Nikolaus Stapels (@nikostapels) 's Twitter Profile
Nikolaus Stapels

@nikostapels

ID: 2655981815

calendar_today30-06-2014 09:27:25

238 Tweet

141 Followers

11 Following

Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

𝗡𝘂𝗿 𝘄𝗲𝗶𝗹 𝗱𝘂 𝗸𝗲𝗶𝗻 𝗛𝗮𝗰𝗸𝗲𝗿 𝗯𝗶𝘀𝘁, 𝗵𝗲𝗶ß𝘁 𝗱𝗮𝘀 𝗻𝗶𝗰𝗵𝘁, 𝗱𝗮𝘀𝘀 𝗸𝗲𝗶𝗻𝗲𝗿 𝗱𝗶𝗰𝗵 𝗵𝗮𝗰𝗸𝘁. 👉 Updates installieren, bevor Lücken ausgenutzt werden. Nur wenn du deine Systeme auf dem aktuellen Stand hast, sinkt die Wahrscheinlichkeit eines Hacks.

𝗡𝘂𝗿 𝘄𝗲𝗶𝗹 𝗱𝘂 𝗸𝗲𝗶𝗻 𝗛𝗮𝗰𝗸𝗲𝗿 𝗯𝗶𝘀𝘁, 𝗵𝗲𝗶ß𝘁 𝗱𝗮𝘀 𝗻𝗶𝗰𝗵𝘁, 𝗱𝗮𝘀𝘀 𝗸𝗲𝗶𝗻𝗲𝗿 𝗱𝗶𝗰𝗵 𝗵𝗮𝗰𝗸𝘁.
👉 Updates installieren, bevor Lücken ausgenutzt werden.

Nur wenn du deine Systeme auf dem aktuellen Stand hast, sinkt die Wahrscheinlichkeit eines Hacks.
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

Ein Mitarbeiter wird gefeuert. Das Problem: Er hatte das einzige Passwort für die Systeme. Ergebnis: Stillstand im ganzen Unternehmen. Was, wenn dein Admin plötzlich weg ist – und niemand mehr an die Systeme kommt?

Ein Mitarbeiter wird gefeuert.
Das Problem: Er hatte das einzige Passwort für die Systeme.
Ergebnis: Stillstand im ganzen Unternehmen.
Was, wenn dein Admin plötzlich weg ist – und niemand mehr an die Systeme kommt?
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

Antivirus ist wie Zahnpasta: Nützt nur was, wenn man sie regelmäßig benutzt. 👉 Automatismen aktivieren – dann denkt die Technik mit. Achte auch drauf, dass diese sich nicht abschaltet. Ansonsten kann das ein Anzeichen für einen Hacker auf dem System sein! #cyberfuchs #cyco

Antivirus ist wie Zahnpasta: Nützt nur was, wenn man sie regelmäßig benutzt.
👉 Automatismen aktivieren – dann denkt die Technik mit.

Achte auch drauf, dass diese sich nicht abschaltet. Ansonsten kann das ein Anzeichen für einen Hacker auf dem System sein!

#cyberfuchs #cyco
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

𝗖𝘆𝗯𝗲𝗿𝗮𝗻𝗴𝗿𝗶𝗳𝗳𝗲? 𝗣𝗮𝘀𝘀𝗶𝗲𝗿𝗲𝗻 𝗻𝘂𝗿 𝗱𝗲𝗻 𝗚𝗿𝗼ß𝗲𝗻? Auch kleine Fische schmecken gut – sagen Hacker. 👉 Auch kleine Unternehmen und Privatpersonen brauchen Schutz und Backup-Strategien. #cyberfuchs #secumetrix #cyco

𝗖𝘆𝗯𝗲𝗿𝗮𝗻𝗴𝗿𝗶𝗳𝗳𝗲? 𝗣𝗮𝘀𝘀𝗶𝗲𝗿𝗲𝗻 𝗻𝘂𝗿 𝗱𝗲𝗻 𝗚𝗿𝗼ß𝗲𝗻?
Auch kleine Fische schmecken gut – sagen Hacker.
👉 Auch kleine Unternehmen und Privatpersonen brauchen Schutz und Backup-Strategien.

#cyberfuchs #secumetrix #cyco
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

𝗛𝗮𝗰𝗸𝗲𝗿 𝗯𝗿𝗮𝘂𝗰𝗵𝗲𝗻 𝗸𝗲𝗶𝗻𝗲 𝗪𝗮𝗳𝗳𝗲𝗻. Nur deine Unachtsamkeit. Ein falscher Klick kann ausreichen und sie sind im System... 👉 Doppelte Kontrolle bei sensiblen Freigaben einführen. #cyberfuchs #secumetrix #cyco

𝗛𝗮𝗰𝗸𝗲𝗿 𝗯𝗿𝗮𝘂𝗰𝗵𝗲𝗻 𝗸𝗲𝗶𝗻𝗲 𝗪𝗮𝗳𝗳𝗲𝗻.
Nur deine Unachtsamkeit. Ein falscher Klick kann ausreichen und sie sind im System...
👉 Doppelte Kontrolle bei sensiblen Freigaben einführen.

#cyberfuchs #secumetrix #cyco
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

Datensicherung ist wie ein Regenschirm. Mach’s erst, wenn’s zu spät ist – bist du nass. Sichere auche offline auf einer Festplatte, denn wenn die Hacker in der Cloud sind, sind alle Bilder weg... 👉 Backup planen, automatisieren – und testen.

Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

IT-Sicherheit ist wie Zähneputzen. Wenn du’s nicht machst, wird’s teuer. 👉 Jeden Tag ein bisschen Pflege – spart später Kopfschmerzen. #cyberfuchs #secumetrix #cyco

IT-Sicherheit ist wie Zähneputzen.
Wenn du’s nicht machst, wird’s teuer.
👉 Jeden Tag ein bisschen Pflege – spart später Kopfschmerzen.

#cyberfuchs #secumetrix #cyco
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

𝗪𝗵𝗮𝘁𝘀𝗔𝗽𝗽-𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁𝘀𝗹𝘂̈𝗰𝗸𝗲 Stell dir vor, du öffnest wie jeden Tag WhatsApp – und ohne es zu merken, kbist du gehackt. Wer Updates verzögert, riskiert den Ernstfall. Wer sie ernst nimmt, verhindert oft den großen Schaden, bevor er entstehen kann.

𝗪𝗵𝗮𝘁𝘀𝗔𝗽𝗽-𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁𝘀𝗹𝘂̈𝗰𝗸𝗲 
Stell dir vor, du öffnest wie jeden Tag WhatsApp – und ohne es zu merken, kbist du gehackt. 
Wer Updates verzögert, riskiert den Ernstfall. Wer sie ernst nimmt, verhindert oft den großen Schaden, bevor er entstehen kann.
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

Was, wenn dein Handy heimlich verrät, was du tippst? Neue Angriffe (z. B. Pixnapping) zeigen: Hacker finden ständig neue Wege — sogar ohne klassische App-Rechte. Zeit zu fragen, wie resilient ist eure Mobil-Security? Wissen schützt – Austausch bringt Klarheit. Vernetzen wir uns!

Was, wenn dein Handy heimlich verrät, was du tippst?
Neue Angriffe (z. B. Pixnapping) zeigen: Hacker finden ständig neue Wege — sogar ohne klassische App-Rechte. Zeit zu fragen, wie resilient ist eure Mobil-Security?
Wissen schützt – Austausch bringt Klarheit. Vernetzen wir uns!
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

Wir reden ständig über Innovation – aber zu selten über deren Preis. Wenn 600.000 Menschen bei Amazon durch Roboter ersetzt werden, ist das nicht nur eine Zahl, sondern ein Zeichen.

Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

Ein geschmuggeltes Smartphone aus Nordkorea zeigte: heimliche Screenshots alle 5 Minuten, versteckte Ordner, manipulierte Nachrichten. Klingt dystopisch – ist real. Wie sicher ist DEIN Handy? Weißt du, welche Apps mitlesen und wem dein Gerät wirklich gehört? #CyberRisiko

Ein geschmuggeltes Smartphone aus Nordkorea zeigte: heimliche Screenshots alle 5 Minuten, versteckte Ordner, manipulierte Nachrichten. Klingt dystopisch – ist real.
Wie sicher ist DEIN Handy?
Weißt du, welche Apps mitlesen und wem dein Gerät wirklich gehört?
#CyberRisiko
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

Deine Daten liegen im EU-Rechenzentrum. Aber unter welchem Recht eigentlich? Nicht der Serverstandort entscheidet über Zugriffsmöglichkeiten – sondern der Rechtsraum des Anbieters. Datensouveränität beginnt nicht in der Cloud, sondern im Vertrag und in der Struktur dahinter.

Deine Daten liegen im EU-Rechenzentrum.
Aber unter welchem Recht eigentlich?
Nicht der Serverstandort entscheidet über Zugriffsmöglichkeiten –
sondern der Rechtsraum des Anbieters.
Datensouveränität beginnt nicht in der Cloud,
sondern im Vertrag und in der Struktur dahinter.
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

„𝗥𝗮̈𝘂𝗺-𝗱𝗲𝗶𝗻𝗲𝗻-𝗦𝗰𝗵𝗿𝗲𝗶𝗯𝘁𝗶𝘀𝗰𝗵-𝗮𝘂𝗳-𝗧𝗮𝗴“ 𝗸𝗹𝗶𝗻𝗴𝘁 𝗯𝗮𝗻𝗮𝗹 – 𝗶𝘀𝘁 𝗲𝘀 𝗮𝗯𝗲𝗿 𝗻𝗶𝗰𝗵𝘁. Es geht nicht nur um Papier, sondern um Klarheit im Fokus. Was brauchst du wirklich noch? Ordnung schafft Raum für bessere Entscheidungen.

„𝗥𝗮̈𝘂𝗺-𝗱𝗲𝗶𝗻𝗲𝗻-𝗦𝗰𝗵𝗿𝗲𝗶𝗯𝘁𝗶𝘀𝗰𝗵-𝗮𝘂𝗳-𝗧𝗮𝗴“ 𝗸𝗹𝗶𝗻𝗴𝘁 𝗯𝗮𝗻𝗮𝗹 – 𝗶𝘀𝘁 𝗲𝘀 𝗮𝗯𝗲𝗿 𝗻𝗶𝗰𝗵𝘁.
Es geht nicht nur um Papier, sondern um Klarheit im Fokus.
Was brauchst du wirklich noch?
Ordnung schafft Raum für bessere Entscheidungen.
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

Polen stand offenbar kurz vor einem Blackout – mutmaßlich durch einen Cyberangriff auf kritische Infrastruktur. Mich beschäftigt nicht das „wer“, sondern das „wie nah“. Was würde bei uns zuerst ausfallen?

Polen stand offenbar kurz vor einem Blackout – mutmaßlich durch einen Cyberangriff auf kritische Infrastruktur.
Mich beschäftigt nicht das „wer“, sondern das „wie nah“.
Was würde bei uns zuerst ausfallen?
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

Eigentlich hätten wir früher anfangen müssen. Cyberangriffe auf kritische Infrastruktur sind kein neues Risiko. Kein Grund für Panik – aber für mehr Austausch. IT-Sicherheit entsteht durch Vernetzung, nicht durch Alleingänge.

Eigentlich hätten wir früher anfangen müssen.
Cyberangriffe auf kritische Infrastruktur sind kein neues Risiko. Kein Grund für Panik – aber für mehr Austausch. IT-Sicherheit entsteht durch Vernetzung, nicht durch Alleingänge.
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

APT28 zeigt, wie moderne Angriffe wirklich funktionieren: Gezielte E-Mails → glaubwürdige PDFs → gefälschte Login-Seiten auf legitimer Infrastruktur. Kein Malware-Alarm. Kein technischer Fehler. Nur Vertrauen und drinnen!

APT28 zeigt, wie moderne Angriffe wirklich funktionieren:
Gezielte E-Mails → glaubwürdige PDFs → gefälschte Login-Seiten auf legitimer Infrastruktur.
Kein Malware-Alarm. Kein technischer Fehler. Nur Vertrauen und drinnen!
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

Aktuelle Angriffe auf Cisco-Systeme zeigen Selbst wenn Unternehmen in der IT vieles richtig machen, bleibt immer ein Restrisiko. Nicht aus Fahrlässigkeit – sondern weil eingesetzte Systeme nie vollständig kontrollierbar sind. IT-Sicherheit heißt vorbereitet sein. Admins patcht...

Aktuelle Angriffe auf Cisco-Systeme zeigen
Selbst wenn Unternehmen in der IT vieles richtig machen, bleibt immer ein Restrisiko. Nicht aus Fahrlässigkeit – sondern weil eingesetzte Systeme nie vollständig kontrollierbar sind. IT-Sicherheit heißt vorbereitet sein. Admins patcht...
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

Viele Cyberangriffe – aber was heißt das eigentlich? Zählt ein automatisierter Scan als Angriff? Oder erst das gezielte Ausnutzen einer Schwachstelle? Fakt ist: Tausende „Angriffe“ täglich sind normal. Kritisch wird es bei dem einen, der durchkommt Wie definiert ihr Cyberangriff?

Viele Cyberangriffe – aber was heißt das eigentlich?
Zählt ein automatisierter Scan als Angriff?
Oder erst das gezielte Ausnutzen einer Schwachstelle?
Fakt ist: Tausende „Angriffe“ täglich sind normal.
Kritisch wird es bei dem einen, der durchkommt
Wie definiert ihr Cyberangriff?
Nikolaus Stapels (@nikostapels) 's Twitter Profile Photo

Du musst nicht selbst gehackt werden, um betroffen zu sein. Es reicht, wenn ein Dienstleister kompromittiert wird. Gerade Apotheken sind abhängig von Kammern, IT-Partnern & Software. Angriffe kommen heute über Vertrauen – nicht über Technik.

Du musst nicht selbst gehackt werden, um betroffen zu sein.
Es reicht, wenn ein Dienstleister kompromittiert wird.
Gerade Apotheken sind abhängig von Kammern, IT-Partnern & Software.
Angriffe kommen heute über Vertrauen – nicht über Technik.