Chris Wojzechowski

Chris Wojzechowski

Gelsenkirchen, Nordrhein-Westfalen, Deutschland
3005 Follower:innen 500  Kontakte

Info

Seit über fünf Jahren bin ich Geschäftsführender Gesellschafter bei AWARE7 GmbH, einem…

Artikel von Chris Wojzechowski

Beiträge

Aktivitäten

Anmelden, um alle Aktivitäten zu sehen

Berufserfahrung

  • AWARE7 GmbH Grafik

    AWARE7 GmbH

    Gelsenkirchen

  • -

    Gelsenkirchen, Nordrhein-Westfalen, Deutschland

  • -

  • -

    Gelsenkirchen

  • -

    Gelsenkirchen

  • -

    Gelsenkirchen

Ausbildung

  • Westfälische Hochschule Grafik

    Westfälische Hochschule

    Intelligente Systeme, Programmiermethodik & Sicherheit, Internet-Sicherheit (A/B), Höhere Stochastik, Datenschutz und Ethik, Weiterführende Konzepte zum Betrieb komplexer verteilter Systeme

  • Im Rahmen meiner Bachelorarbeit habe ich das Thema "Konzeption, Design und Realisierung eines Kennzahlenmoduls für das Internet-Analyse-System" bearbeitet. Im Anschluss wurde das Projekt in Form eines Spin-Offs ausgegründet und gehört mittlerweile zur secunet AG.

Bescheinigungen und Zertifikate

Ehrenamt

  • SMART REGION Emscher-Lippe Grafik

    Botschafter

    SMART REGION Emscher-Lippe

    –Heute 3 Jahre 10 Monate

    Science and Technology

    Die SMART REGION Emscher-Lippe ist innovativ, digital, stark und natürlich lebendig und persönlich!
    Diese herausragenden digitalen Unternehmerinnen und Unternehmer, Führungskräfte, Entscheider und Mitgestalter stehen neben vielen anderen hinter der SMART REGION Emscher-Lippe.

  • IT Security Association Germany (TeleTrusT) Grafik

    T.I.S.P. - Lenkungsgremium

    IT Security Association Germany (TeleTrusT)

    –Heute 1 Jahr 10 Monate

    Education

Veröffentlichungen

  • Meine digitale Sicherheit Tipps und Tricks für Dummies

    Wiley-VCH

    Identitätsdiebstahl, Schadsoftware auf dem Rechner, Phishing-Mail? Wir wissen alle, welche Gefahren uns im digitalen Alltag drohen und doch verschließen wir oft die Augen davor. Dieses Buch zeigt Ihnen, warum eine skeptische Grundhaltung vonnöten ist und wie Sie pragmatisch und mit so wenig Zeitaufwand wie möglich wichtige Schutzmaßnahmen für sich und Ihre Familie ergreifen. Pflegen Sie Ihre Accounts, finden Sie sichere Online-Anbieter und erkennen Sie Spam- und Phishingmails auf einen Blick…

    Identitätsdiebstahl, Schadsoftware auf dem Rechner, Phishing-Mail? Wir wissen alle, welche Gefahren uns im digitalen Alltag drohen und doch verschließen wir oft die Augen davor. Dieses Buch zeigt Ihnen, warum eine skeptische Grundhaltung vonnöten ist und wie Sie pragmatisch und mit so wenig Zeitaufwand wie möglich wichtige Schutzmaßnahmen für sich und Ihre Familie ergreifen. Pflegen Sie Ihre Accounts, finden Sie sichere Online-Anbieter und erkennen Sie Spam- und Phishingmails auf einen Blick. Damit Sie nachts besser schlafen können.

    Veröffentlichung anzeigen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft

    Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie (BMWi)

    Der Einsatz elektronischer Verschlüsselung von Daten und der Datenkommunikation gewährleistet im Unternehmensumfeld sowohl den Schutz des geistigen Eigentums vor Wirtschaftsspionage als auch den Schutz der Unternehmens- und Kundendaten vor Missbrauch.

    Verschlüsselungslösungen werden Marktanalysen zufolge gerade in kleinen und mittleren Unternehmen (KMU) bislang nur begrenzt eingesetzt. Die Projektpartner Goldmedia Strategy, Consulting, Institut für Internet-Sicherheit, if(is) und…

    Der Einsatz elektronischer Verschlüsselung von Daten und der Datenkommunikation gewährleistet im Unternehmensumfeld sowohl den Schutz des geistigen Eigentums vor Wirtschaftsspionage als auch den Schutz der Unternehmens- und Kundendaten vor Missbrauch.

    Verschlüsselungslösungen werden Marktanalysen zufolge gerade in kleinen und mittleren Unternehmen (KMU) bislang nur begrenzt eingesetzt. Die Projektpartner Goldmedia Strategy, Consulting, Institut für Internet-Sicherheit, if(is) und Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie (IRNIK) wurden vom Bundesministerium für Wirtschaft und Energie (BMWi) damit beauftragt,

    1. die bestehenden Motivationsgründe und Hemmnisse beim Einsatz elektronischer Verschlüsselung in KMU strukturiert zu erfassen und

    2. Ableitungen und Handlungsempfehlungen zur Senkung von Umsetzungsschwellen und zur gezielten Förderung des Einsatzes von elektronischen Verschlüsselungslösungen zu erstellen.

    Andere Autor:innen
    Veröffentlichung anzeigen
  • Kompass IT-Verschlüsselung | Orientungs- und Entscheidungshilfen für kleine und mittlere Unternehmen

    Studie im Auftrag des Bundesministeriums für Wirtschaft und Energie (BMWi)

    Daten sind das Kapital der Zukunft. Mit dem Voranschreiten der Digitalisierung sowie dem Ausbau von Technologien wie der Industrie 4.0 und dem Internet der Dinge wird das Datenaufkommen auch zukünftig weiter steigen. Bereits heute produzieren, versenden und speichern Unternehmen im täglichen Betrieb große Datenmengen. Teile dieser Daten sind aus wirtschaftlichen Gründen schützenswert oder aus rechtlichen Gründen schutzpflichtig. Damit diese Daten vor unberechtigten Einblicken geschützt sind…

    Daten sind das Kapital der Zukunft. Mit dem Voranschreiten der Digitalisierung sowie dem Ausbau von Technologien wie der Industrie 4.0 und dem Internet der Dinge wird das Datenaufkommen auch zukünftig weiter steigen. Bereits heute produzieren, versenden und speichern Unternehmen im täglichen Betrieb große Datenmengen. Teile dieser Daten sind aus wirtschaftlichen Gründen schützenswert oder aus rechtlichen Gründen schutzpflichtig. Damit diese Daten vor unberechtigten Einblicken geschützt sind, sollten sie verschlüsselt werden. Das gilt sowohl für die Aufbewahrung von Daten als auch für deren Versand über sämtliche Kommunikationskanäle hinweg.

    Andere Autor:innen
    Veröffentlichung anzeigen
  • Security and privacy in Blockchain Environments

    dotmagazine.de

    Blockchain is currently one of the most-hyped technologies. In this short article we will try to show where current downsides in blockchain security and privacy are. We will explore how security and privacy can be enhanced by blockchain technology and outline the challenges ahead.

    Veröffentlichung anzeigen
  • Internet of Things (IoT) - Herausforderungen für die IT-Sicherheit

    DATAKONTEXT-Fachverlag

    Das Internet of Things (kurz: IoT) zeichnet sich durch ständige Verfügbarkeit, Kommunikation unter vernetzten Objekten und Datenverarbeitung in Echtzeit aus. Die Anzahl intelligenter IoT-Geräte nimmt Jahr für Jahr stark zu und IoT-Technologien haben das Potential viele Lebensbereiche positiv zu beeinflussen.

    Doch die Angriffe durch Botnetze mit kompromittierten IoT-Geräten zeigen, wie anfällig das Internet of Things für Hacker ist. Angreifern war es zum Beispiel im Oktober 2016 gelungen,…

    Das Internet of Things (kurz: IoT) zeichnet sich durch ständige Verfügbarkeit, Kommunikation unter vernetzten Objekten und Datenverarbeitung in Echtzeit aus. Die Anzahl intelligenter IoT-Geräte nimmt Jahr für Jahr stark zu und IoT-Technologien haben das Potential viele Lebensbereiche positiv zu beeinflussen.

    Doch die Angriffe durch Botnetze mit kompromittierten IoT-Geräten zeigen, wie anfällig das Internet of Things für Hacker ist. Angreifern war es zum Beispiel im Oktober 2016 gelungen, Webseiten des Internetdienstleister DynDNS mittels eines DDoS-Angriffs lahm zu legen. Betroffene Webseiten, unter anderem Paypal und Amazon, waren daraufhin stundenlang nicht zu erreichen.

    Andere Autor:innen
    Veröffentlichung anzeigen
  • Revolution des Druckes - 3D-Druck in der Entwicklung

    DATAKONTEXT-Fachverlag

    Der 3D-Druck wird immer populärer und von der Bevölkerung mit steigender Tendenz als alternatives Herstellungsverfahren zu bewährten Methoden wahrgenommen. In dem 2015 erschienenen Hype-Zyklus wird der 3D-Druck in die drei Teilbereiche Biodruck, Verbraucherdruck und Industriedruck aufgeteilt. Die Anforderungen an die Technik unterscheiden sich je nach Einsatzgebiet erheblich. Der gemeinsame Nenner beläuft sich auf den Empfang komplexer, digitaler Daten und deren Verarbeitung zu realen…

    Der 3D-Druck wird immer populärer und von der Bevölkerung mit steigender Tendenz als alternatives Herstellungsverfahren zu bewährten Methoden wahrgenommen. In dem 2015 erschienenen Hype-Zyklus wird der 3D-Druck in die drei Teilbereiche Biodruck, Verbraucherdruck und Industriedruck aufgeteilt. Die Anforderungen an die Technik unterscheiden sich je nach Einsatzgebiet erheblich. Der gemeinsame Nenner beläuft sich auf den Empfang komplexer, digitaler Daten und deren Verarbeitung zu realen, physischen Objekten. Formen, die bisher nicht gefertigt werden konnten, werden durch das 3D-Druckverfahren möglich. In den letzten Jahren entstanden technische Gadgets oder Gegenstände wie Prothesen, schussfähige Waffen und Schlüsselkopien.

    Andere Autor:innen
    Veröffentlichung anzeigen
  • Meine digitale Sicherheit für Dummies

    Wiley-VCH

    Ohne Fachlatein und leicht verständlich vermitteln Ihnen die Autoren, wie Sie Ihre Daten zuhause und im Internet vor Betrügern schützen. Sie erfahren alles zu wichtigen Grundlagen der Cybersicherheit, also zum Beispiel zu Passwortsicherheit, zur Sicherheit von Heimnetzwerken und Endgeräten oder sicheren Browsern, Backups. Außerdem zeigt Ihnen das Buch, welche menschlichen Eigenschaften Angreifer ausnutzen, um beim Phishing oder Ransomware- und anderen Angriffen erfolgreich zu sein. Eine…

    Ohne Fachlatein und leicht verständlich vermitteln Ihnen die Autoren, wie Sie Ihre Daten zuhause und im Internet vor Betrügern schützen. Sie erfahren alles zu wichtigen Grundlagen der Cybersicherheit, also zum Beispiel zu Passwortsicherheit, zur Sicherheit von Heimnetzwerken und Endgeräten oder sicheren Browsern, Backups. Außerdem zeigt Ihnen das Buch, welche menschlichen Eigenschaften Angreifer ausnutzen, um beim Phishing oder Ransomware- und anderen Angriffen erfolgreich zu sein. Eine Übersicht mit konkreten Schutzmaßnahmen für alle gängigen Betrugsmaschen inklusive Verhaltensregeln für den Fall der Fälle runden diesen Sicherheitsratgeber ab. Sie möchten es gern einfach sicherer? Dann lesen Sie am besten sofort rein!

    Veröffentlichung anzeigen

Kurse

  • Digital Transformation and Its Impact (openSAP)

    -

  • How the Internet of Things and Smart Services Will Chance Society (openSAP)

    -

  • Sichere eMail (openHPI)

    -

  • Sicherheit im Internet (openHPI)

    -

  • Softwaretraining: PowerPoint war gestern? Heute Prezi?

    -

Sprachen

  • Englisch

    Fließend

  • Deutsch

    Muttersprache oder zweisprachig

  • Spanisch

    Grundkenntnisse

Erhaltene Empfehlungen

Weitere Aktivitäten von Chris Wojzechowski

Chris Wojzechowskis vollständiges Profil ansehen

  • Herausfinden, welche gemeinsamen Kontakte Sie haben
  • Sich vorstellen lassen
  • Chris Wojzechowski direkt kontaktieren
Mitglied werden. um das vollständige Profil zu sehen

Weitere ähnliche Profile