MBI Blog

VPN-Lösung für iPad-Nutzer

Posted on | April 11, 2012 | No Comments

Das Arbeiten aus der Cloud mit den eigenen Beständen in der Firma kann manchmal haarig sein – wenn man sich die Sicherheit der Datenleitung anschaut. VPN heißt seit Jahren die Antwort darauf. Jeder Nutzer und noch mehr jeder IT-Mitarbeiter weiss aber auch, wie umständlich es sein kann, VPN auf diversen Geräten einzurichten und zu nutzen.

Für das iPad gibt es eine sehr einfach zu nutzende Lösung, die iSimplyConnect anbietet. Gegen eine Gebühr von rund 15 US$ pro Monat bietet iSimplyConnect schnellen und einfachen, gleichzeitig aber einen sicheren Zugang zu den eigenen Files auf dem Unternehmensserver. Eine konzeptionelle Alternative zu VPN bietet iTwin.

Comments

iTwin: gesicherter Zugang zu eigenen Files

Posted on | January 5, 2011 | 1 Comment

Eine interessante Alternative zu allen virtuellen Speicherplätzen, VPNs und anderen online Zugängen zu eigenen Datenbeständen bietet iTwin. iTwin‘s Konzept besteht aus einem Paar USB-Sticks ähnelnden Geräten. Der eine wird an den Heimcomputer angesteckt, der online ist. Ist man dann unterwegs, kann man in jeden beliebigen Computer den zweiten Teil anstecken und so eine gesicherte Verbindung zwischen den beiden Teilen herstellen. Eine recht geniale Idee. Allerdings muss der heimische Rechner online sein. Bin mir da nicht sicher, wer das will (Energie, Sicherheit).

Comments

Johnny Long: Google Hacking

Posted on | February 4, 2009 | 1 Comment

Normalerweise schreibe ich in einer Buchrezension zunächst über den Inhalt, die Relevanz und erst am Schluss eine persönliche Empfehlung. Nun mache ich es mal umgekehrt: Jeder Informationsspezialist sollte sich dieses Buch besorgen und daraus seine Schlüsse ziehen!

Nach dieser ordentlichen Portion „Wachrütteln“ komme ich zum vorliegenden Werk. Die mehr als 500 Seiten sind dicht gepackte Information und Wissen pur zu Google und was man alles aus dieser Suchmaschine herausholen kann. Das sind teilweise Dinge, die man nicht glauben würde: Zutritt zu Firmenwebcams, Passwortdateien, Contentmanagementsystemen und Personendaten. Das Buch ist also keine Einführung in das 1×1 von Google, und trotzdem lassen sich mit den Grundfunktionen dieser Suchmaschine die verrücktesten Dinge anstellen und herausfinden. Wenn Sie das nächste Mal jemanden fragen sollten, ob er Google denn kenne und damit umgehen könne, dann können Sie das sicherlich gefallene „Ja“ getrost in den digitalen Eimer schmeißen. Das, was Sie in diesem Buch lesen, haben sie zu 90% noch nicht gekannt. Und Sie sind Informationsexperte/in.

Einige Auszüge aus dem Inhaltsverzeichnis geben Ihnen eine Ahnung, um was es in diesem Buch geht: Newsgroups durchsuchen, Verzeichnislisten aufspüren, Datenbanken erforschen, Daten von der Quelle abholen, fremde Angriffscodes entdecken, Sicherheitsabfragen formulieren, …. Das Schöne: man bekommt allerhand Beispiele geliefert, die man auch selbst (legal) ausprobieren kann.

In Summe: sehr empfehlenswert!

Bibliographische Angaben:
Google Hacking: Grundtechniken; erweiterte Operatoren; Underground Googling; wie man sich vor Google-Hackern schützt

Mitp Verlag, Heidelberg, 2008

Comments

  • draußen, nicht im Netz

  • RSS Feed & Abo

  • Privacy

  • eBook ‘e-Portfolio’

    eBook ePortfolio & Identität
  • Seiten

  • Disclaimer

    Copy rights
    You are free: to copy, distribute, display, and perform the work to make derivative works under the following conditions: Attribution. You must give the original author credit; Noncommercial. You may not use this work for commercial purposes; Share Alike. You may not alter, transform, or build upon this work For any reuse or distribution, you must make clear to others the license terms of this work. Any of these condition can be waived if you get permission from the author.


    Trotz sorgfältiger inhaltlicher Kontrolle übernehmen wir keine Haftung für die Inhalte externer Links. Für den Inhalt der verlinkten Seiten sind ausschließlich deren Betreiber verantwortlich. Aufgrund der sich ständig verändernden Inhalte bei Kommentaren ist es dem Betreiber nicht möglich, alle Beiträge lückenlos zu sichten, inhaltlich zu prüfen und die unmittelbare aktive Kontrolle darüber auszuüben. Es wird keine Verantwortung für den Inhalt, die Korrektheit und die Form der eingestellten Kommentare übernommen. Gesetzeswidrige Informationen werden unverzüglich entfernt, sobald die Betreiber oder die Administratoren Kenntnis von ihnen erlangt haben. Es werden auf der gesamten Domain keine Aufzeichnungen über das Besucherverhalten durchgeführt.
  • Switch to our mobile site