Category: IT Politik
-
Eigenes Benutzerzertifikat
In der Frühzeit der persönlichen IT war es üblich dass sich Entwickler selbst digitale Schlüssel und Zertifikate ausstellten und Public Keys z.B. mit Disketten austauschten. Man konnte selbst entscheiden wem man traute. Firmen erstellten Zertifikate für ihre Mitarbeiter und Funktionsgruppen, die den Zugriff auf lokale IT Systeme oder Gebäude erlaubten. Das LOTUS Office System verwendete…
-
TAURUS – doch die Offiziere dumm wie die Nacht haben’s wohl mit Teams, Zoom oder WebEx gemacht?
Typisch für die Schwäche der Ausrüstung der Bundeswehr ist die fehlende Infrastruktur für sichere Kommunikation sowohl bei den Soldaten an der Front als auch in der Etappe. Taurus Gespräche – Russischer Geheimdienst hört mit Normalerweise fällt das nicht besonders auf, da bei politischem Hacking die Erfolgsmeldungen geheim bleiben. Beim Taurus Hacking macht Russland aber offensichtlich…