Neben rund 100 wissenschaftlichen Publikationen zum Thema habe ich auch viele allgemeinverständliche Artikel geschrieben.

IT-Sicherheit
- Cloud untergräbt Sicherheit von Zwei-Faktor-Authentifizierung (2023-09-19; tags zuvor hier noch etwas kürzer als 2FA verschwindet in der Cloud)
Wieso ein Backup der 2FA-Daten gut ist, aber auch gut geplant sein will. - IT-Sicherheit ist kein Bürostuhl (DNIP, 2023-08-01; Kurzversion)
Wieso IT-Sicherheit uns alle angeht und nicht mit einem zweiseitigen Brief des Bundes gelöst werden kann. - Was uns Ransomware zu Datenschutz und Datensicherheit lehrt (2022-12-05)
IT-Sicherheit und ein paar einfache aber effektive Massnahmen einfach erklärt. Mit Checklisten. - Erklärt: Das Kleingedruckte bei Cyber-Versicherung (2022-07-14)
Ein Restrisiko der IT-Sicherheit kann durch eine Versicherung abgedeckt werden. Aber hilft diese dann auch? - Sicherheitstipps (nicht nur) fürs Homeoffice (2020-04-20)
Ein paar einfach Sicherheitstipps. Vorgänger von «Was uns Ransomware zu Datenschutz und Datensicherheit lehrt»; mit Informationen rund um die organisierte Cyberkriminalität. - Ransomware ist anders (2018-09-26)
Wie Ransomware funktioniert und was wir dagegen tun können. - Meltdown und Spectre: Lesen ohne zu lesen (2018-01-15)
Die Prozessor-Sicherheitslücke anhand eines staubigen Schachspiels erklärt. - Weg vom Internet der (unsicheren) Dinge (2017-03-28)
Viele Gerätschaften, die als „Internet der Dinge“ („IoT“, Internet of Things) verkauft werden, haben Sicherheitsprobleme. Hintergründe und Lösungsmöglichkeiten. - Ist 1234 ein gutes Passwort? (2018-09-23)
Wieso brauchen wir Passwörter? Und sind 8 Zeichen genug? Passwörter und ihre Hintergründe erklärt.

Cloud und Verschlüsselung
Die Serie «Cloud+Sicherheit»:
- «Die Cloud» gibt es nicht (2022-09-30; Englisch 🇬🇧: «“The Cloud“ does not exist», 2022-11-06)
Wieso wir nicht alles, was Cloud heisst, in einen Topf werfen sollten, wenn es um Sicherheit geht. - Was ist eigentlich Sicherheit? (demnächst)
- Wie schütze ich meine Daten in der Cloud (demnächst)
Sonstige Artikel:
- 📹 Cloud: Technologie für Datenschutz? (2023-03-17)
Wo hilft uns Technologie und wo nicht? Vortrag mit Aufzeichnung. - Post Quantum and Homomorphic Encryption made easy (2023-02-23, nur Englisch 🇬🇧; auf Deutsch etwa: «Quantensichere Verschlüsselung und Homomorphe Verschlüsselung einfach erklärt»)
Homomorphe Verschlüsselung wird als Hoffnung für Cloud-Sicherheit verkauft. Die Grundlagen einfach erklärt mit Kinderrätseln. - Vortrag: Cloud-Sicherheit am Winterkongress (2023-02-14)
Wieso man «Die Cloud» nicht in einen Topf werfen sollte und was das für die Sicherheit heisst. Und wieso Hoffnungen auf zukünftige Errungenschaften übertrieben sind. - «Die Cloud» gibt es nicht (2022-09-30; Englisch 🇬🇧: «“The Cloud“ does not exist», 2022-11-06)
Wieso wir nicht alles, was Cloud heisst, in einen Topf werfen sollten, wenn es um Sicherheit geht. - Hinter den Kulissen der Verschlüsselung (2022-09-28)
Wie Verschlüsselung funktioniert und welche verschiedenen Möglichkeiten sie bietet.

Datenschutz, Privatsphäre
- «Right to be Forgotten» void with AI? (2023-03-02, nur Englisch 🇬🇧; auf Deutsch etwa: «Verschwindet das „Recht auf Vergessenwerden“ durch die KI?»)
Löschen von Informationen aus Sprachmodellen wie ChatGPT ist schwierig. Alternativen und Implikationen. - SBB-Kundentracking: Offene Fragen (2023-02-22; Vorabversion)
Wenn es der SBB nur um Frequenz- und Wegedaten ginge, liesse sich dies auch privatsphärefreundlicher lösen. - Jugendschutzgesetz in den Medien, ein kleiner Faktencheck (2023-01-16)
Wieso das Jugendschutzgesetz eine Ausweispflicht im Internet ergibt. Und die Jugend nicht schützt. Und damit unnötig an unserer Privatsphäre nagt. - Datenschutz und IT in der Arztpraxis: ein Fass mit Boden (2018-05-23)
Einige Tipps für Hausarztpraxen rund um Datenschutz und Datensicherheit. - Kontrolle über die eigenen Daten: Einfach! (2018-02-26)
Dezentrale und föderierte Systeme helfen, die Kontrolle über die eigenen Daten zu behalten. Hier mit Fokus Instant Messaging.

Zeit und Zeitstempel
- Network Time Security (2022-01-18; fünfteilige Serie auf Englisch 🇬🇧)
Wie kann man nachvollziehbare, vertrauenswürdige Uhrzeit verteilen? - Git, PGP, and the Blockchain: A Comparison (2022-02-04 🇬🇧)
Wahrscheinlich reichen Zeitstempel, wenn man glaubt, eine Blockchain zu brauchen. - A brief history of time(stamping) (2019-03-29 🇬🇧)
Kurzer Überblick über die Geschichte von Zeitstempeln

Vorträge
- Vortrag: Cloud-Sicherheit am Winterkongress (2023-02-14)
Wieso man «Die Cloud» nicht in einen Topf werfen sollte und was das für die Sicherheit heisst. Und wieso Hoffnungen auf zukünftige Errungenschaften übertrieben sind. - Workshops Datenschutz und Datensicherheit in der Arztpraxis im Auftrag der EQUAM Stiftung (2016-2018).
- Diverse Schulungen und Workshops zum Thema.
Falls Sie einen Vortrag oder Kurs wünschen, mit diesem oder einem anderen Fokus oder Format, nehmen Sie bitte Kontakt mit mir auf.
Weitere Dossiers
Überblick über Sicherheit+Privatsphäre
-
Der Dachverband der Lehrerinnen und Lehrer (LCH) sei besorgt, dass es in der Schweiz keine einheitliche Regelung gäbe, wie Lehrpersonen mit Daten ihrer Schützlinge umgehen sollen und ob sie dafür… → Mehr
-
Das Recht auf Vergessenwerden soll Menschen erlauben, dass Daten über sie nicht unnötig lange digital gespeichert oder verfügbar gemacht werden. Doch KI vergisst nicht gerne. Wie passt das zusammen? → Mehr
-
Zwei-Faktor-Authentifizierung (2FA bzw. MFA) ist ein wichtiger Sicherheitsmechanismus, der effizient gegen den Missbrauch von erratenen, ergaunerten oder kopierten Passwörtern schützt. Durch Googles Synchronisation in die Cloud wird der Schutz aber… → Mehr
-
Moderne Technologie wie Homomorphe Verschlüsselung könne vielleicht künftig den Datenschutz in der Cloud garantieren, meinte kürzlich der oberste Datenschützer. Hier Hintergründe und Schlussfolgerungen. → Mehr
-
Seit einer Woche wird heiss über die zukünftige biometrische Verfolgung der Bahnhofsbesucher diskutiert. Hier ein paar Bemerkungen und Fragen zum «KundenFrequenzMessSystem 2.0» aus technischer Sicht. → Mehr
-
Am Winterkongress der Digitalen Gesellschaft halten Adrienne Fichter, Patrick Seemann und ich zwei Vorträge zu Cloud-Sicherheit am 25. Februar. Es hat noch freie Plätze! → Mehr
-
In der letzten Woche haben sowohl Tagesanzeiger als auch NZZ über das JSFVG berichtet. In den jeweiligen Artikeln werden die Aussagen der Befürworter des aktuellen Gesetzestexts jedoch sehr unkritisch übernommen.… → Mehr
-
Winterzeit ist Viruszeit. Neben Menschen erkranken aktuell aber auch wieder vermehrt Computer, aktuell an Ransomware. In der Cloud ist ein grosser Mailhoster und dessen Kunden schon mehrere Tage betroffen. Ausserhalb… → Mehr
-
Verschlüsselung nutzen wir täglich: Kaum mehr eine Webseite, Nachricht oder Mail nutzt nicht mindestens ein bisschen Verschlüsselung. Und trotzdem wissen viele nicht, wie sie funktioniert. Hier ein Blick hinter die… → Mehr
-
«Ich habe nichts zu verbergen!» ist die Standardantwort, wenn es um den Schutz der eigenen Daten geht. Trotzdem nutzen wir alle Vorhänge, Passwörter, Türen und Briefumschläge. Mehr zum Thema Blockchain… → Mehr
-
Risiken von Cyberangriffen können hoch sein, sogar geschäftsgefährdend. Perfekter Schutz ist unmöglich. Aber ist die Versicherung die Lösung? Ein Podcast zusammen mit Martin Steiger. → Mehr
-
Immer wieder taucht die Frage nach dem Einsatz von digitalem Geld bei Netzausfall auf. Hier eine Übersicht über die Möglichkeiten und ihre Vor- und Nachteile. → Mehr
-
In Deutschland ist soeben ein Projekt zur Blockchainisierung der Schulzeugnisse nach über einer Million € ergebnislos eingestampft worden. Was können wir daraus lernen? → Mehr
-
Die Frage zum Datenlebenszyklus oder Data Lifecycle stellt sich in vielen datenzentrierten Anwendungen, aber besonders, wenn Vetrauen und Nachvollziehbarkeit wichtig sind. Bei den Überlegungen zum Einsatz von Blockchain-Lösungen können diese… → Mehr
-
Die meisten Typen von bösartiger Software („Malware“) wie Viren und Botnetz-Zombies versuchen sich möglichst lange unauffällig zu benehmen während sie ihre heimtückischen Aufgaben erledigen. Anders bei Ransomware („Kryptotrojaner“), die begierig… → Mehr
-
«Ist 1234 ein gutes Passwort? Oder soll ich doch lieber Mb2.r5oHf-0t wählen?» Diese Frage stellen sich viele täglich. Hier ein paar Erklärungen und Antworten. Auch, dass eigentlich 1234 gar nicht… → Mehr
-
Für Ärztinnen, Ärzte, MPA, Praxismanagerinnen und Praxismanager ist der sorgfältige Umgang mit den ihnen anvertrauten Patientendaten ein wichtiges Element ihres Alltags. Doch was genau muss eine Praxis dabei berücksichtigen? → Mehr
-
Grosse Firmen machen es uns immer einfacher und bequemer, Ihnen unsere Daten zu geben, inklusive den immer wichtiger werdenden Metadaten. Diese Informationen über unsere Vorlieben, Freundschaften, Aufenthalte und Geheimnisse sind… → Mehr