Zum Inhalt springen

Jan-Arendt Klingel

Risikomanagement, Informationssicherheit, Retro Computing

home
  • Startseite
  • Sicherheit
    • Dear Unknown Cyber Hacker,
    • Unglaubliche Smartwatch mit EKG Funktion erobert Deutschland im Sturm!
    • DIRNDL SPIDER
    • Wells Fargo Phishing-Email
    • Security Information Overload
  • Retro Computing
    • Replacing Commodore C128D Fan
    • Shooting Stars 2.1 published
    • Arbeiten mit Programmen auf dem C64
    • C64 Programm aus Basic heraus starten
    • The C64 Maxi – hier nicht kaufen!
    • IBM System /360 und /370
  • Risk Management
    • Is Quantitative Risk Management Dead?
    • Es klafft eine Lücke im Bauplan für das Risikomanagement der Informationssicherheit
    • Risikomanagement für die Supply Chain
    • Drei Ausprägungen des Risikomanagements
    • Buch: „Risikomanagement für KMUs“
  • Über mich
  • Kontakt
  • Startseite
  • Sicherheit
    • Dear Unknown Cyber Hacker,
    • Unglaubliche Smartwatch mit EKG Funktion erobert Deutschland im Sturm!
    • DIRNDL SPIDER
    • Wells Fargo Phishing-Email
    • Security Information Overload
  • Retro Computing
    • Replacing Commodore C128D Fan
    • Shooting Stars 2.1 published
    • Arbeiten mit Programmen auf dem C64
    • C64 Programm aus Basic heraus starten
    • The C64 Maxi – hier nicht kaufen!
    • IBM System /360 und /370
  • Risk Management
    • Is Quantitative Risk Management Dead?
    • Es klafft eine Lücke im Bauplan für das Risikomanagement der Informationssicherheit
    • Risikomanagement für die Supply Chain
    • Drei Ausprägungen des Risikomanagements
    • Buch: „Risikomanagement für KMUs“
  • Über mich
  • Kontakt

Autor: Jan-Arendt Klingel

Retro Computing

Repairing the keys of a Commodore keyboard (new variant)

Veröffentlicht amMärz 4, 2023März 4, 2023

Unfortunately, old Commodore computer keyboards are notorious for the fact that individual keys function poorly or fail completely after a long period of use. The …

Retro Computing

Tasten einer Commodore Tastatur reparieren (neue Variante)

Veröffentlicht amFebruar 25, 2023Februar 25, 2023

Alte Computer-Tastaturen von Commodore sind leider dafür bekannt, dass einzelne Tasten nach langer Zeit des Gebrauchs schlecht funktionieren oder ganz ausfallen. Die Tasten bestehen aus …

Retro Computing

Auf dem 8-bit Weg zum Matrix Digital Rain

Veröffentlicht amFebruar 4, 2023Februar 5, 2023

Der „Matrix Digital Rain“ (auch „Matrix Code“ genannt) ist selbst bei Menschen bekannt geworden, welche die Matrix-Serie nicht im Kino oder auf DVD gesehen haben. …

Security

Werbetreibende Fake-Shops auf Facebook

Veröffentlicht amNovember 5, 2022November 6, 2022

Nutzer von Facebook wissen wahrscheinlich, dass sich unter den Werbetreibenden viele „Fake-Shops“ befinden. Die Ware wird nicht geliefert, entspricht nicht der Produktbeschreibung, es gibt keine …

Retro Computing

A right skewed binary tree maze that is always solvable

Veröffentlicht amOktober 4, 2022Oktober 4, 2022

While playing around with different maze algorithms I created a short binary tree maze that is right skewed. Every run a different maze will be …

Retro Computing

A Clone of the 1972 Atari Game ´Pong´

Veröffentlicht amOktober 3, 2022Oktober 4, 2022

Anybody remembers the Atari Pong game from 1972? Apparently, when the game came out it was a big success for Atari and people wondered how …

Retro Computing

Screensaver in Commodore BASIC V2.0

Veröffentlicht amSeptember 27, 2022September 28, 2022

What better way to keep busy while having a bacterial throat and nose infection than to play around with an old programming language? So I …

Security

Aus der Geschichte der Schutzbedarfsfeststellung

Veröffentlicht amAugust 24, 2022August 24, 2022

Mit Beginn des Informationszeitalters verursachten der alle erste Hacker und der erste Sicherheitsverantwortliche die Geburt der Informationsschutzbedarfsfeststellung. Der Hacker wollte in Computersysteme einbrechen, darin enthaltene …

Security

Die Geschäftsinformation, das vernachlässigte Asset

Veröffentlicht amAugust 6, 2022August 9, 2022

Im Enterprise Information Management (EIM) werden alle Informationen des Unternehmens strukturiert verwaltet, organisiert und gemessen. Ort, Verwendung, Prozesszugehörigkeit und Wert der Geschäftsinformationen lassen sich per …

Security

Geld verdienen mit Pseudo-Testberichten

Veröffentlicht amJuli 14, 2022

Als noch junger Reiter bin ich irgendwann durch Google auf die Testberichte von HeyPferd.de weitergeleitet worden. Dort stehen unter dem Reiter „Kaufberatung“ mehrere Artikel bereit, …

Seitennummerierung der Beiträge

‹ 1 2 3 4 5 ‹
© 2025 Jan-Arendt Klingel Präsentiert von WordPress Theme von Design Lab