Zum Inhalt springen

Jan-Arendt Klingel

Risikomanagement, Informationssicherheit, Retro Computing

home
  • Startseite
  • Security
    • Dear Unknown Cyber Hacker,
    • Unglaubliche Smartwatch mit EKG Funktion erobert Deutschland im Sturm!
    • DIRNDL SPIDER
    • Wells Fargo Phishing-Email
    • Security Information Overload
  • Retro Computing
    • Replacing Commodore C128D Fan
    • Shooting Stars 2.1 published
    • Arbeiten mit Programmen auf dem C64
    • C64 Programm aus Basic heraus starten
    • The C64 Maxi – hier nicht kaufen!
    • IBM System /360 und /370
  • Risk Management
    • Is Quantitative Risk Management Dead?
    • Es klafft eine Lücke im Bauplan für das Risikomanagement der Informationssicherheit
    • Risikomanagement für die Supply Chain
    • Drei Ausprägungen des Risikomanagements
    • Buch: „Risikomanagement für KMUs“
  • Über mich / about me
  • Kontakt / contact
  • Startseite
  • Security
    • Dear Unknown Cyber Hacker,
    • Unglaubliche Smartwatch mit EKG Funktion erobert Deutschland im Sturm!
    • DIRNDL SPIDER
    • Wells Fargo Phishing-Email
    • Security Information Overload
  • Retro Computing
    • Replacing Commodore C128D Fan
    • Shooting Stars 2.1 published
    • Arbeiten mit Programmen auf dem C64
    • C64 Programm aus Basic heraus starten
    • The C64 Maxi – hier nicht kaufen!
    • IBM System /360 und /370
  • Risk Management
    • Is Quantitative Risk Management Dead?
    • Es klafft eine Lücke im Bauplan für das Risikomanagement der Informationssicherheit
    • Risikomanagement für die Supply Chain
    • Drei Ausprägungen des Risikomanagements
    • Buch: „Risikomanagement für KMUs“
  • Über mich / about me
  • Kontakt / contact

Kategorie: Security

Themen der Informationssicherheit

Security

Finally secure: A book to store all your passwords in

Veröffentlicht amNovember 29, 2025November 29, 2025

You thought you have seen everything in information security? What about this notebook from Staples for US$ 28.69 to write down all your passwords? It …

Security

The dissection of a transaction with a fraudulent web shop

Veröffentlicht amNovember 11, 2025November 12, 2025

The following analysis shows the transaction with a fraudulent web shop – in this case pompmex.com – and what was necessary to take it down. …

Security

Two tips for the new Smith & Wesson M&P Shield X

Veröffentlicht amOktober 9, 2025Oktober 9, 2025

No matter if you are duty carry, open carry, or concealed carry, go to gun shooting competitions or use the handgun for self-defense, the new …

Security

<Konto> wurde von Ihrem Gerät entfernt. Fügen Sie Ihr Konto wieder hinzu, um Ihre Nachrichten abzurufen.

Veröffentlicht amMai 6, 2024

Hatte ich einen Schrecken bekommen, als ich diese Meldung zum ersten Mal am 11.04.2024 auf meinem Android-Smartphone gelesen habe, als ich die App Gmail startete. …

Security

Sensation! Alle Rezension im Internet von einer Frau geschrieben!

Veröffentlicht amJanuar 14, 2024Januar 14, 2024

Diese Aussage ist natürlich genau so Quatsch, wie vieles, das man im Internet lesen kann. Bei der Recherche zu einer Betrugsmasche bin ich aber über …

Security

Datenklau bei [Firma]: [Ransomware Gang] veröffentlicht [Zahl] GByte

Veröffentlicht amJanuar 14, 2024Januar 15, 2024

Hat ein Hacker oder eine Ransomware Gang Geschäftsdaten aus dem Netzwerk der Organisation ausgeleitet und diese veröffentlicht, ist es manchmal notwendig, diese Daten forensisch zu …

Security

Werbetreibende Fake-Shops auf Facebook

Veröffentlicht amNovember 5, 2022November 6, 2022

Nutzer von Facebook wissen wahrscheinlich, dass sich unter den Werbetreibenden viele „Fake-Shops“ befinden. Die Ware wird nicht geliefert, entspricht nicht der Produktbeschreibung, es gibt keine …

Security

Aus der Geschichte der Schutzbedarfsfeststellung

Veröffentlicht amAugust 24, 2022August 24, 2022

Mit Beginn des Informationszeitalters verursachten der alle erste Hacker und der erste Sicherheitsverantwortliche die Geburt der Informationsschutzbedarfsfeststellung. Der Hacker wollte in Computersysteme einbrechen, darin enthaltene …

Security

Die Geschäftsinformation, das vernachlässigte Asset

Veröffentlicht amAugust 6, 2022August 9, 2022

Im Enterprise Information Management (EIM) werden alle Informationen des Unternehmens strukturiert verwaltet, organisiert und gemessen. Ort, Verwendung, Prozesszugehörigkeit und Wert der Geschäftsinformationen lassen sich per …

Security

Geld verdienen mit Pseudo-Testberichten

Veröffentlicht amJuli 14, 2022

Als noch junger Reiter bin ich irgendwann durch Google auf die Testberichte von HeyPferd.de weitergeleitet worden. Dort stehen unter dem Reiter „Kaufberatung“ mehrere Artikel bereit, …

Seitennummerierung der Beiträge

1 2 ‹
© 2026 Jan-Arendt Klingel Präsentiert von WordPress Theme von Design Lab