Chris Wojzechowski
Gelsenkirchen, Nordrhein-Westfalen, Deutschland
3005 Follower:innen
500 Kontakte
Gelsenkirchen, Nordrhein-Westfalen, Deutschland
3005 Follower:innen
500 Kontakte
Info
Seit über fünf Jahren bin ich Geschäftsführender Gesellschafter bei AWARE7 GmbH, einem…
Artikel von Chris Wojzechowski
-
Verschlüsselungstrojaner erkennen - Dateien entschlüsseln!
Verschlüsselungstrojaner erkennen - Dateien entschlüsseln!
Von Chris Wojzechowski
Beiträge
Aktivitäten
-
Events und Networking in der Cybersicherheitsbranche: Wie wir die richtigen Kontakte knüpfen und pflegen Der Aufbau eines starken Netzwerks kann den…
Events und Networking in der Cybersicherheitsbranche: Wie wir die richtigen Kontakte knüpfen und pflegen Der Aufbau eines starken Netzwerks kann den…
Beliebt bei Chris Wojzechowski
-
🇩🇪 Ich hatte das Vergnügen, an einem intensiven und lehrreichen Workshop mit der AKEL İSG in Istanbul teilzunehmen. Istanbul, die Metropole mit…
🇩🇪 Ich hatte das Vergnügen, an einem intensiven und lehrreichen Workshop mit der AKEL İSG in Istanbul teilzunehmen. Istanbul, die Metropole mit…
Beliebt bei Chris Wojzechowski
-
🚀 Neues Forschungsprojekt gestartet: "Künstliche Intelligenz für mehr Demokratie" 🌐 Ich freue mich, bekannt zu geben, dass unser Forschungsprojekt…
🚀 Neues Forschungsprojekt gestartet: "Künstliche Intelligenz für mehr Demokratie" 🌐 Ich freue mich, bekannt zu geben, dass unser Forschungsprojekt…
Beliebt bei Chris Wojzechowski
Berufserfahrung
Ausbildung
-
Westfälische Hochschule
–
Intelligente Systeme, Programmiermethodik & Sicherheit, Internet-Sicherheit (A/B), Höhere Stochastik, Datenschutz und Ethik, Weiterführende Konzepte zum Betrieb komplexer verteilter Systeme
-
–
Im Rahmen meiner Bachelorarbeit habe ich das Thema "Konzeption, Design und Realisierung eines Kennzahlenmoduls für das Internet-Analyse-System" bearbeitet. Im Anschluss wurde das Projekt in Form eines Spin-Offs ausgegründet und gehört mittlerweile zur secunet AG.
Bescheinigungen und Zertifikate
Ehrenamt
-
Botschafter
SMART REGION Emscher-Lippe
–Heute 3 Jahre 10 Monate
Science and Technology
Die SMART REGION Emscher-Lippe ist innovativ, digital, stark und natürlich lebendig und persönlich!
Diese herausragenden digitalen Unternehmerinnen und Unternehmer, Führungskräfte, Entscheider und Mitgestalter stehen neben vielen anderen hinter der SMART REGION Emscher-Lippe. -
T.I.S.P. - Lenkungsgremium
IT Security Association Germany (TeleTrusT)
–Heute 1 Jahr 10 Monate
Education
Veröffentlichungen
-
Meine digitale Sicherheit Tipps und Tricks für Dummies
Wiley-VCH
Identitätsdiebstahl, Schadsoftware auf dem Rechner, Phishing-Mail? Wir wissen alle, welche Gefahren uns im digitalen Alltag drohen und doch verschließen wir oft die Augen davor. Dieses Buch zeigt Ihnen, warum eine skeptische Grundhaltung vonnöten ist und wie Sie pragmatisch und mit so wenig Zeitaufwand wie möglich wichtige Schutzmaßnahmen für sich und Ihre Familie ergreifen. Pflegen Sie Ihre Accounts, finden Sie sichere Online-Anbieter und erkennen Sie Spam- und Phishingmails auf einen Blick…
Identitätsdiebstahl, Schadsoftware auf dem Rechner, Phishing-Mail? Wir wissen alle, welche Gefahren uns im digitalen Alltag drohen und doch verschließen wir oft die Augen davor. Dieses Buch zeigt Ihnen, warum eine skeptische Grundhaltung vonnöten ist und wie Sie pragmatisch und mit so wenig Zeitaufwand wie möglich wichtige Schutzmaßnahmen für sich und Ihre Familie ergreifen. Pflegen Sie Ihre Accounts, finden Sie sichere Online-Anbieter und erkennen Sie Spam- und Phishingmails auf einen Blick. Damit Sie nachts besser schlafen können.
-
Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft
Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie (BMWi)
Der Einsatz elektronischer Verschlüsselung von Daten und der Datenkommunikation gewährleistet im Unternehmensumfeld sowohl den Schutz des geistigen Eigentums vor Wirtschaftsspionage als auch den Schutz der Unternehmens- und Kundendaten vor Missbrauch.
Verschlüsselungslösungen werden Marktanalysen zufolge gerade in kleinen und mittleren Unternehmen (KMU) bislang nur begrenzt eingesetzt. Die Projektpartner Goldmedia Strategy, Consulting, Institut für Internet-Sicherheit, if(is) und…Der Einsatz elektronischer Verschlüsselung von Daten und der Datenkommunikation gewährleistet im Unternehmensumfeld sowohl den Schutz des geistigen Eigentums vor Wirtschaftsspionage als auch den Schutz der Unternehmens- und Kundendaten vor Missbrauch.
Verschlüsselungslösungen werden Marktanalysen zufolge gerade in kleinen und mittleren Unternehmen (KMU) bislang nur begrenzt eingesetzt. Die Projektpartner Goldmedia Strategy, Consulting, Institut für Internet-Sicherheit, if(is) und Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie (IRNIK) wurden vom Bundesministerium für Wirtschaft und Energie (BMWi) damit beauftragt,
1. die bestehenden Motivationsgründe und Hemmnisse beim Einsatz elektronischer Verschlüsselung in KMU strukturiert zu erfassen und
2. Ableitungen und Handlungsempfehlungen zur Senkung von Umsetzungsschwellen und zur gezielten Förderung des Einsatzes von elektronischen Verschlüsselungslösungen zu erstellen.Andere Autor:innenVeröffentlichung anzeigen -
Kompass IT-Verschlüsselung | Orientungs- und Entscheidungshilfen für kleine und mittlere Unternehmen
Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie (BMWi)
Daten sind das Kapital der Zukunft. Mit dem Voranschreiten der Digitalisierung sowie dem Ausbau von Technologien wie der Industrie 4.0 und dem Internet der Dinge wird das Datenaufkommen auch zukünftig weiter steigen. Bereits heute produzieren, versenden und speichern Unternehmen im täglichen Betrieb große Datenmengen. Teile dieser Daten sind aus wirtschaftlichen Gründen schützenswert oder aus rechtlichen Gründen schutzpflichtig. Damit diese Daten vor unberechtigten Einblicken geschützt sind…
Daten sind das Kapital der Zukunft. Mit dem Voranschreiten der Digitalisierung sowie dem Ausbau von Technologien wie der Industrie 4.0 und dem Internet der Dinge wird das Datenaufkommen auch zukünftig weiter steigen. Bereits heute produzieren, versenden und speichern Unternehmen im täglichen Betrieb große Datenmengen. Teile dieser Daten sind aus wirtschaftlichen Gründen schützenswert oder aus rechtlichen Gründen schutzpflichtig. Damit diese Daten vor unberechtigten Einblicken geschützt sind, sollten sie verschlüsselt werden. Das gilt sowohl für die Aufbewahrung von Daten als auch für deren Versand über sämtliche Kommunikationskanäle hinweg.
Andere Autor:innenVeröffentlichung anzeigen -
Security and privacy in Blockchain Environments
dotmagazine.de
Blockchain is currently one of the most-hyped technologies. In this short article we will try to show where current downsides in blockchain security and privacy are. We will explore how security and privacy can be enhanced by blockchain technology and outline the challenges ahead.
-
Internet of Things (IoT) - Herausforderungen für die IT-Sicherheit
DATAKONTEXT-Fachverlag
Das Internet of Things (kurz: IoT) zeichnet sich durch ständige Verfügbarkeit, Kommunikation unter vernetzten Objekten und Datenverarbeitung in Echtzeit aus. Die Anzahl intelligenter IoT-Geräte nimmt Jahr für Jahr stark zu und IoT-Technologien haben das Potential viele Lebensbereiche positiv zu beeinflussen.
Doch die Angriffe durch Botnetze mit kompromittierten IoT-Geräten zeigen, wie anfällig das Internet of Things für Hacker ist. Angreifern war es zum Beispiel im Oktober 2016 gelungen,…Das Internet of Things (kurz: IoT) zeichnet sich durch ständige Verfügbarkeit, Kommunikation unter vernetzten Objekten und Datenverarbeitung in Echtzeit aus. Die Anzahl intelligenter IoT-Geräte nimmt Jahr für Jahr stark zu und IoT-Technologien haben das Potential viele Lebensbereiche positiv zu beeinflussen.
Doch die Angriffe durch Botnetze mit kompromittierten IoT-Geräten zeigen, wie anfällig das Internet of Things für Hacker ist. Angreifern war es zum Beispiel im Oktober 2016 gelungen, Webseiten des Internetdienstleister DynDNS mittels eines DDoS-Angriffs lahm zu legen. Betroffene Webseiten, unter anderem Paypal und Amazon, waren daraufhin stundenlang nicht zu erreichen.Andere Autor:innenVeröffentlichung anzeigen -
Revolution des Druckes - 3D-Druck in der Entwicklung
DATAKONTEXT-Fachverlag
Der 3D-Druck wird immer populärer und von der Bevölkerung mit steigender Tendenz als alternatives Herstellungsverfahren zu bewährten Methoden wahrgenommen. In dem 2015 erschienenen Hype-Zyklus wird der 3D-Druck in die drei Teilbereiche Biodruck, Verbraucherdruck und Industriedruck aufgeteilt. Die Anforderungen an die Technik unterscheiden sich je nach Einsatzgebiet erheblich. Der gemeinsame Nenner beläuft sich auf den Empfang komplexer, digitaler Daten und deren Verarbeitung zu realen…
Der 3D-Druck wird immer populärer und von der Bevölkerung mit steigender Tendenz als alternatives Herstellungsverfahren zu bewährten Methoden wahrgenommen. In dem 2015 erschienenen Hype-Zyklus wird der 3D-Druck in die drei Teilbereiche Biodruck, Verbraucherdruck und Industriedruck aufgeteilt. Die Anforderungen an die Technik unterscheiden sich je nach Einsatzgebiet erheblich. Der gemeinsame Nenner beläuft sich auf den Empfang komplexer, digitaler Daten und deren Verarbeitung zu realen, physischen Objekten. Formen, die bisher nicht gefertigt werden konnten, werden durch das 3D-Druckverfahren möglich. In den letzten Jahren entstanden technische Gadgets oder Gegenstände wie Prothesen, schussfähige Waffen und Schlüsselkopien.
Andere Autor:innenVeröffentlichung anzeigen -
Meine digitale Sicherheit für Dummies
Wiley-VCH
Ohne Fachlatein und leicht verständlich vermitteln Ihnen die Autoren, wie Sie Ihre Daten zuhause und im Internet vor Betrügern schützen. Sie erfahren alles zu wichtigen Grundlagen der Cybersicherheit, also zum Beispiel zu Passwortsicherheit, zur Sicherheit von Heimnetzwerken und Endgeräten oder sicheren Browsern, Backups. Außerdem zeigt Ihnen das Buch, welche menschlichen Eigenschaften Angreifer ausnutzen, um beim Phishing oder Ransomware- und anderen Angriffen erfolgreich zu sein. Eine…
Ohne Fachlatein und leicht verständlich vermitteln Ihnen die Autoren, wie Sie Ihre Daten zuhause und im Internet vor Betrügern schützen. Sie erfahren alles zu wichtigen Grundlagen der Cybersicherheit, also zum Beispiel zu Passwortsicherheit, zur Sicherheit von Heimnetzwerken und Endgeräten oder sicheren Browsern, Backups. Außerdem zeigt Ihnen das Buch, welche menschlichen Eigenschaften Angreifer ausnutzen, um beim Phishing oder Ransomware- und anderen Angriffen erfolgreich zu sein. Eine Übersicht mit konkreten Schutzmaßnahmen für alle gängigen Betrugsmaschen inklusive Verhaltensregeln für den Fall der Fälle runden diesen Sicherheitsratgeber ab. Sie möchten es gern einfach sicherer? Dann lesen Sie am besten sofort rein!
Kurse
-
Digital Transformation and Its Impact (openSAP)
-
-
How the Internet of Things and Smart Services Will Chance Society (openSAP)
-
-
Sichere eMail (openHPI)
-
-
Sicherheit im Internet (openHPI)
-
-
Softwaretraining: PowerPoint war gestern? Heute Prezi?
-
Sprachen
-
Englisch
Fließend
-
Deutsch
Muttersprache oder zweisprachig
-
Spanisch
Grundkenntnisse
Erhaltene Empfehlungen
10 Personen haben Chris Wojzechowski empfohlen
Jetzt anmelden und ansehenWeitere Aktivitäten von Chris Wojzechowski
-
Mit #Wirkung ab heute wurde ich offiziell in das Security Advisory Board des Münchener #Cybersicherheitsunternehmens #Myra #Security berufen. Künftig…
Mit #Wirkung ab heute wurde ich offiziell in das Security Advisory Board des Münchener #Cybersicherheitsunternehmens #Myra #Security berufen. Künftig…
Beliebt bei Chris Wojzechowski
-
🔒 NIS2: Die neue Ära der Cybersicherheit für Unternehmen in Europa 🔒 Die neue NIS2-Richtlinie der EU bringt bedeutende Änderungen im Bereich der…
🔒 NIS2: Die neue Ära der Cybersicherheit für Unternehmen in Europa 🔒 Die neue NIS2-Richtlinie der EU bringt bedeutende Änderungen im Bereich der…
Beliebt bei Chris Wojzechowski
-
Ihr wolltet schon immer an einem richtig coolen Hackathon teilnehmen?👩💻👨💻 Im Rahmen des Ecosys4you Projektes veranstaltet die AWARE7 GmbH vom…
Ihr wolltet schon immer an einem richtig coolen Hackathon teilnehmen?👩💻👨💻 Im Rahmen des Ecosys4you Projektes veranstaltet die AWARE7 GmbH vom…
Beliebt bei Chris Wojzechowski
-
🔒 Sicher Deine Zukunft mit der Cyber-Security-Zusatzqualifikation für IT-Berufe! 🔒 Die Zahl der Cyberangriffe auf Unternehmen, Verwaltungen und…
🔒 Sicher Deine Zukunft mit der Cyber-Security-Zusatzqualifikation für IT-Berufe! 🔒 Die Zahl der Cyberangriffe auf Unternehmen, Verwaltungen und…
Beliebt bei Chris Wojzechowski
-
Die richtige Balance zwischen Sicherheit und Produktivität finden? 🤔 Das Finden der richtigen Balance zwischen Sicherheit und Produktivität stellt…
Die richtige Balance zwischen Sicherheit und Produktivität finden? 🤔 Das Finden der richtigen Balance zwischen Sicherheit und Produktivität stellt…
Geteilt von Chris Wojzechowski