Als Community-Manager versteht

Man sagt mir nach, dass ich einen modernen Führungsstil habe. Trotzdem setze ich mich weiterhin mit dem Thema auseinander und lese gerne, wie andere Führung verstehen und erfolgreich umsetzen. Spannend fand ich den Gedanken von Felix Appel, Führung als eine Form von Community Management zu betrachten. Er hat dazu den Artikel »Führungskräfte als Community-Manager« auf egovernment.de veröffentlicht. Führung ist nicht mehr nur das, was in Organigrammen steht. Sondern das, was zwischen Menschen entsteht. Wer sich selbst als Community-Manager versteht, führt wirksamer – ob im kleinen Team oder auf der großen Bühne. Es braucht mehr davon. Und es beginnt bei dir. ...

6. August 2025 · 1 Minute · 100 Wörter

access to keys

Ellen Nakashima, Yvonne Wingett Sanchez und Joseph Menn schreiben in »Global hack on Microsoft product hits U.S., state agencies, researchers say« für washingtonpost.com What’s also alarming, researchers said, is that the hackers have gained access to keys that may allow them to regain entry even after a system is patched. Mal wieder wurde eine Sicherheitslücke in Microsofts Software ausgenutzt. Und natürlich gilt: Kein System ist völlig sicher. Aber wenn fast alle dieselbe Software verwenden, wird aus einem Fehler ein flächendeckendes Risiko. Genau das ist bei Microsoft Office, Sharepoint oder Windows der Fall. ...

22. Juli 2025 · 1 Minute · 154 Wörter

Von Bußgeldern befreit

Benjamin Stiebel und Christiane Rebhan schreiben in »Wo beim NIS-2-Gesetz noch nachgebessert werden soll« für tagesspiegel.de Zwar seien die formulierten Sicherheitsanforderungen relativ gut und ausgewogen, räumt die Abgeordnete ein. „Das Problem ist ein Wirrwarr von Ausnahmeregeln und Intransparenz, insbesondere was den Staat selbst betrifft“. So dürften die meisten Bundesbehörden auf das Risikomanagement verzichten und seien anders als andere Akteure von Bußgeldern befreit. IT-Dienstleister der öffentlichen Hand seien zudem weitgehend ausgenommen, wodurch die IT-Sicherheit insgesamt unterwandert werde. Dass die Verwaltung von Bußgeldern befreit ist, ist üblich. Auch für Datenschutzverstöße müssen Behörden nicht zahlen. ...

21. Juli 2025 · 1 Minute · 147 Wörter

Verschlüsselung temporär aufbrechen

Heute habe ich etwas Neues gelernt. CDN-Anbieter können verschlüsselte Verbindungen öffnen. Katharina M. Schwarz schreibt in »Unsere Daten sind ein Koffer – doch wer hat den Schlüssel?« für egovernment.de Damit Content Delivery Networks (CDNs) oder Schutzsysteme für Webapplikationen Angriffe im verschlüsselten Datenverkehr abwehren können, müssen sie die Verschlüsselung temporär aufbrechen. Nur so können die Dienste erkennen, ob eine eingehende Datenanfrage schädlich ist oder nicht. Dafür dekodiert der Anbieter den Datenstrom – mit einem Zertifikatsschlüssel, den er zuvor vom Seitenbetreiber erhalten hat. Dieser Vorgang nennt sich SSL/TLS-Terminierung. ...

19. Juli 2025 · 1 Minute · 86 Wörter

Reverse Engineering ist weitverbreitet

Maximilian Voigt schreibt in »Teufel-Entwickler: “Es tut nicht weh, den Schaltplan zu veröffentlichen”« für heise.de Es braucht Mut, um so ein Projekt anzugehen, aber es gibt eigentlich keine Ausreden, es nicht zu tun. Ich würde also mitgeben: Es geht. Es geht von der Haftung, es geht technisch. Und die Ängste, die sonst im Raum stehen, wie vor der Gefahr, dass jemand das Produkt kopieren könnte, denen kann ich nur entgegenstellen: Wenn jemand ein Produkt kopieren möchte, dann geht das auch ohne die offen zugängliche Dokumentation. Reverse Engineering ist weitverbreitet. Es dauert vielleicht etwas länger, aber verhindern kann ich das trotzdem nicht. ...

18. Juli 2025 · 1 Minute · 101 Wörter