbuch für die Windows Server-Automatisierung mit PowerShell sowie ein rabattiertes E-Book liefern Wissen für die endgültige Praxisphase der Digitalisierung. (Proudly presented by Corona-Krise. Schließlich mussten sich in den vergangenen Wochen so gut wie alle Unternehmen ad hoc mit der Homeoffice-Fähigkeit ihrer Arbeitsplätze, mit der Durchführung von Videokonferenzen oder sicheren Collab-Tools auseinandersetzen.) Seit Jahren hören und lesen wir immer wieder vom Mangel an IT-Fachkräften. Es ist die Rede von Unternehmen und Institutionen, die händeringend Personal suchen. Und von Absolvent*innen und Senior Experts, die sich mit (zu) niedrigen Gehältern oder unzeitgemäßen Arbeitsbedingungen abgespeist fühlen. Von Unternehmen, die mit dem sagenumwobenen Obstkorb und &#8222;bestem Kaffee&#8220; frohlocken, und von Bewerber*innen, die sich stattdessen Weiterbildungen oder familienfreundliche Arbeitszeitmodelle wünschen. Von Unternehmen, die ihren Mitarbeitern sogar vorschreiben wollen, wie ihr Desktop-Hintergrund auszusehen hat. Und von Angestellten, die sich wünschen, (wenigstens ab und zu) mit neuen Tools experimentieren zu können. Die aktuelle Corona-Krise könnte dieses grundlegende Missverhältnis zumindest verbessern, meint ihr nicht? Sind nicht gerade jetzt Sysadmins gefragt, die die innerbetrieblichen digitalen Infrastrukturen voranbringen können? Die Notebooks &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2020/04/14/windows-exchange-server-2019-plus-e-book-deal/">Neuerscheinungen: Windows Server und Exchange Server 2019 plus E-Book-Deal</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2020/04/14/windows-exchange-server-2019-plus-e-book-deal/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Cybercrime: &#8222;Rechner ein-, Hirn aber nicht ausschalten&#8220;</title>
		<link>https://oreillyblog.dpunkt.de/2019/12/16/cybercrime-rechner-ein-hirn-aber-nicht-ausschalten/</link>
					<comments>https://oreillyblog.dpunkt.de/2019/12/16/cybercrime-rechner-ein-hirn-aber-nicht-ausschalten/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Mon, 16 Dec 2019 11:30:59 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[cybercrime]]></category>
		<category><![CDATA[datenklau]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[kriminalität]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[sicherheit]]></category>
		<category><![CDATA[Spam]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=28231</guid>

					<description><![CDATA[<p>Das passiert doch immer nur den anderen. Wer ist schon so naiv und klickt noch auf Phishing-Mails? Oder überweist gar Geld auf irgendwelche fremden Konten? Wir haben Jürgen Schuh, den Autor unserer Neuerscheinung Cybercrime:&#160;Wie Sie Gefahren im Internet erkennen und sich schützen gefragt, wie sicher wir uns wirklich fühlen dürfen. Und was wir tun können, um uns aktiv vor Betrug, Datenklau oder Kostenfallen zu schützen. Herr Schuh, erst einmal ganz herzlichen Glückwunsch zum Buch. Sie haben mir erzählt, dass Sie häufig Vorträge und Seminare zum Thema Sicherheit im Internet&#160;– für Anwender – halten. Aus dieser Erfahrung ist sicherlich einiges ins Buch eingeflossen, vermute ich? Den Teilnehmern meiner Vorträge und Seminare ist es eigentlich zu verdanken, dass dieses Buch entstanden ist. Die Inhalte des Besuchs – Betrugsmaschen und Sicherheitsvorkehrungen – finden sich zwar an vielen Stellen im Internet verteilt, aber doch nicht an einer Stelle. Viele fragten mich, wo sie das alles noch einmal nachlesen können. Dann musste ich immer antworten: &#8222;Ja, im Internet kann man das alles nachlesen und noch einmal nachvollziehen!&#8220;, aber es fehlte &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2019/12/16/cybercrime-rechner-ein-hirn-aber-nicht-ausschalten/">Cybercrime: &#8222;Rechner ein-, Hirn aber nicht ausschalten&#8220;</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2019/12/16/cybercrime-rechner-ein-hirn-aber-nicht-ausschalten/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Last-Minute-Tipp: Treffen der Kölner Linux-User am 9. Januar</title>
		<link>https://oreillyblog.dpunkt.de/2018/01/08/last-minute-tipp-treffen-der-koelner-linux-user-am-9-januar/</link>
					<comments>https://oreillyblog.dpunkt.de/2018/01/08/last-minute-tipp-treffen-der-koelner-linux-user-am-9-januar/#respond</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Mon, 08 Jan 2018 22:25:00 +0000</pubDate>
				<category><![CDATA[Veranstaltungen]]></category>
		<category><![CDATA[Intel]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[Linux-Workshop Köln]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[user group]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=26597</guid>

					<description><![CDATA[<p>Mit dem Cocooning und Fernsehgucken ist es nun vorbei &#8211; wird Zeit, wieder unter Leute zu gehen, finden wir. Und deshalb empfehlen wir all jenen, die im Rheinland leben und/oder spontan sind, den Dienstagabend bei den Kölner Linuxusern zu verbringen. Dort&#160;nämlich wartet erst ein ausführlicher Vortrag zum Linux-Netzwerkstack auf Euch.&#160;Danach wird Harald Weidner, Linux- und Open Source-Berater sowie langjähriger Mitstreiter der Linuxuser, auf&#160;die&#160;jüngst in der Presse kolportieren Hardware-Sicherheitsprobleme Spectre und Meltdown eingehen. Die Sicherheitslücke bei verschiedenen Intel-CPUs lässt Angreifer sensible Daten aus Speicherbereichen auslesen.&#160;Sicher habt Ihr auch schon von Linus Torvalds wütender Mail dazu gehört, und Theo de Raadt (OpenBSD) forderte in einem Interview: &#8222;It is a scandal, and I want repaired processors for free&#8220;. Eine lesenswerte Einschätzung zu Thema liefert auch Greg Kroah-Hartmann.&#160; Wer sich also aus ganz professioneller Sicht auf den neuesten Stand bringen und austauschen möchte, ist bei den Linuxusern morgen äußerst gut aufgehoben. Wichtig für Eure Zeitplanung: Das Treffen beginnt um 18:30 Uhr und muss aus Raumgründen pünktlich um 20:30 Uhr enden.&#160;Es&#160;findet im neuen Gebäude des&#160;Regionalen Rechenzentrums der Universität zu Köln &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2018/01/08/last-minute-tipp-treffen-der-koelner-linux-user-am-9-januar/">Last-Minute-Tipp: Treffen der Kölner Linux-User am 9. Januar</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2018/01/08/last-minute-tipp-treffen-der-koelner-linux-user-am-9-januar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Neue Konferenz &#038; Call for Papers: building IoT</title>
		<link>https://oreillyblog.dpunkt.de/2015/11/13/neue-konferenz-call-for-papers-building-iot/</link>
					<comments>https://oreillyblog.dpunkt.de/2015/11/13/neue-konferenz-call-for-papers-building-iot/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Fri, 13 Nov 2015 12:11:30 +0000</pubDate>
				<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Veranstaltungen]]></category>
		<category><![CDATA[Internet of Things]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[sicherheit]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=24139</guid>

					<description><![CDATA[<p>Technologie wird ja häufig zunächst aus der Richtung &#8222;Was geht?&#8220; gedacht: Der Daniel Düsentrieb in uns will einfach basteln und tüfteln. Das ist perfekt, denn ohne diesen Erfindergeist, ohne das Probierenwollen würden wir im Gewohnten verharren. Im zweiten Schritt aber ist es wichtig zu hinterfragen. Zu prüfen, wie wir das, was theoretisch möglich ist, praktisch einsetzen – und zwar sinnvoll und auch auf lange Sicht nützlich (oder wenigstens unschädlich). Und ja, auch manchmal Dagobert durchrechnen zu lassen. In eine ähnliche Richtung geht eine neue Konferenz, die die Kollegen aus dem dpunkt-Eventteam gerade mit Heise aushecken. Denn bei der building IoT konzentrieren sie sich eben nicht aufs Löten, Schrauben oder Experimentieren (so spannend wir das finden), sondern auf die Umsetzung der Internet of Things-Technologien im Unternehmen. &#8222;Dazu gehört ganz besonders die Sicherheit von IoT-Technologien&#8220;, erzählt mir René Schönfeldt vom Programmkomitee. Und er empfiehlt mir einen Artikel der Network World, in dem zentrale Aussagen des Sicherheitsexperten Bruce Schneier zusammengefasst sind. Schneier vergleicht die aktuelle Situation mit der Zeit des Aufkommens von PCs, damals, in den Achtzigern: This is very &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2015/11/13/neue-konferenz-call-for-papers-building-iot/">Neue Konferenz &#038; Call for Papers: building IoT</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2015/11/13/neue-konferenz-call-for-papers-building-iot/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>KOL009 Computer-Forensik</title>
		<link>https://oreillyblog.dpunkt.de/2012/09/19/kol009-computer-forensik/</link>
					<comments>https://oreillyblog.dpunkt.de/2012/09/19/kol009-computer-forensik/#comments</comments>
		
		<dc:creator><![CDATA[Tim Pritlove]]></dc:creator>
		<pubDate>Wed, 19 Sep 2012 10:28:40 +0000</pubDate>
				<category><![CDATA[Podcast]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Computerforensik]]></category>
		<category><![CDATA[Datensicherung]]></category>
		<category><![CDATA[Forensik]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Kolophon]]></category>
		<category><![CDATA[MetaSploit]]></category>
		<category><![CDATA[Pentesting]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=16180</guid>

					<description><![CDATA[<p>Die klassische Forensik ist bei der Polizei schon lange auf die digitale Welt ausgedehnt worden. Damit ändern sich auch die Anforderungen und das Feld der digitalen Forensik ist eine ganz eigene Disziplin geworden, die eine besondere Ausbildung voraussetzt. Digitale Forensik spielt natürlich auch in der freien Wirtschaft eine große Rolle, um Schäden zu analysieren, die durch Angriffe verursacht wurden. Victor Völzow und Lorenz Kuhlee haben ihr Wissen aus der Polizeiarbeit und -ausbildung über das Thema im Buch &#8222;Computer-Forensik Hacks&#8220; zusammengetragen, das jetzt bei O&#8217;Reilly erschienen ist. Im Gespräch mit Tim Pritlove stellen die beiden Autoren das Thema vor und berichten von ihren Erfahrungen und welche Lehren man daraus auch für die eigene Datensicherheit ziehen kann. Themen: Vorstellung der Autoren und des Themas; Datensicherungsmaßnahmen; Live-Forensik; Analysetechniken; Beweissicherung; Analyse von Betriebssystemen; Analyse von Anwendungen; Datenwiederherstellung; Forensik und der Mac; Virtualisierung; Zusammenarbeit mit O&#8217;Reilly. Links: Buchseite Computer-Forensik Hacks Autorenblog / Linksammlung Forensikhacks.de IT-Forensik Penetrationstest Buffer Overflow SQL-Injection Trojanisches Pferd Citizen Kane Random-Access Memory (RAM) Dateisystem NTFS The Sleuth Kit log2timeline Forensic Focus metasploit SQLite Pinguin&#8217;s HQ OpenGates Filesystem &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2012/09/19/kol009-computer-forensik/">KOL009 Computer-Forensik</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2012/09/19/kol009-computer-forensik/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		<enclosure url="http://meta.metaebene.me/media/kolophon/kol009-computer-forensik.mp3" length="41188390" type="audio/mpeg" />

			</item>
		<item>
		<title>Auszug aus Computer-Forensik Hacks – Teil 3</title>
		<link>https://oreillyblog.dpunkt.de/2012/08/10/auszug-aus-computer-forensik-hacks-teil-3/</link>
					<comments>https://oreillyblog.dpunkt.de/2012/08/10/auszug-aus-computer-forensik-hacks-teil-3/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Fri, 10 Aug 2012 12:40:41 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA["browser history"]]></category>
		<category><![CDATA[chrome]]></category>
		<category><![CDATA[Computerforensik]]></category>
		<category><![CDATA[Forensik]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=15690</guid>

					<description><![CDATA[<p>100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – nach Hack #3 und Hack #47  folgt nun Hack #72.  Kleine Vorbemerkung: Um diesen Hack zu verstehen, sollten Sie die wichtigsten Grundlagen von SQLite-Abfragen kennen. Im Buch wird dies in vorangestellten Hacks erklärt.  Analysieren der Chrome-History &#8222;Jetzt wird es metallisch&#8220; Wir fangen bei der Untersuchung des Browsers Chrome mit der Internet-History an, denn sie ist diejenige Spur, die Ihnen bei einer Datenträgerauswertung die besten Rückschlüsse auf das Surfverhalten eines Benutzers geben kann. Die History von Chrome finden Sie unter folgenden Pfaden: Windows XP: C:\Dokumente und Einstellungen\&#60;Benutzername&#62;\Anwendungsdaten\Google\Chrome\User Data\Default\ Windows Vista / 7: C:\Users\&#60;Benutzername&#62;\AppData\Local\Google\Chrome\User Data\Default\ Linux (Ubuntu): /home/&#60;Benutzername&#62;/.config/google-chrome/Default/ Mac OS X: /Users/&#60;Benutzername&#62;/Library/Ap plication Support/Google/Chrome/ Default/  An diesen Orten liegen neben der History auch die meisten anderen Benutzerspuren von  Chrome in SQLite-Datenbanken. Wie Sie sicherlich schon vermutet haben, befinden sich die Surfspuren in der Datei History. Laden Sie diese &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2012/08/10/auszug-aus-computer-forensik-hacks-teil-3/">Auszug aus Computer-Forensik Hacks – Teil 3</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2012/08/10/auszug-aus-computer-forensik-hacks-teil-3/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Auszug aus Computer-Forensik Hacks – Teil 2</title>
		<link>https://oreillyblog.dpunkt.de/2012/07/27/computer-forensik-hacks-2/</link>
					<comments>https://oreillyblog.dpunkt.de/2012/07/27/computer-forensik-hacks-2/#comments</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Fri, 27 Jul 2012 10:40:07 +0000</pubDate>
				<category><![CDATA[Bücher]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Computerforensik]]></category>
		<category><![CDATA[Forensik]]></category>
		<category><![CDATA[Hacks]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[sicherheit]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=15672</guid>

					<description><![CDATA[<p>100 Tricks und Tools moderner Computerforensik – und alles Open Source! Unser Computerforensik-Buch zeigt in detailliert beschriebenen Hacks die State-of-the-Art-Ansätze der modernen Computerforensik – von der Sicherung und Wiederherstellung von Daten und Spuren bis zur Diagnose typischer Angriffszenarien. Drei Hacks veröffentlichen wir hier im oreillyblog – nach Hack #3  folgt nun Hack #47: Die Registry-Top 10 &#8222;Zentral gespeichert&#8220; Mindestens genauso interessant wie die Dateien und Ordner im Dateisystem ist auf Windows-Systemen die Registry. Die Registry ist die zentrale Datenbank, in der das Windows-Betriebssystem und auch die meisten gängigen Anwendungen ihre Einstellungen speichern. Jedes Programm, das einmal auf dem Rechner installiert war, hinterlässt hier seine Spuren, denn nur die wenigsten Anwendungen löschen bei der Deinstallation ihre hinterlegten Informationen aus der Registry. &#160; Die Registry ist hierarchisch strukturiert und besteht aus fünf Hauptschlüsseln (auch Wurzelschlüssel genannt): HKEY_CLASSES_ROOT (HKCR) HKEY_LOCAL_MA CHINE (HKLM) HKEY_USERS (HKU) [ HKEY_CURRENT_USER (HKCU) ] [ HKEY_CURRENT_CONFIG (HKCC) ] Die letzten beiden CURRENT-Schlüssel sind streng genommen keine eigenständigen Schlüssel, sondern lediglich Verweise, die während der Laufzeit des Systems gebildet werden. So verweist HKCU auf den entsprechenden Unterschlüssel von HKU, und HKCC verweist &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2012/07/27/computer-forensik-hacks-2/">Auszug aus Computer-Forensik Hacks – Teil 2</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2012/07/27/computer-forensik-hacks-2/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>SecTXL &#8217;12: Auftakt am 22. Februar</title>
		<link>https://oreillyblog.dpunkt.de/2012/02/08/sectxl-12-auftakt-am-22-februar/</link>
					<comments>https://oreillyblog.dpunkt.de/2012/02/08/sectxl-12-auftakt-am-22-februar/#respond</comments>
		
		<dc:creator><![CDATA[Alexander Plaum]]></dc:creator>
		<pubDate>Wed, 08 Feb 2012 11:56:26 +0000</pubDate>
				<category><![CDATA[Veranstaltungen]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[recht]]></category>
		<category><![CDATA[rechtsfragen]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[sicherheit]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=13109</guid>

					<description><![CDATA[<p>Die Implementierung von neuen Techniken und Konzepten stellt Unternehmen heute vor eine doppelte Herausforderung im Bereich der Sicherheit: Zum einen muss überprüft werden, ob die verwendeten Systeme technisch einwandfrei sind und keine Angriffsfläche bieten. Zum anderen sind aufgrund des internationalen Einsatzes auch viele juristische Fragen und Probleme zu berücksichtigen. Die SecTXL &#8217;12 nimmt sich genau dieser Verquickung an und präsentiert Fachvorträge zu den Themen Cloud Computing, Mobile Computing, Social Media und Consumerization, die sowohl von IT-Architekten als auch von Rechtsanwälten und Datenchutz- bzw. Datensicherheitsexperten gehalten werden. Im Fokus steht dabei die Frage, wie sich Unternehmen in Zeiten moderner Kommunikation und Arbeitsweisen aus dem Blickwinkel der Sicherheit verhalten müssen. Als Veranstaltungsreihe konzipiert findet die SecTXL 2012 über das Jahr verteilt in vier Städten statt: Hamburg: 22. und 23. Februar 2012 (fällt aus) Frankfurt: 14. und 15. Juni 2012 München: 18. und 19, Oktober 2012 Berlin: 15. und 16. November 2012 Mehr Informationen gibt es auf unter http://12.sectxl.com O&#8217;Reilly-Kunden erhalten einen Rabatt von 20% auf alle regulären Tickets. Kontaktieren Sie einfach den Verlag unter sponsoring@oreilly.de Neue O&#8217;Reilly &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2012/02/08/sectxl-12-auftakt-am-22-februar/">SecTXL &#8217;12: Auftakt am 22. Februar</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2012/02/08/sectxl-12-auftakt-am-22-februar/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Job-Portrait: Selbstständiger IT-Sicherheitsberater</title>
		<link>https://oreillyblog.dpunkt.de/2011/06/14/job-portrait-selbststandiger-it-sicherheitsberater/</link>
					<comments>https://oreillyblog.dpunkt.de/2011/06/14/job-portrait-selbststandiger-it-sicherheitsberater/#respond</comments>
		
		<dc:creator><![CDATA[Corina Pahrmann]]></dc:creator>
		<pubDate>Tue, 14 Jun 2011 12:35:38 +0000</pubDate>
				<category><![CDATA[Karriere(n) in der IT]]></category>
		<category><![CDATA[GUUG]]></category>
		<category><![CDATA[it-karriere]]></category>
		<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Karriere]]></category>
		<category><![CDATA[Netzwerksicherheit]]></category>
		<category><![CDATA[Portraits]]></category>
		<guid isPermaLink="false">https://oreillyblog.dpunkt.de/?p=9240</guid>

					<description><![CDATA[<p>In der Reihe „Karriere(n) in der IT“ stellen wir Ihnen heute Johannes Hubertz vor, ein anerkannter und erfahrener IT-Sicherheitsprofi, der sich zudem ehrenamtlich unter anderem bei der German Unix User Group (GUUG) engagiert. Herr Hubertz, wie lautet Ihre Jobbezeichnung, und bei welchem Unternehmen arbeiten Sie? Ich habe stets mehrere: Geschäftsführer, IT-Sicherheitsberater, Systemadministrator, Netzwerker &#8211; je nachdem, welche Rolle ich gerade spiele. Seit 2005 bin ich in meiner hubertz-it-consulting GmbH als alleiniger geschäftsführender Gesellschafter tätig, damit stets selbst und ständig. Da ich vorher lange Jahre als Angestellter eines großen europäischen IT-Herstellers als dessen IT-Sicherheitsmanager u.a. für Netzwerk und Verschlüsselungslösungen zuständig war und dies beherrschte, wurde dies zum Inhalt des neuen Unternehmens: Dienstleistungen im Umfeld der IT-Sicherheit. Wofür sind Sie genau verantwortlich, und vor welchen Aufgaben stehen Sie in der täglichen Arbeit? Als Geschäftsführer habe ich einige Bälle ständig in der Luft zu halten. Externe Leistungen benötige ich im Bereich Buchhaltung und Steuerangelegenheiten, alles andere versuche ich, selbst zu bewältigen. Meine Rechnungen erstelle ich beispielsweise mit dem freien Textsatzsystem LaTeX. Die verwendete Technik (fast ausschließlich Linux, meine &#8230;</p>
<p>Der Beitrag <a href="https://oreillyblog.dpunkt.de/2011/06/14/job-portrait-selbststandiger-it-sicherheitsberater/">Job-Portrait: Selbstständiger IT-Sicherheitsberater</a> erschien zuerst auf <a href="https://oreillyblog.dpunkt.de">oreillyblog</a>.</p>
]]></description>
		
					<wfw:commentRss>https://oreillyblog.dpunkt.de/2011/06/14/job-portrait-selbststandiger-it-sicherheitsberater/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
