Skip to content

Digitale Identität

Haben Sie eine digitale Identität?
  • Persönliche Daten am Computer
  • Email
  • Facebook, Twitter, LinkedIn…
  • Dropbox, Box, OneDrive,
    iCloud Drive, …
  • Netbanking, Paypal, etc.
Ich vermute ja! Und wie steht es um die Sicherheit Ihrer digitalen Identität?

Über mich

Sicherheit ist Wissen, das auf die Probe gestellt wurde und durch die Realität zu Weisheit gereift ist.
-Klaus Thurnhofer

Seit drei Jahrzehnten verbringe ich den Großteil meiner Zeit mit dem Thema Sicherheit. Ich konstruiere und gestalte IT Sicherheitsprodukte und begleite Unternehmen mit Produkten und Sicherheitskonzepten, um sie zu schützen.

„Alles, was schiefgehen kann, wird auch schiefgehen“ (Murphy’s law). So erlebe ich es fast täglich aufs Neue, wie jede neue Technologie auch neue Sicherheitsthemen und Probleme mit sich bringt.

Dennoch – obwohl berufsethisch paranoid – mache ich mit in dieser gesellschaftlichen Entwicklung, teile mein Leben und meine Gedanken auf diversen Social Media Plattformen.

Engagierte Menschen (ob für Naturschutz, Tierschutz, Menschenrechte, Politik, Religion) nutzen diese Plattformen für Reichweite, um schließlich für ihre Sache mit Erfolg Einfluss nehmen zu können. Wer heute einen Wahlkampf bestreitet, erreicht ohne Präsenz im Internet nur mehr einen Teil seiner Wählerschaft. Wer Missstände in der Tierhaltung aufzeigen möchte, findet Verbreitung in den digitalen Medien.

Dabei zu sein, ist die Basis um die Mechanismen zu verstehen, um dann Methoden und Strategien zum sicheren Umgang anbieten zu können.

Wozu die Brücke breiter als der Fluss?
William Shakespeare

 

Es entspricht meinem Naturell, Produkte sicher und zuverlässig zu gestalten. Zur Überraschung Vieler ist es nicht der Fleiß, der mich antreibt als vielmehr die Scheu vor zukünftiger Mehrarbeit. So suche ich nach Lösungen, die entlasten. Lässt sich ein Prozess nicht automatisieren, so soll er mindestens leichtgängig und fehlertolerant sein.

Unsinn

Disziplin ist die konsequente Einhaltung von Regeln. Sicherheit erfordert Disziplin.

Das ist dann Unsinn, wenn die Regeln so gestaltet sind, dass ihre Einhaltung zu große Mühe macht. Die Umgehung der Regeln ist dann scheinbar leichter und angenehmer als deren Einhaltung.

Zum Beispiel: Die Passwort-Regeln in Unternehmen sehen vor, alle drei Monate ein neues komplexes Passwort zu erstellen. Den Mitarbeitern werden keine Strategien zum Erstellen und Merken solcher Passwörter mitgegeben. Als Ergebnis dieses Zwanges finden sich die Passwörter oft auf Post-It-Zetteln unter den Tastaturen der Mitarbeiter.

Sinn

Ein Sicherheitsgurt schränkt die Bewegungsfreiheit längst nicht so ein wie ein Rollstuhl.

Unter einem neuen Blickwinkel wird der Sicherheitsgurt von einer Unbequemlichkeit, die einschränkt und zwickt, zum geschätzten Halt.

So beantworte ich die Frage nach der Breite der Brücke mit Gegenfragen: Wer soll sie heute passieren, wie sieht das künftige Verkehrsaufkommen aus und was, wenn der Fluß Hochwasser führt?

Wer sich nicht täglich mit seiner Sicherheit beschäftigt, ist gut beraten, eine Reserve bis zur nächsten Überarbeitung der eigenen Situation zu haben.

Ihre Anforderungen

Wie ein Modeberater achte ich auf das Maß der Maßnahmen. Ein Werkzeug einsetzen, weil es cool ist? Ja, wenn Sie das wollen!

Nur allzu leicht verfallen technikverliebte Menschen dem Drang, zu evangelisieren, die Werkzeuge, die sie cool finden, ihren Freunden und Kunden als Allheilmittel aufzudrängen.

Erst wenn eine Balance zwischen den Bedürfnissen meiner Kunden, dem Notwendigen und dem Machbaren zu einer passenden Lösung für den Kunden führt, fühle ich mich erfolgreich.

 

IT verständlich

Es sollte generell zum guten Benehmen gehören, sein Gegenüber nicht mit Fachbegriffen aus der eigenen Branche zu belästigen. Und speziell, wenn es um Sicherheit geht, sind das Verstehen und das Verständnis entscheidend für den Erfolg einer Maßnahme.

Seit vielen Jahren wird mir wiederholt bestätigt, dass es Menschen sehr schätzen, wenn ich ihnen die Technologie in einfachen, verständlichen Worten näher bringe. „Jetzt hab ich endlich verstanden, wie es funktioniert“, bekomme ich häufig als Kompliment.

Gerne nütze ich diese Stärke, um auch Ihnen „Sicherheit“ in Ihrer Sprache näher zu bringen.

 

Follow Thru

Meine Beharrlichkeit, ein Ziel zu verfolgen, bis es erreicht ist – das ist eine meiner markantesten Eigenschaften.

Ihr Sicherheits-Ziel behalte ich im Auge, zerlege den Weg in verträgliche Teil-Passagen und begleite Sie auf jedem Teilstück, bis das ‚Gipfelkreuz‘ erreicht ist.

Ich entwickle Lösungen, indem ich Resultate liefere, die sowohl Form als auch Funktion beinhalten. Als talentierter Design-Ingenieur und mit höchstem Qualitätsanspruch integriere ich beständige Systeme, koordiniere operative Abläufe und Materialien.

Mein Kolbe Profil 4-7-3-6 hat mir diese – meine Stärken und Problemlösungskompetenzen gezeigt und mir geholfen, sie auch in meinem Alltag zu leben.

Wollen auch Sie Ihren Kolbe A Index erfahren? Wenden Sie sich an Judith White judith.white[at]ju-nique.at.

Digital Bodyguard

In Unternehmen liegt die Verantwortung für die Sicherheit der digitalen Welt bei den IT Fachkräften beziehungsweise beim Chief Security Officer.
Im realen Leben umgeben sich Menschen mit Bodyguards, um ihr Leben und ihre Gesundheit zu schützen. Wichtige Unterlagen werden im Tresor oder im Bankschließfach aufbewahrt.

Wo aber legen wir in der Online-Welt unsere Unterlagen ab? Und wer schützt unser ‘digitales Ich’, wenn wir uns in Social Media bewegen?
Als Digital Bodyguard begleite ich Sie in Ihrer persönlichen digitalen Präsenz – von der sicheren Ablage von Daten bis zur kontrollierten Kommunikation in Social Media.

LinkedIn und Twitter sind die prominente Spitze des sprichwörtlichen Eisberges: Plattformen, deren Passwort-Datenbanken abgezogen wurden. Ihre Bekanntheit erzeugt hohe mediale Präsenz des Themas. Wie bewusst nehmen wir dabei wahr, dass die heute veröffentlichten Datenbanken aus Hacks aus 2012 (Beispiel Dropbox) und früher stammen? Das Thema ist und bleibt aktuell und laufend finden sich neue bekannte Namen in dieser Hall of Shame (siehe Wikipedia).

Wir schreiben (bald) Post-2020, die Kriminalität hat sich verstärkt in „das Netz“ verlagert, die Covid-19-Ausgangssperren haben dazu beigetragen. Neben dem Schutz der eigenen Accounts gilt es zunehmend, auf der Hut zu sein. Fake-Profile, Fake-News – Fakes nehmen zu. Und wieder zurück zum eigenen Social Media Konto: eine gute Reputation ist äußerst attraktiv für jene, die Fake-News verbreiten wollen.

ES KANN IHNEN AUCH EGAL SEIN

• Sie haben keine Social Network Profile.
• Sie verwenden keinen Cloud Storage (Dropbox, OneDrive, iCloud Drive, etc.).
• Sie nützen Ihr Telefon ausschließlich zum Telefonieren.
• Sie haben keine Daten, die jemanden interessieren.
• Sie haben keine Accounts, die missbraucht werden können.
• Ihr Virenscanner schützt Sie ohnehin rundum.

Sie sind noch hier und besorgt um die Sicherheit Ihrer digitalen Existenz?

👉Nutzen Sie meine Erfahrung aus 3 Jahrzehnten IT Sicherheit,

• Ihren digitalen Raum sicherer und zuverlässiger zu machen
• Ihre Werkzeuge effizienter zu nutzen
• Ihre Lebensqualität zu erhöhen und Innovationen zu nutzen.

Business Angel

2018 habe ich begonnen, mich mit dem Thema Business Angel auseinanderzusetzen.

Definiert wird diese Rolle für gewöhnlich über Smart Money – das finanzielle Investment in ein Startup wird begleitet von der Expertise und Erfahrung, die man als Business Angel ebenfalls mit einbringt.

Ich habe auch meine eigene gefunden: als Business Angel kaufe ich mir Arbeit.
Die Arbeit erbringe ich in der Hoffnung, dafür gelegentlich durch eine Wertsteigerung entlohnt zu werden.

Ich selbst bringe, neben meiner fachlichen Expertise aus der IT Security, die Unterstützung in Strategie und Struktur ein. Als Serial Entrepreneur greife ich schließlich auch auf ein reiches Pouvoir an Fehlern zurück.

Ein Startup ist in meiner Erfahrung dadurch charakterisiert, dass die Balance zwischen Technik und Verkauf stark verschoben ist. Mit einem starken Sales Team wird beispielsweise gut verkauft, das mangelnde Fulfillment führt a la long aber zu schlechter Reputation, Rückabwicklungen oder ähnlichen wirtschaftlichen Rückschlägen oder Blockaden. Steht ein starkes Technical Team am Start, so mangelt es für gewöhnlich an einer vitalen Pipeline. Viel Hoffnung liegt in „der“ nächsten Opportunity. Der Kunde ist immerhin sehr interessiert und rundum begeistert.

Eine Auswahl meiner Beteiligungen

Das Werkzeug, das für den Einsatz als Open Source Investigation (OSINT) Tool geschaffen wurde, ist eine sehr spezialisierte Lösung (Netzwerke in Graphen speichern und visualisieren), die gleichzeitig ein unwahrscheinlich breites Spektrum an Einsatzmöglichkeiten bietet.

KIVU hat technologisch eine Lösung dafür gefunden, eine Vernetzung von sehr vielen Knotenpunkten mit vielen Verknüpfungen (Kanten) zu berechnen und zu visualisieren. Die Algorithmen von KIVU bewerkstelligen dies in Hochgeschwindigkeit und lassen so schnell den Blick auf die Vernetzung wechseln – beispielsweise, um unterschiedliche Gruppenbildungen im Netzwerk sichtbar zu machen.

Für die Kunden erreichbar sein. Service-Orientierung nimmt ständig zu und die Erreichbarkeit für den Kunden wird auch für kleine Unternehmen zum Wettbewerbsfaktor.

Gleichzeitig muss aber gespart werden. Um die Kosten in der Telefonzentrale gering zu halten, werden IVR Systeme vorgeschaltet. Was an den Menüs (Drücken Sie 1 für …) kunden- respektive service-freundlich ist, hat sich mir bis heute nicht erschlossen.

Anders dagegen die freundliche Stimme von Yodel, die nach dem Wunsch frägt und den Anrufer erzählen lässt. Wird in der Transkription bereits der Wunsch abgelesen, so können etwa Antworten gegeben, weiterführende Fragen gestellt oder zur weiteren Bearbeitung geführt werden (Slack, Teams, Call Center, …).

An Yodel halte ich eine indirekte Beteiligung über den Fonds EXF Alpha S.C.S. des European Super Angels Club (ESAC).

Testimonials

Ich arbeite seit Jahren immer wieder mit Klaus Thurnhofer in verschiedenen IT- und Serviceangelegenheiten zusammen. Klaus Thurnhofer ist ein sehr besonnener, kundenorientierter Spezialist, der immer lösungsorientiert und sehr präzise arbeitet. Aus den oben genannten Gründen kann ich Klaus Thurnhofer in den Bereichen, in denen er tätig ist, wärmstens empfehlen.

Richard Mauerlechner
05/2018

Herr Thurnhofer spricht eine für mich verständliche IT-Sprache, seine Tipps und Vorschläge können gut umgesetzt werden, seine Lösungsvorschläge sind im Vergleich zu anderen IT-Beratern außergewöhnlich und auf den User maßgeschneidert. Er setzt verstärkt den Fokus auf seine Kunden und ihre Bedürfnisse und auch die persönlichen Problemstellen (persönliche Angewohnheiten und Hürden mit dem Umgang mit der IT,…), und findet einfache und machbare Lösungen und richtet alles so ein, dass der User damit auch ohne Hilfe gut, einfach und sicher umgehen kann.
Trotz des umfassenden Fachwissens und seiner fachlichen Kompetenz fühlt man sich durch seine Beratung nicht überfordert oder erschlagen. Man hat nicht das Gefühl, eine zweite Meinung einzuholen zu müssen. Klaus vermittelt dem Kunden das Gefühl, eine sinnvolle Lösung präsentiert zu bekommen - nicht übertrieben, unnötig oder Umsatz orientiert oder Lösungen, in die man nicht investieren will, weil das innere Bauchgefühl sich wehrt.
TOP Beratung!

Steuerberaterin, Trainerin
04/2018