• Together we make IT

    Episode 014 – Was ist eine Firewall

    Flattr this!

    Die heutige Episode dreht sich um das Thema Firewall

    Warum eine Firewall?

    Die Firewall schützt Dich vor Angriffen von außen und innen!
    Wenn Du Server hast, die im Internet erreichbar sein sollen, so solltest Du eine richtige Firewall einsetzen.

    Wie bist Du momentan geschützt?

    Dein Router, mit dem Du Dich ins Internet verbindest, hat eine integrierte, einfache Firewall. Das reicht aus wenn Du nur wenige Rechner im Netz hast und diese auch nicht 24 Stunden mit dem Internet verbunden sind.

    Was sind denn diese Ports?

    Stell die Deine Domain wie ein Hochhaus vor. Nehmen wir einmal die Domain ts-itconsult.de. Dieses Hochhaus hat Wohnungen. In der einen wohnt jemand, der die Webseiten nach außen gibt (Port 80) ein anderer ist für die verschlüsselten Webseiten zuständig (Port 443), dann gibt es noch die Poststelle (SMTP Port 25). Der Posbote kommt nun an Dein Haus und weiß, wer in welcher Wohnung ist und stellt die Pakete entsprechend zu!

    Nun gibt es ja auch böse Buben… und um die nicht herein zulassen, gibt es einen Türsteher, die Firewall, die achtet darauf, dass nur das rein oder rauskommt, was erlaubt ist.

    Machen denn Personal Firewalls Sinn?

    Diese Frage hat schon zu heftigsten Diskussionen geführt 🙂
    Meine Meinung dazu ist ganz einfach – Nein

    Die Personal Firewalls gaukeln Dir einen Schutz vor, der nicht vorhanden ist. Installierst Du die Personal Firewall, dann wird diese bei jedem Versuch eine Verbindung ins Netz aufzubauen eine Abfrage kommen. Bis dahin ist auch alles gut. Du wirst Deinen Browser erlauben ins Netz zugehen, Deinem Emailprogramm… und anderen Programmen. Aber wenn es ans eingemachte geht und Windows Verbindungen aufbaut, wird es schwierig. Die Datei SVCHOST wird sehr viele Verbindungen aufbauen. Aber weißt Du, ob das in Ordnung ist? Im Zweifel erlaubt man die Abfragen!

    Und genau da liegt das Problem! Du musst Dich schon sehr, sehr gut auskennen um das ordentlich einzurichten.
    Aus diesem Grunde gibt es auch nicht mehr viele davon. Selbst die Microsoft eigene Firewall hat mir schon viel Ärger bereitet!

    Was unterscheidet denn die teuren Firewalls von einander?

    Sie unterscheiden sich im Preis und Leistungsumfang!
    Es gibt Firewalls, die nur die reinen Pakete nach Absender und Empfänger prüfen und filtern und es gibt welche die die einzelnen Pakete untersuchen. Dann gibt es auch bei Firewalls welche, die eine Verhaltenserkennung besitzen und entsprechend reagieren.
    Es gibt auch noch die Level 7 Firewalls, z.B. die Web Appication Firewalls, oder kurz WAF.
    Diese schützen Deinen Webserver vor bekannten Angriffen wie:

    • XSS Scripting
    • SQL Injection
    • Pufferüberläufe
    • und so weiter…

    Wann sollte ich eine richtige Hardwarefirewall einsetzen?

    Wenn Du ein größeres Netzwerk schützen möchtest oder auch wenn Du Server hast (wie zum Beispiel Webserver oder auch Mailserver) die aus dem Internet erreichbar sein müssen.

    Das muss keine teure Firewall sein, ein älterer Rechner mit einer zweiten Netzwerkkarte und einer freien kostenlosen Firewallsoftware tut es auch!

    In den Webliinks habe ich Dir verschiedene aufgelistet.

    Aber was kann ich denn jetzt machen um mich besser zu schützen?

    Du könntest den MAC Filter Deines Routers nutzen!

    Hier geht es zum Download: http://eepurl.com/cbQrST

    Weblinks

    http://www.endian.com/de/community/overview/
    https://opnsense.org/
    https://www.pfsense.org/
    http://www.ipcop.org/
    https://www.sophos.com/de-de/products/free-tools/sophos-utm-home-edition.aspx
    https://www.sophos.com/de-de/products/free-tools/sophos-utm-essential-firewall.aspx

    Folge direkt herunterladen

    Episode 013 – Welche Medien eignen sich zur Datensicherung

    Flattr this!

    Episode 013

    Welche Medien eigenen sich zur Datensicherung?

    1. CDs oder DVDs
    2. USB Sticks
    3. externe Festplatten
    4. NAS Systeme

    CD / DVD

    Die CD oder DVDs sind nicht wirklich ein ideales Medium um Daten über einen längeren Zeitraum aufzubewahren.
    Da eine selbst gebrannte CD oder DVD nicht über eine zusätzliche Schutzschicht verfügt, ist die Oberfläche auch anfälliger.
    CDs und auch DVDs, die ich vor Jahren einmal mit meinen Bildern gefüllt habe, sind teilweise schon nicht mehr lesbar.

    Gut, dass ich vorher alle meine Sicherungen nochmals auf ein anderes Medium kopiert habe.

    USB Stick

    USB Stickst eignen sich für den Transport von Daten. In meinen Augen sind sie nicht geeignet als richtiges Datensicherungsmedium. Ich habe mittlerweile schon etliche Sticks verbraucht, weil auch diese irgendwann nicht mehr lesbar waren.
    Für die kurzfristige Speicherung sicher gut geeignet aber nicht für langfristig.

    Externe Festplatten

    Meiner Meinung nach (neben Datensicherungsbändern) das sicherste Medium. Hier können Dateien und auch größere Datenmengen ziemliche lange und sicher aufbewahrt werden. Der einzige Nachteil ist, dass sich die Festplattenanschlüsse in den letzten Jahren schon oft geändert haben. Man sollte also immer im Hinterkopf haben, dass man die Festplatten auch irgendwann anschließen möchte. Von daher empfiehlt es sich die Daten auf den Festplatten auch mal auf neuere Festplatten zu überspielen. Ich nutze Festplatten mit USB Anschluss für meine Datensicherungen der einzelnen Rechner und Server.

    NAS Systeme

    Nas Systeme (Network Attached Storage), also ans Netzwerk angebundene Speicher, sind “Rechner” die Ihren Festplattenspeicher zur Verfügung stellen. Meist werden diese als Netzlaufwerk am Rechner eingebunden und darauf speichert man seine Daten zentral. Das hat den Vorteil, dass alle Daten an einem Ort gespeichert werden und man von jedem Rechner Zugriff darauf hat. wenn auf jedem Rechner die Daten liegen, dann sucht man immer, wo habe ich die Datei xyz gerade abgelegt gehabt. Auch bei der Sicherung muss ich dann die Daten jedes einzelnen Rechners sichern.
    Beim NAS System sichere ich einfach die dort gespeicherten Dateien auf eine externe Festplatte und habe damit auch nur eine Datensicherung.

    Ich nutze für mein Unternehmen auch ein NAS System (das ist ein selbstgebautes NAS). Ein kleines Linux was mir über NFS (ein Netzwerk Datei System, die Dateien auf meinem lokalen Rechner einbindet, wie ein lokaler Ordner. Ich speichere hier meine wichtigsten Daten und habe von jedem Rechner im Netzwerk Zugriff darauf. Somit habe ich auch weniger Dateidoubletten.

    Es gibt auch viele externe Festplatten, die einen Netzwerkanschluss haben und dann einfach an den Router mit angeschlossen werden. Das ist recht praktisch, weil das oftmals für kleine Unternehmen oder Selbständige ausreichend ist. Allerdings ist hier eine Sicherheit der Daten, im Falle eines defektes der Festplatte, nicht gegeben.

    In einem NAS System sollte man mehrere Festplatten zu einem Verbund (Array) zusammen führen, dann hat man im Falle dass eine Platte ausfällt nicht die kompletten Daten verloren.
    Ein solches Array nennt man auch RAID, das ist ein Akronym für engl. „Redundant Array of Independent Disks“, also „Redundante Anordnung unabhängiger Festplatten“

    RAID Verbund

    Hier von gibt es mehrere Varianten.
    Ich erkläre kurz, welche es gibt und wo die Vorteile bzw. Nachteile liegen.

    RAID 0

    Mindestens zwei Festplatten werden zu einer zusammen geführt. Daten werden einmal auf Festplatte 1 und Festplatte 2 gespeichert.
    2 mal 1 TB Festplatten werden so zu 2 TB zusammen gefügt

    • Vorteil: Dadurch wird eine bessere Performance erreicht
    • Nachteil: Wenn eine Platte ausfällt, ist der Verlust trotzdem 100%

    RAID 1

    Zwei Festplatten werden zu einem Array zusammen gefügt, allerdings wird hier die eine Spiegelung der Daten vorgenommen. Fällt eine Platte aus, sind die Daten auf der anderen noch vorhanden.
    2 mal 1 TB Festplatten werden zu einem 1 TB Medium zusammen geschlossen.

    • Performance: beim Schreiben ist die Performance nahezu jene einer einzelnen Festplatte, beim Lesen von größeren Datenmengen besteht die Möglichkeit von beiden Laufwerken parallel zu lesen und somit die Lese-Performance zu steigern.
    • Ausfallsicherheit: alle Daten sind vollständig gespiegelt, der Ausfall einer Festplatte führt zu keinem Datenverlust.

    RAID 4

    Hier werden mindestens 3 Platten benötigt.
    RAID 4 funktioniert ähnlich wie RAID 5, nur werden die Paritätsdaten auf einer dedizierten Festplatte gespeichert und nicht wie bei RAID 5 auf mehrere Festplatten verteilt.
    Paritätsinformationen werden auf einem Datenträger gespeichert, fällt ein Datenträger aus und wird dieser durch einen neuen ersetzt kann der ursprüngliche Inhalt rekonstruiert werden

    RAID 5

    Mindestens drei Festplatten werden benötigt.

    RAID 5

    • Ausfall einer Festplatte führt zu keinem Datenverlust: da bei einem RAID 1 in Summe nur 50 Prozent der Kapazität der beiden Festplatten nutzbar ist, gibt es mit RAID 5 einen RAID-Level der mit mehreren Festplatten nutzbar ist und ebenfalls wie RAID 1 den Ausfall einer einzelnen Festplatte toleriert.
    • Paritätsdaten: anstelle einer vollständigen Spiegelung der Daten werden bei einem RAID 5 Paritätsdaten berechnet. Dazu wird eine XOR Operation genutzt.
    • Verteilung der Paritätsdaten: die Paritätsdaten werden über alle vorhandenen Festplatten verteilt und nicht wie bei einem RAID 4 auf einer einzelnen Festplatte gespeichert. Bei einem RAID 4 unterlag diese Paritätsfestplatte einer höheren Abnutzung als die restlichen Festplatten des RAID Verbundes, daher spielt RAID 4 im Vergleich zu RAID 5 heute kaum noch eine Rolle.
    • Höhere Lese-Performance: beim Lesen von größeren Datenmengen können mehrere Festplatten parallel genutzt werden und damit eine höhere Lese-Performance im Vergleich zu einer einzelnen Festplatte erziehlt werden.
    • Schreib-Performance: beim Schreiben von kleinen Datenmengen sind zuvor Lesezugriffe notwendig, damit die neuen Paritätsdaten für das betroffene Stripe berechnet und ebenfalls geschrieben werden können (read-modify-write, write penalty). Bei Hardware RAID Controllern mit integrierten Caches federn die Caches dieses Problem ab.
    • Initialisierung bei Erstellung eines RAID 5 erforderlich: damit read-modify-write richtig funktioniert, muss die ursprüngliche Parität korrekt sein. Dies wird durch eine Initialisierung eines RAID 5 bei der Einrichtung des RAID Sets gewährleistet. Die Initialisierung kann ja nach Größe des RAID Sets mehrere Stunden bis Tage in Anspruch nehmen. Im Gegensatz dazu erfordern RAID 1 und RAID 6 keine Initialisierung.
    • Aufwändiges Wiederherstellen einer ausgefallenen Festplatte: bei einem RAID 1 genügt es nach einem Festplattenausfall zum Wiederherstellen des RAID Volumes den Inhalt der verbliebenen Festplatte auf eine neue Festplatte zu kopieren. Fällt eine Festplatte in einem RAID 5 aus, werden bei einem Wiederherstellen auf eine neue Festplatte die Daten aller noch vorhandenen Festplatten gelesen um mittels XOR Berechnung den Inhalt der ersetzten Festplatte zu berechnen.

    RAID 6

    Mindestens vier Festplatten

    • Ausfall von zwei Festplatten führt zu keinem Datenverlust
    • Unterschiedliche RAID 6 Implementierungen: es gibt unterschiedliche mathematische Möglichkeiten wie doppelte Paritätsdaten erstellt und verwendet werden können.

    RAID 10

    Mindestens vier Festplatten werden benötigt.

    • bietet hohe Performance wie RAID 0, kombiniert mit der Datensicherheit von RAID 1

    Bisher habe ich nur RAID 1, RAID 5 und RAID 10 eingesetzt. Mit den anderen Varianten habe ich bisher keine Erfahrungen sammeln können.

    Folge direkt herunterladen

    Episode 012 – Das schwächste Glied in der IT Sicherheit…

    Flattr this!

    Podcast Episode 012

    Das schwächste Glied in der IT Sicherheit ist…

    Intro

    Es gibt mal wieder zwei Änderungen.

    1. Dir URL zum Podcast ist http://podcast.together-we-make.it/EpisodeXXX die drei Stellen stehen für die Episoden-Nummer diese Episode wird also unter http://podcast.together-we-make.it/Episode012 zu finde sein. Ich habe gemerkt, dass es doch umständlich ist, die langen URLs einzugeben.
    2. Der Veröffentlichungstag ändert sich von Freitag auf Mittwoch.

    Thema

    Heute meckere ich mal ein wenig. Ich erlebe ja viele Dinge aber manche Dinge will und kann ich nicht glauben.
    Das Schwächste Glied in der IT Sicherheit ist der Mensch!
    Man verlässt sich viel zu sehr auf die Technik und nicht auf den Verstand. Klar klicke ich die Datei in der Email an, ich habe doch einen Virenscanner!

    Da werden tausende von Euro für eine Firewall ausgegeben aber im inneren der Firma ändert sich nichts.
    Ich war in einer größeren Firma unterwegs… ganz alleine! Ohne, dass mich jemand begleitet bzw. “beobachtet”.

    Da gehe ich an Büros vorbei, da ist niemand drinnen, aber der Rechner ist an und nicht gesperrt. Ich hätte ohne weiteres an den Rechner gehen können. Die Quartalszahlen waren deutlich zu sehen. USB Sticks mit vertraulichen Daten liegen einfach so rum.

    Spricht man das an, dann wird gesagt: “Wir vertrauen hier unseren Mitarbeitern. Hier kommt nichts weg!”
    Es ist doch nicht schwer, den Arbeitsplatz zu sperren, wenn man ihn verlässt!

    Windows Taste + L

    (das geht auch unter Linux)

    USB Sticks und CDs mit Kundendaten gehören nicht offen auf den Schreibtisch! Die gehören in einen abschließbaren Schreibtisch oder Schrank!

    Post Its mit Pins oder Passwörtern gehören NICHT an den Monitor geheftet oder unter die Tastatur gelegt. Bin ich bei einem Kunden und soll an einem Rechner etwas machen und man hat vergessen mir das Zugangspasswort zu nennen, dann schaue ich immer erst an den Monitor und dann unter die Tastatur! Ich 95% der Fällen werde ich dort fündig.

    Das sind Dinge, die mich nerven! Aber am Meisten nervt es mich, dass einfach die Einsicht fehlt!

    Aber ich dann wundern wenn etwas passiert. Was wäre, wenn der Mitbewerber die Angebote der Firma sieht, um die sich beide Firmen bewerben? Er kann sie im Preis unterbinden und die gleiche Leistung anbieten!

    Das muss echt nicht sein. .

    Tu mir bitte einen Gefallen und sensibilisiere Dich. Das hat auch nichts mit der IT zu tun. Ausreden wie “Ich verstehe von der IT doch nichts” lasse ich hier nicht gelten

    BRAIN 1.0 Einfach mal nachdenken!

    Interview

    Ich war begeistert wie viele sich gemeldet haben um bei den Interviews dabei zu sein. WAHNSINN!
    Ich habe nun 6 oder 7 Personen auf der Liste die ich so ab der nächsten Woche kontaktieren möchte. Ich schreibe Euch vorher an, dann können wir einen Termin ausmachen. Ihr habt alle Fragen bereits vorab erhalten.

    Ich freue mich jetzt schon auf die Interviews 😀

    Schlussworte

    Wenn Dir die Episode oder der Podcast gefällt, oder auch nicht gefällt, dann schreib mir. Ich freue mich immer über Kritik, positiv wie auch negativ. Wenn mir niemand sagt, was nicht gut ist, dann kann ich es ja nicht ändern… weil ich es ja nicht weiß 🙂

    Gefällt Dir mein Podcast, dann habe ich eine Bitte an Dich. Bewerte meinen Podcast auf iTunes. Hinterlasse mir ein paar Sterne, damit ich in der Sichtbarkeit zulegen kann.

    Dein Timo

    Folge direkt herunterladen

    Episode 011 – Wie Du Dateien verschlüsselt über die Cloud austauschst

    Flattr this!

    Podcast Episode 011

    Heute nutzt fast jeder täglich Anwendungen in der Cloud

    Teils nutzt Du diese bewusst aber auch zum Teil unbewusst. Alleine Am Smartphone läuft ja vieles über die Cloud.
    Warum also nicht auch mit meinem Kollegen die Daten über die Cloud austauschen? Genau hier greift ja auch unser
    Bundesdatenschutzgesetz. Du musst echt aufpassen, dass Du Dich an die Regeln hälst, sonst kann es echt teuer werden.
    Sind das Daten, die Informationen beinhalten, die eindeutig einer Person zugeordnet werden können!
    Nach diesem Gesetz, dürften wir in Deutschland die Cloud und deren Dienste überhaupt nicht nutzen!
    Puhhh, das klingt hart!
    Das Problem daran ist, dass die Gesetze eingeführt wurden, als es diese Diente noch nicht gab.
    Es gibt Meinungen, die sagen, dass selbst wenn die Daten verschlüsselt sind, sind es immer noch personenbezogene Daten!
    Und hier entsteht die Kluft zwischen Datenschützern und ITlern.
    Ich bin auch ganz froh darüber dass wir so restriktive Gesetze zum Datenschutz haben, aber wenn es Innovationen verhindert, dann
    verlieren wir den Anschluss!
    Alleine aus den obigen Gründen empfehle ich Dir, dass Du für einen Datenaustausch über die Cloud, diese prinzipiell verschlüsseln solltest!
    Dann sollen die mir einfach mal nachweisen, welche Daten ich in der verschlüsselten Datei überhaupt gespeichert habe!

    Was brauchst Du dazu für den sichern Datenaustausch über die Cloud?

    • Die Software Veracrypt
    • Einen Cloudanbieter wie zum Beispiel Dropbox (wenn Du noch keinen Dropbox Zugang hast, kannst Du Dir hier einen zulegen)
    • Die installierte Dropbox Version für Deinen Rechner

    Warum sollte ich die Daten verschlüsseln?

    Das hat mehrere Gründe und zum Teil habe ich oben ja schon einiges dazu gesaagt.

    Grund 1

    Ich habe mehrere Domains zum Beispiel die Domain schlappinger.de.
    Und es gibt einen Immobilienmakler der zufälligerweise auch Schlappinger heißt.
    Ein Makler bekommt teilweise Gehaltsabrechnungen, Schufaselbstauskünfte, Baupläne und so weiter.
    Die bekomme ich hin und wieder auf die Email-Adresse info@schlappinger.de.
    Diese Daten sind aber nicht für mich bestimmt und gehen mich nichts an. Ich antworte auf die Mails und weise
    auf den Irrtum hin. Danach wird diese Mail sofort gelöscht. Ich könnte aus versehen eine solche Datei öffnen, da die Anrede ja
    mit sehr geehrter Herr Schlappinger beginnt. Wären diese Daten über einen Dropbox-Link eingefügt, könnte ich auch nicht aus versehen
    die Datei öffnen! Du möchtest doch solche Daten auch nicht in falschen Händen wissen, oder?

    Grund 2

    Das BundesDatenschutzgesetzt
    Das Deutsche Datenschutzrecht findet auf „Cloud-Dienste“ grundsätzlich dann Anwendung, wenn es sich bei den in der Cloud gespeicherten Daten um sogenannte „personenbezogene Daten“ gem. § 3 Nr. 1 BDSG handelt. Dies sind „Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person“, also die Daten eines Menschen.
    (Quelle des Zitates e-recht24.de)
    Wenn in den Daten personenbezogene Daten eines deutschen Staatsbürgers enthalten sind dann gilt das deutsche Datenschutzgesetz.
    Du weißt ja auch nicht immer wo die Daten gespeichert sind. Das kann ja auch durchaus in den USA sein oder in einem Land, was es mit dem Datenschutz
    nicht so genau nimmt. Daher sollte man personenbezogene Daten nicht in der Cloud speichern.

    Grund 3

    Viele Cloudanbieter werben ja mit der Ende-zu-Ende Verschlüsselung, aber wer hat hier den Schlüssel? Wer garantiert, dass es keine Hintertüren in der Verschlüsselung gibt?

    Grund 4

    Hacker könnten die Datenübertragung abfangen.

    Das sollten doch genügend Gründe sein.

    Wenn schon personenbezogene Daten über die Cloud ausgetauscht werden müssen, dann nur verschlüsselt und zwar durch ein Produkt eines europäischen Unternehmens.

    Den ausführliche Artikel gibt es auf meinem Blog unter http://www2.ts-itconsult.de/sicherer-austausch-uber-die-cloud/

    Interviewpartner gesucht!

    Da ich momentan noch Interviewpartner für den Podcast suche, würde ich mich freuen, wenn Du Dich bei mir meldest.
    Über Facebook https://www.facebook.com/together.IT/, hier als Kommentat oder per E-Mail an podcast@together-we-make.it
    Es geht dabei um Deine Erfahrung mit der IT Sicherheit… Backups, Virenschutz, Malware und so weiter.

    Wenn Du Interesse hast, dann melde Dich!

    Folge direkt herunterladen

    Episode 010 – Veränderung

    Flattr this!

    Podcast Episode 010

    Einleitung

    Diese Episode wird etwas anders als die vorherigen, denn heute geht es mal nicht um ein spezielles Thema!
    Ich habe heute einige Punkte auf der Liste. Mit der ts-itconsult habe ich ja schon einige Änderungen vorgenommen und mich mehr auf das Thema der IT Sicherheit spezialisiert. Auch der Podcast bleibt von Änderungen nicht verschont. Auch hier werde ich Kleinigkeiten ändern, aber davon später mehr!

    Mein Urlaub neigt sich dem Ende zu und ich muss wieder meinem Hauptjob (IT Verantwortlicher in einer Unternehmensberatung) nachgehen. Dabei habe ich mich so daran gewöhnt, mir die Zeit so einzuteilen, wie es mir passt.
    Ich konnte Zeit mit meiner Familie verbringen, mich um die Challenge kümmern und auch noch für mein Unternehmen, die ts-itconsult, vieles erledigen!

    Challenge

    Die letzte Woche war eine sehr interessante Woche für mich. Die Facebook Challenge “Together we make IT safer” hat mir viele neue Freundschaften und tolle Erfahrungen gebracht. Ich bin sehr zufrieden damit, wie die Challenge abgelaufen ist.

    Ich werde diese Challenge mit einigen kleinen Änderungen nochmals durchführen. Meike hat mich auf die Idee gebracht, vielleicht nur jeden zweiten Tag eine Aufgabe zu stellen. Das ist ein sehr interessanter Ansatz, weil die Challenge doch sehr arbeitsintensiv für die Teilnehmer war.

    Am viertenTag der Challenge ging es um Sandboxie, dieses “Herausforderung” werde ich ersetzen! Ich bin ein wenig sauer auf den Hersteller der Software. Ich habe mich auf der Seite als Partner beworben, da ich gerne ein Sicherheisbundle zu einem guten Preis angeboten hätte, nur lies mich der Hersteller auf eine Antwort warten. Erst als ich die 5 E-Mail und einen Post in deren Forum veröffentlicht habe, haben sie reagiert und mir gesagt, dass sie noch hunderte offenen Partneranfragen haben und keine weiteren Partner mehr annehmen. AHA! Das kann man also nicht direkt per Email mitteilen? Oder den entsprechenden Punkt auf der Homepage entfernen? Sie wollen das Bezahlsystem komplett umstellen… ich habe eher das Gefühl, dass dort die Entwicklung in eine andere Richtung geht! Aber das ist ein anderes Thema!

    Ich werde mir dann lieber eine andere Aufgabe ausdenken!

    Eine Idee kam hier noch von Volker, der momentan in Teneriffa verweilt. Eine Art “Frühjarsputz” für den Rechner. Die Idee gefällt mir recht gut. Alte Dateien auslagern oder löschen um das System wieder etwas flotter zu machen und um die Backups damit etwas verkleinern. Oft hat man doppelte Dateien auf der Festplatte, alte Dokumente, Videos oder mp3 Dateien, die momentan nicht benötigt werden!

    Danke an alle Teilnehmer

    Ich möchte mich auf diesem Wege nochmals bei meinen Teilnehmern bedanken.
    Es war super mit den Teilnehmern zusammen zuarbeiten.

    Neues Mikrofon

    Ich hoffe Du konntest es schon hören, ich habe mir nun endlich ein tolles Mikrofon gegönnt! Damit sollte die Sprachqualität viel besser sein.

    Zukünftige Änderungen, die den Podcast betreffen

    Ich würde gerne Episoden mit einem Interview bringen. Hierzu suche ich genau Dich! Wenn Du selbstständig bist und immer mal wieder mit der IT Sicherheit kämpfst, und mir und den Hörern davon berichten möchtest, dann nur zu. Schreibe mir einfach eine Nachricht auf Facebook oder per E-Mail an podcast@ts-itonsult.de. Ich schicke Dir dann vorab ein paar Fragen zu, damit Du Dich vorbereiten kannst. Dann werden wir über Skype ein Gespräch führen, dabei stelle ich Dir dann die Fragen 🙂 Du bekommst dann die Möglichkeit, dass Du Dich und Dein Unternehmen vorstellst. Bevor die Sendung “Live” geht, bekommst Du die Möglichkeit, den fertigen Podcast zu hören und mir eventuelle Änderungen mitzuteilen. Du wirst dann von mir den genauen Termin bekommen, dass Du Deinen Freunden und Fans bescheide geben kannst, dass sie dich in einem Podcast hören können.

    Also, wenn Du Lust hast, dann melde Dich doch einfach bei mir. Ich würde mich wahnsinnig freuen.

    Fragerunde

    Ich biete Dir hier, zusätzlich zum monatlichen Live-Video Event, die Möglichkeit, dass Du mir Fragen per Facebook oder auch per E-Mail an podcast@ts-itconsult.de schickst und ich diese dann hier im Podcast beantworte.

    Wie Du siehst, ergeben sich damit auch für Dich ganz neue Möglichkeiten. Der Podcast wird damit auch thematisch näher an die ts-itconsult rücken und die Seite der ts-itconsult besser ergänzen. Ich finde Podcasts sind ein ganz tolles Medium und es macht mir sehr viel Spaß. Heute habe ich aber so meine Probleme gehabt, dass ich die richtigen Worte finde. Mit der ts-itconsult habe ich schon vieles ausgetestet, was dann am Ende eher einem Tante Emma Laden glich und keine Struktur mehr hatte. Seit ich mich ganz klar auf das Thema IT Sicherheit festgelegt habe, läuft es viel besser, ich habe ein ganz klares Ziel vor Augen!

    Ich möchte mich daher auch mit dem Podcast mehr auf die IT Sicherheit spezialisieren. Im Intro heißt es – “Der Podcast rund um die IT” – Aber sinnvoller ist es, wenn ich mich auch hier auf das Thema IT Sicherheit beschränke. Im Podcast kann ich Themen ansprechen, die ich besser mit der Sprache erklären kann und mir das Schreiben darüber zu schwer fällt!
    Zum Beispiel wie man sein Netzwerk vor den Gefahren des Internet mit einer Firewall schützt. Da kann ich viel besser erzählen, statt zu schreiben.

    Gastartikel

    Demnächst werde ich auch einen Gastartikel zum Thema “Sicherheit für mein Kind im Internet” auf der Väter-Seite veröffentlichen. Wenn es soweit ist, werde ich Dir sagen, wann der Artikel online ist. Das Internet ist für Dich und auch für unsere Kinder alltäglich geworden, aber dabei vergisst man oft dass es dort auch viele Gefahren gibt! Oft sind die Kids den Eltern in der Nutzung von Smartphones weit voraus. Und ganz ehrlich!? Weißt Du was Dein Kind so im Netz treibt? Welche Apps Dein Kind nutzt! Wo überall Dein Kind Bilder von sich veröffentlicht hat?

    Ich denke, dass ich auf diese Art, die Qualität des Podcast verbessern kann und Dir damit einen größeren Mehrwert bieten kann. Damit sollte der Podcast auch eine klare Struktur und Linie bekommen.

    Folge direkt herunterladen