E-Mail-Verschlüsselung einfach in den Arbeitsalltag integrieren

Es mutet paradox an: Das Thema Datensicherheit ist in aller Munde, die Fälle von Cyberkriminalität nehmen rasant zu, gleichzeitig reagieren nur die wenigsten Unternehmen, indem sie sich gegen die immensen Risiken wappnen. Deutschland bietet der Computerkriminalität einen fruchtbaren Nährboden. Eine aktuelle Studie der KPMG Unternehmensberatung hat ergeben, dass 40 Prozent der befragten Unternehmen Opfer von e-Crimes geworden sind. Vor zwei Jahren waren es noch 26 Prozent. Einerseits mag das daran liegen, dass virtuelle Verbrechen eine diffuse, schwer greifbare Form der Kriminalität darstellen und deshalb fataler Weise häufig unterschätzt werden. Dabei rücken gerade kleinen und mittelständischen Unternehmen immer stärker in den Fokus der professionell organisierten Verbrecher.

Mehr dazu in meinem Gastbeitrag auf dem Vodafone Blog.

The better the company, the less likely it is to build on top of Microsoft’s products

angellist-tech-prog-lang Ich bin auf einen interessanten Artikel gestoßen, in dem – basierend auf einer Auswertung von AngelList – Tech-Startups anhand der von ihnen gewählten Technologien eingeteilt und eingeschätzt wurden. Ich bin mir nicht sicher, ob diese Einteilung in dieser Art wirklich Sinn macht, zumal Microsoft aus meiner Sicht in letzter Zeit einige Dinge wirklich richtig macht, die Aussagen sind trotzdem interessant.

Weiterlesen

Welches ist die richtige MOM?

176px-XMPP_logo.svg Aus reiner Neugierde heraus habe ich mir mal genauer angeschaut, welches Austausch-Format eigentlich am besten für eine MOM (Messaging Oriented Middleware) geeignet wäre, um eine eigene Messanger-Implementierung zu bauen. Es hat mich erstaunt, dass die Auswahl an offenen Formaten hier gar nicht so groß ist, wie ursprünglich vermutet und es eigentlich nur drei große Player hier gibt.

Weiterlesen

Glaube an Dich und Deine Idee

Die letzten Tage war ich auf der #dld15 in München und habe dort mit vielen interessanten Leuten gesprochen. Viele Freigeister, Menschen die es schon “geschafft” haben, Entscheider, Visionäre und Journalisten. Natürlich gingen die meisten Gespräche über Geschäftsideen und mögliche Modelle dahinter. Selten ging es in den Gesprächen – neben Smalltalk – um Fragen zur gesellschaftlichen Veränderung oder um wirklich neue Ideen.

Weiterlesen

Zero Knowledge wird zum Datentransfer-Gütesiegel

IT-Finanzmagazin-2015Das IT-Finanzmagazin schreibt: “Zero Knowledge wurde vom NSA-Spezialisten Snowden persönlich empfohlen – und wenn einer weiß, wie man maximale digitale Sicherheit gewährleistet, dann offenbar er. Doch nicht nur die Empfehlung von professioneller Seite überzeugt, auch das Prinzip an sich ist schlüssig.”

“Presseinformationen und -mitteilungen mit Bezug auf Edward Snowden und ‘Zero-Knowledge’-Technologie laufen derzeit auf Rekordniveau bei uns ein. So auch von dem VDR-Anbieter FTAPI Software aus München – einer Tochter der QSC AG. Für das Unternehmen sei Zero-Knowledge schon seit 2010 Standard, sagt Pressesprecher Max Sperber.”

Weiterlesen…

Cocoon 2.1 Tutorial

cocoonDieses Tutorial war eines der ersten, das ich geschrieben hatte und behandelt das XML/Web-Framework Apache Cocoon. Obwohl Cocoon vor ca. 10 Jahren seiner Zeit technologisch weit vorraus war (es gab da z.B. schon serverseitiges JavaScript ähnlich Node.js und stateful Flows) haben andereFrameworks wie z.B. Spring MVC den Platz des Web-Frameworks für Java eingenommen. Da die Technologie und die Konzepte dahinter aber immer noch gut sind, wird es trotzdem noch von einigen aktiv supported und produktiv eingesetzt – vor allem im XML Publishing Bereich. Aus diesem Grund habe ich mich dazu entschlossen, dieses “nostalgische” Tutorial hier weiterhin zu hosten. Möge es dem einen oder anderen eine gute Hilfe sein. Aber Achtung, der Content ist teilweise sehr veraltet und bezieht sich ausschließlich auf Cocoon 2.1 im Stand der Jahre 2002 – 2004.
Weiterlesen