POPULARITY
Mobile Apps verarbeiten sensible Daten – persönliche, geschäftliche, Zahlungsinformationen – und sind damit ein beliebtes Angriffsziel für Kriminelle. Welche Schwachstellen und Risiken hier häufig auftauchen, erläutert Peter Jung, Experte für die Sicherheit von Anwendungen auf Mobilgeräten bei SRC Security Research & Consulting. Dabei geht es auch um typische Angriffsszenarien, insbesondere im Bereich Banking, sowie um Sicherheitsfaktoren und Schutzmaßnahmen – sowohl vonseiten des Unternehmens, das die App entwickelt oder betreibt, als auch des Nutzers.
Gorgis, Elena www.deutschlandfunkkultur.de, Zeitfragen
Die Explosionen an den Nord-Stream-Pipelines vor zwei Jahren haben aufgeschreckt: Kritische Infrastruktur auf dem Meeresboden ist verwundbar - und potenzielles Angriffsziel, wenn man weiß, wo die Kabel oder Leitungen entlangführen. NDR Investigativ-Reporter Antonius Kempmann hat sich zusammen mit Marie Blöcher und Benedikt Strunz in einer Kooperation von NDR, WDR, SZ und internationalen Partnern angeschaut, wer auf der Ostsee eigentlich so unterwegs ist. In der Recherchekooperation konnten sie dutzende Schiffe ausfindig machen, die offenbar nicht entdeckt werden wollten – und auf ziemlich verdächtigem Kurs unterwegs waren. Hier geht's zum Film “Putins Flotte – Russische Spionage in der Ostsee” von Antonius Kempmann, Marie Blöcher und Benedikt Strunz: https://www.ardmediathek.de/video/Y3JpZDovL25kci5kZS9wcm9wbGFuXzE5NjM1MDY4Nl9nYW56ZVNlbmR1bmc Hier geht's zu “Tatort Ostsee”, unserem Podcast-Tipp: https://1.ard.de/Tatort_Ostsee_Podcast Hier geht's zur 11KM Folge: Putins Wunderkinder: russische Spione in Deutschland: https://www.ardaudiothek.de/episode/11km-der-tagesschau-podcast/putins-wunderkinder-russische-spione-in-deutschland/tagesschau/13521495/ Diese und viele weitere Folgen von 11KM findet ihr überall da, wo es Podcasts gibt, auch hier in der ARD Audiothek: https://www.ardaudiothek.de/sendung/11km-der-tagesschau-podcast/12200383/ An dieser Folge waren beteiligt: Folgenautor: Marc Hoffmann Mitarbeit: Nicole Ahles Produktion: Konrad Winkler, Christiane Gerheuser-Kamp, Regina Staerke, Christine Dreyer, Fabian Zweck Redaktionsleitung: Fumiko Lipp und Lena Gürtler 11KM: der tagesschau-Podcast wird produziert von BR24 und NDR Info. Die redaktionelle Verantwortung für diese Episode liegt beim NDR.
Russland setzt seine Luftangriffe auf den Osten der Ukraine fort. Zum ersten Mal scheint die russische Armee aber auch Truppen aus der Donezk-Region abzuziehen, um sie gegen den ukrainischen Vorstoß in Kursk einzusetzen.
HAMBURG AKTUELL - Der Stadtnachrichten Podcast von Radio Hamburg und HAMBURG ZWEI
„Europa steht vor einem neuen Raketenzeitalter“, das sagt Dr. Ulrich Kühn. Er ist Leiter des Forschungsbereichs Rüstungskontrolle am Institut für Friedensforschung an der Universität in Hamburg. Mit Ihm spricht mein Kollege Markus Steen über die geplante Stationierung von US-Mittelstreckenraketen in Deutschland ab 2026. Sehr viele Menschen wollen das nicht, weil sie befürchten, dass das zu einem neuen Wettrüsten führen und Deutschland zu einem Angriffsziel machen könnte. Wie berechtigt sind diese Ängste und welche Auswege gibt es aus der Krise, auch darüber sprechen die beiden in dieser Ausgabe von HAMBURG AKTUELL.
Einen noch stärkeren Konfrontationskurs gegen Russland und noch mehr Unterstützung für den Nicht-Mitgliedstaat Ukraine hat der NATO-Gipfel in Washington, D. C. gebracht. Kritiker werfen der Bundesregierung vor, Deutschland zum Angriffsziel im Kriegsfall zu machen.
„Was in der militaristischen Begeisterung vergessen wird: Raketen sind auch Magneten. Je mehr Deutschland in ein Waffenarsenal verwandelt wird, umso mehr wird es strategisches Angriffsziel“ – das sagt Reiner Braun im Interview mit den NachDenkSeiten. Braun, ein Urgestein der Friedensbewegung, war beim aktuellen NATO-Gipfel in den USA vor Ort, um gegen das Bündnis zu demonstrieren.Weiterlesen
Wenn Joe Biden nicht Präsident der USA gewesen wäre, dann säße Wladimir Putin mit seinen Offizieren in Kiew. So schätzt der USA-Kenner Ingo Zamperoni die Unterstützung aus Washington für die Ukraine ein. Der Moderator der ARD-Tagesthemen erklärt im Gespräch mit Carsten Schmiester, warum die beiden Kandidaten für die Präsidentschaftswahl im November in den USA so unbeliebt sind. Das liegt an ihrem Alter und an ihrer Vergangenheit. Viele Wähler interessieren sich zudem mehr für ihre eigenen Probleme und sind der Meinung, die USA sollten sich aus Europa lieber zurückziehen. Trotzdem wird die US-Sicherheitspolitik auch beim ersten TV-Duell zwischen Biden und Trump am Donnerstag eine Rolle spielen, vermutet Zamperoni. Sein amerikanischer Schwiegervater streitet sich mehr denn je mit seiner Tochter darüber, welche Rolle die USA in Zukunft spielen soll: weltoffen, multikulturell und progressiv oder lieber konservativ. Russland wirft unterdessen den USA vor, an einem Raketenangriff auf die Krim beteiligt gewesen zu sein, bei dem auch Zivilisten getötet wurden. Die Ukraine bestreitet das und erklärte, dass Angriffsziel sei militärischer Natur gewesen. Auch bei russischen Angriffen in Odessa und Charkiw hat es Opfer gegeben. Anna Engelke wirft einen Blick auf die Militärhilfen des Westens für die Ukraine. Die EU hat erstmals Zinseinnahmen aus eingefrorenen russischen Zentralbankgeldern zur Verfügung gestellt. Ausnahmezustand für Sewastopol verhängt https://www.tagesschau.de/ausland/europa/sewastopol-ausnahmezustand-angriff-100.html Podcast-Tipp: Ingo Zamperoni und Jiffer Bourguignon über TV-Debatte Trump vs. Biden https://1.ard.de/Amerika_wir_muessen_reden Die Anschlags - Russlands Spione unter uns. ALLE Folgen hier: https://1.ard.de/dieanschlags_k
Der verheerende Anschlag auf die Crocus City Hall in Moskau ist nicht nur ein bedrohliches Signal für Putins Russland. Auch der Westen muss nun damit rechnen, erneut Angriffsziel der IS-Jihadisten zu werden. Das sogenannte „Kalifat“ ging zwar 2019 in Syrien unter. Doch fünf Jahre später zeigt sich der besiegt geglaubte IS in neuem Gewand: Seine Basis ist jetzt Afghanistan, etliche seiner Anhänger kommen aus Tadschikistan oder der russischen Kaukasusrepublik Dagestan. Welche globalen Ziele verfolgt der aktuelle islamistische Terror? Warum attackiert er nun auch Russland? Und wie sollte der Westen auf die neue Gefahr reagieren? Martin Durm diskutiert mit Dr. Asiem el Difroui – Politologe und Publizist, Paris; Dr. Hanna Notte – Politikwissenschaftlerin, James Martin Center, Berlin; Dr. Guido Steinberg – Experte für islamistischen Terrorismus, Stiftung Wissenschaft und Politik, Berlin
Heute spreche in meinem Perry Rhodan Reread-Podcast Stardust ruft Terra über den 105. Band der Heftromanserie. Mit „Die Geisterflotte“ erzählt Clark Darlton die Geschichte des zweiten Angriffes der Akonen auf die Menschheit. Doch dieses Mal steht nicht nur Terra im Fadenkreuz der akonischen Aktion, auch Arkon wird zum Angriffsziel. Wie der Roman bei mir ankommt und wie der Angriff der Geisterflotte ausgeht, erfahrt ihr in diesem Podcast.
Schöne Landschaften, erzkonservative Ansichten und viel Eigenlob – die Bayern Quentin Lichtblau und Komiker El Hotzo hadern mit ihrem Land. Letzterer macht ständig Witze darüber. Vieles davon sei historisch bedingt, erklärt Historiker Jens Jäger.**********Ihr hört in der Ab 21:00:00:45 - Sebastian "El Hotzo" Hotz findet, Bayern ist ein gutes Angriffsziel für Witze00:13:17 - Quentin Lichtblau findet Bayern oft peinlich, aber auch schön00:20:30 - Der Historiker Jens Jäger erklärt die polarisierende Wirkung Bayerns**********Den Artikel zum Stück findet ihr hier.**********Ihr könnt uns auch auf diesen Kanälen folgen: Tiktok und Instagram.**********Meldet euch!Ihr könnt das Team von Ab 21 über WhatsApp erreichen.Uns interessiert: Was beschäftigt euch? Habt ihr ein Thema, über das wir unbedingt in der Sendung und im Podcast sprechen sollen?Schickt uns eine Sprachnachricht oder schreibt uns per 0160-91360852 oder an ab21.dlfnova@deutschlandradio.de.Wichtig: Wenn ihr diese Nummer speichert und uns eine Nachricht schickt, akzeptiert ihr unsere Regeln zum Datenschutz und bei WhatsApp die Datenschutzrichtlinien von WhatsApp.
Er ist der Mann, auf den es im Ernstfall in Hamburg ankommen würde: Kapitän zur See Michael Giss ist Chef der Bundeswehr, die in der Stadt fast 6500 Menschen beschäftigt. In unserer Reihe „Entscheider treffen Haider“ spricht er über die die Zeit nach der Zeitenwende-Rede des Bundeskanzlers, den Aufbau von Heimatschutzkompagnien und Hamburg als potenzielles Angriffsziel in einem Krieg.
Wenn Banken von Hackern attackiert werden, drohen nicht nur hohe Belastungen für die Geldhäuser, sondern auch Risiken für die Finanzstabilität. Das macht sie zu einem allzeit beliebten Angriffsziel. Künftig dürften die Cyberattacken dank Künstlicher Intelligenz (KI) zunehmen und ausgefeilter werden. „Angreifer auf der ganzen Welt können deutsche Banken jetzt viel einfacher angreifen“, sagt Andreas Kröner, Co-Leiter des Banken-Teams beim Handelsblatt, im Podcast. IT-Sicherheitsexperten von Blackberry zufolge laufe ein Großteil der Cyberangriffe inzwischen mithilfe von KI ab. Doch nur 10 bis 20 Prozent der Abwehrsysteme von Unternehmen und Behörden nutzten Künstliche Intelligenz. „Und Experten sagen, dass Cyberkriminelle deshalb aktuell ein perfektes Zeitfenster für Angriffe haben“, so Kröner. In den vergangenen Monaten seien schon viele gute Phishing-Versuche beobachtet worden, bei denen vermutlich KI eingesetzt worden sei. Doch genau nachvollziehen lasse sich das nur schwer. Außerdem könnten Angreifer mittels KI falsche Identitäten erschaffen: „Dann ist es für den Empfänger oft extrem schwer zu erkennen, dass es sich um Fake-Profile handelt und nicht um echte Personen.” Außerdem erklärt Handelsblatt-Redakteurin Elisabeth Atzler, was deutsche Kartenzahler über das Maestro-Aus ab Juli wissen müssen. Girocard-Kunden können Maestro-Karten bisher für Auslandszahlungen nutzen. *** Exklusives Angebot für Handelsblatt Today-Hörer: Testen Sie das digitale Handelsblatt 3 Monate mit 30% Rabatt und bleiben Sie immer informiert, was die Finanzmärkte bewegt. Mehr Informationen: www.handelsblatt.com/mehrfinanzen Wenn Sie Anmerkungen, Fragen, Kritik oder Lob zu dieser Folge haben, schreiben Sie uns gern per E-Mail: today@handelsblattgroup.com Ab sofort sind wir bei WhatsApp, Signal und Telegram über folgende Nummer erreichbar: 01523 – 80 99 427 Helfen Sie uns, unsere Podcasts weiter zu verbessern. Ihre Meinung ist uns wichtig: www.handelsblatt.com/zufriedenheit
Ein Kommentar von Wolfgang Effenberger. Unter Führung der Deutschen Luftwaffe trainieren vom 12. bis zum 23. Juni 2023 unter dem Namen Air-Defender 23 über 10.000 Soldaten aus 25 Nationen mit 250 Kampfjets reale Kriegsoperationen. Unter den Teilnehmern befindet sich auch Schweden, das im Mai 2022 um Mitgliedschaft in der NATO (1) angesucht hat. Bei dieser Luftwaffenübung handelt es sich um ein "Manöver der Superlative" (2), zu einem brenzligen Zeitpunkt.Der Innenminister von Rheinland-Pfalz, Michael Ebling (SPD) verharmlost hingegen die Dimension dieser NATO-Übung, wenn er davon spricht, dass auch die Bürger den Manöver-Lärm zu ertragen hätten und begründete dies mit der „Form der Zeitenwende“ und dem „Verändern der politischen Landkarte durch den Aggressor Russland“.(3)Ähnliche ManöverSchon im Jahr 2021 übten im Rahmen des Manövers Defender Europe 21 über 30.000 Soldaten aus 26 Nationen den Aufmarsch von NATO-Verbänden im Osten des Bündnisses mit den Schwerpunktregionen Estland, Rumänien und Bulgarien - auch dies war eine provokative Botschaft an Russland. Drehscheibe für alle kontinentalen Truppentransporte war Deutschland. Darauf hatte Generalinspekteur Eberhard Zorn Ende September 2020 in der FAZ hingewiesen, als er sagte: „Wir beteiligen uns wesentlich am zentralen Abschreckungsinstrument, der NATO-Speerspitze, die wir 2023 wieder anführen. Unsere Heeresbrigaden führen multinationale Verbände zur Unterstützung Litauens. Und unsere Marine ist in allen NATO-Einsatzverbänden in Mittelmeer, Nord- und Ostsee aktiv. ... Durch unsere Lage mitten im europäischen NATO-Gebiet sind wir Drehscheibe alliierter Truppenbewegungen und rückwärtiger Operationsraum, damit aber auch potentielles Angriffsziel. Wir befinden uns nach wie vor in Reichweite konventioneller und nuklearer Waffen.“(4) Ein General wohlgemerkt, der einmal geschworen hatte, das Recht und die Freiheit des deutschen Volkes tapfer zu verteidigen, erklärte dieses Land fast beiläufig und ungerührt zum Spielfeld eines Dritten Weltkriegs.In vielen NATO-Manövern übernimmt Deutschland die Rolle des Gastgeberlandes (engl. "Host Nation") für die teilnehmenden Streitkräfte. „Das geht beispielsweise von der Planung und Genehmigung von Durchfahrten über deutsche Straßen oder Gewässer bis hin zum Bereitstellen von Unterkünften oder Betankungsmöglichkeiten an Bundeswehr-Standorten. Grundsätzlich kann jede ausländische Streitkraft, die nach Deutschland kommen möchte, ‚Host Nation Support‘ beantragen.“(5)So wurden die Militärs bei Defender Europe 21 mit einer Vielzahl von Verlegerouten aus den USA quer durch Europa, bis hin zur russischen Grenze vertraut gemacht. Dazu gehören in einem simulierten "Schlachtfeldnetzwerk" von der Ostsee bis zum Schwarzen Meer zahlreiche Kriegsübungen. In seiner Planung griff das Militärbündnis auf Übungsformate zurück, wie es sie in der Region schon seit Jahren regelmäßig umsetzt...(6)HintergründeDas aktuelle Luftmanöver Air-Defender 23 soll schon 2018 geplant worden sein und steht daher dem Anschein nach nicht mit dem Ukraine-Krieg in Verbindung. Jedoch steht es in ersichtlichem Zusammenhang mit dem vom Westen im Februar 2014 orchestrierten Putsch in der Ukraine.....weiterlesen hier: https://apolut.net/air-defender-23-gefaehrliches-zuendeln-der-nato+++Bildquelle: perfect-picture-hunter / shutterstock Hosted on Acast. See acast.com/privacy for more information.
Navigation, Kommunikation, Wettervorhersage: Wir sind in vielen Bereichen des Alltags abhängig von Daten aus dem Weltraum. Auch das Militär verlässt sich auf die besonderen Fähigkeiten von Satelliten. Das macht sie zu potentiellen Angriffszielen. Der zunehmende Verkehr in der Umlaufbahn und Weltraumschrott sind weitere Gefahren. Wie sehen die Bedrohungen aus, wie können wir unsere Satelliten schützen - und was macht eigentlich die Bundeswehr im Weltraum? Creative Commons Lizenz NC-ND-BY-4.0-DE
Ist Deutschland das eigentliche Angriffsziel?Ein Standpunkt von Wolfgang Effenberger.Ein Anruf des US-Präsidenten Joe Biden beim deutschen Kanzler Olaf Scholz reichte offenbar aus, dass Deutschland bis zu 40 Schützenpanzer vom Typ Marder und ein Patriot-Raketenabwehrsystem in die Ukraine liefert 1)Dies noch dazu unreflektiert an einem Tag, an dem die orthodoxen Ukrainer das Weihnachtsfest begehen und Russland eine einseitige Waffenruhe erklärt hatte.2)Umgehend verurteilte die Russische Botschaft in Berlin in einer Stellungnahme diesen Beschluss des Deutschen Bundestages, den sie als einen weiteren Schritt hin zur Konflikteskalation in der Ukraine betrachtet.Aus der Zügigkeit dieser konfrontationsgeladenen Entscheidungsfindung folgert die russische Botschaft, dass man sich in Berlin unter großem Druck aus Washington zu diesem Schritt entschloss und damit aber im Sinne einer zerstörerischen Logik der transatlantischen Solidarität handelt. ... hier weiterlesen: https://apolut.net/ukraine-krieg-northstream-terroranschlag-reparationsforderungen-von-wolfgang-effenberger/+++Apolut ist auch als kostenlose App für Android- und iOS-Geräte verfügbar! Über unsere Homepage kommen Sie zu den Stores von Apple und Huawei. Hier der Link: https://apolut.net/app/Die apolut-App steht auch zum Download (als sogenannte Standalone- oder APK-App) auf unserer Homepage zur Verfügung. Mit diesem Link können Sie die App auf Ihr Smartphone herunterladen: https://apolut.net/apolut_app.apk+++Abonnieren Sie jetzt den apolut-Newsletter: https://apolut.net/newsletter/+++Ihnen gefällt unser Programm? Informationen zu Unterstützungsmöglichkeiten finden Sie hier: https://apolut.net/unterstuetzen/+++Unterstützung für apolut kann auch als Kleidung getragen werden! Hier der Link zu unserem Fan-Shop: https://harlekinshop.com/pages/apolut+++Website und Social Media:Website: https://apolut.net/Odysee: https://odysee.com/@apolut:aRumble: https://rumble.com/ApolutInstagram: https://www.instagram.com/apolut_net/Gettr: https://gettr.com/user/apolut_netTelegram: https://t.me/s/apolutFacebook: https://www.facebook.com/apolut/Soundcloud: https://soundcloud.com/apolut Hosted on Acast. See acast.com/privacy for more information.
Die erneuten und bislang massivsten Raketenschläge gegen die ukrainische Stromversorgung in den letzten Tagen stützen die Annahme, dass Russland mit dieser Aktion Verhandlungen erzwingen will.Ein Kommentar von Bernd Murawski.Die ersten Raketenangriffe auf das ukrainische Elektrizitätsnetz am 10. Oktober wurden noch allgemein als Vergeltung für den Bombenanschlag interpretiert, der zwei Tage vorher auf die Krimbrücke verübt wurde. Betroffen waren vor allem Umspannwerke mit einer Spannung bis zu 250 kV, die innerhalb weniger Tage repariert werden konnten. Ein weiteres Angriffsziel war das Hauptquartier des ukrainischen Geheimdienstes SBU im Zentrum von Kiew. Vermutlich wegen der harschen Reaktionen auf die hierdurch verursachten Todesfälle richtete die russische Armee fortan ihre Lenkflugkörper- und Drohnenangriffe nahezu ausschließlich auf militärische Einrichtungen und Objekte der Stromversorgung. Kollateralschäden wurden in der Folge weitgehend vermieden, und wenn überhaupt meist durch die ukrainische Luftabwehr verursacht. Fortgesetzter Beschuss ukrainischer StromanlagenDer Beschuss ukrainischer Elektrizitäts- und Umspannwerke wurde bis zum heutigen Zeitpunkt mit wechselnder Intensität fortgesetzt. Bereits vor [etwa] einer Woche gaben Kiewer Behörden bekannt, dass 40 Prozent der Anlagen zerstört waren, wobei sich Reparaturarbeiten immer schwieriger gestalten. Planmäßige Stromabschaltungen wurden in allen Landesteilen zur täglichen Praxis, um zumindest eine partielle Versorgung von Privathaushalten, Unternehmen und öffentlichen Einrichtungen zu gewährleisten.Trotz westlicher Unkenrufe, der russischen Armee würden bald die Raketen ausgehen, weshalb vermehrt Drohnen zum Einsatz kämen, erfolgten am 15. November die bislang schwersten Angriffe auf die Stromversorgung, bei denen 30 Objekte beschädigt wurden. Die russische Seite betont zwar, dass das primäre Ziel die Zerstörung der militärischen Infrastruktur sei, worunter der Schienentransport von Rüstungsgütern fällt, der zu 90 Prozent mit elektrischen Zügen bestritten wird. Der Ausfall lebenswichtiger Infrastrukturen wie etwa der Wasserversorgung lässt indes keinen Zweifel, dass ebenso die Zivilbevölkerung betroffen ist.Rückblickend lässt sich feststellen, dass der Anschlag auf die Krimbrücke und der Beschuss ziviler Objekte auf dem „alten“ wie dem „neuen“ Staatsgebiet Russlands eher ein Vorwand als ein Auslöser für die aktuellen russischen Raketenangriffe waren. Der Kreml konnte mit einer moderaten Reaktion des Westens rechnen, da Vergeltungsaktionen bereits in der Vergangenheit zum Zweck der Gesichtswahrung akzeptiert wurden. Erinnert sei etwa an den Militärschlag Teherans nach der Ermordung des iranischen Diplomaten Quassem Soleimani im Januar 2020, den die USA mit Fassung hinnahmen. Als Russland die Angriffe fortsetzte und das Ziel einer schrittweisen Zerstörung der ukrainischen Strominfrastruktur evident wurde, hatte sich bereits ein Gewöhnungsprozess eingestellt, sodass die Kritik auf einem niedrigen Level verblieb.Während bis vor kurzem vornehmlich Umspannwerke für die lokale Versorgung attackiert wurden, richteten sich die jüngsten Schläge ebenso gegen das 750-kV-Hochspannungsnetz. Dies ist insofern bedeutsam, als einerseits dessen Transformatoren schwer zu ersetzen sind und andererseits Verbindungen zwischen den Teilnetzen sowie zum westlichen Ausland unterbrochen werden, die sich nur mühsam und zeitaufwändig reparieren lassen. Ziel der russischen Angriffe ist offensichtlich nicht allein, die Lage an der militärischen Front zu beeinflussen, sondern auch die Wirtschaft zu destabilisieren und das zivile Leben zu erschweren, um die Kiewer Führung zur Aufnahme von Verhandlungen zu zwingen.....weiterlesen hier: https://apolut.net/die-lahmlegung-der-ukrainischen-stromversorgung-als-russisches-druckmittel-von-bernd-murawski/ Hosted on Acast. See acast.com/privacy for more information.
Die Meldungen über erfolgreiche Cyberattacken häufen sich, wo von Firmen, Verwaltungen und selbst Krankenhäuser fast die komplette IT außer Gefecht gesetzt ist. Als das mit Abstand am weitesten verbreitete Desktop-Betriebssystem, ist Windows ein lukratives Angriffsziel. Doch Windows beziehungsweise Microsoft macht es durch so manche konzeptionelle Entscheidung oder bestimmte Voreinstellungen den Angreifern auch allzu leicht, einzubrechen. Häufig reichen eine gut gefälschte Mail und wenige Klicks eines arglosen Nutzers, damit Cyberkriminelle den ersten Fuß im System haben. Um die Cyberangriffe herum ist eine ganze Industrie entstanden, beschreibt Jürgen Schmidt, Senior Fellow Security bei Heise. Im c't uplink erläutert er, wie die mehrstufigen Angriffe ablaufen und wie die Arbeitsteilung der Cyberkriminellen aussieht. Welche Bordmittel Windows zum Schutz anbietet, hat sich c't-Redakteur Jan Schüßler angesehen und erklärt deren Vor- und Nachteile. Gemeinsam mit Moderator Keywan Tonekaboni diskutieren Sie über konzeptionelle Probleme von Windows, wie Microsoft mit Sicherheitsfeatures Geld verdient und mit welchen Maßnahmen die Sicherheit sich praktisch verbessern lässt. Außerdem stellt Jürgen Schmidt heise Security Pro vor, wo er eine Community für IT-Professionals aufbaut, in der aktuelle Angriffe, Probleme der täglichen Praxis sowie aktuelle und künftige Technik diskutiert werden: www.heise.de/heisec-pro. Mit dabei: Jan Schüßler, Jürgen Schmidt und Keywan Tonekaboni
Die Meldungen über erfolgreiche Cyberattacken häufen sich, wo von Firmen, Verwaltungen und selbst Krankenhäuser fast die komplette IT außer Gefecht gesetzt ist. Als das mit Abstand am weitesten verbreitete Desktop-Betriebssystem, ist Windows ein lukratives Angriffsziel. Doch Windows beziehungsweise Microsoft macht es durch so manche konzeptionelle Entscheidung oder bestimmte Voreinstellungen den Angreifern auch allzu leicht, einzubrechen. Häufig reichen eine gut gefälschte Mail und wenige Klicks eines arglosen Nutzers, damit Cyberkriminelle den ersten Fuß im System haben. Um die Cyberangriffe herum ist eine ganze Industrie entstanden, beschreibt Jürgen Schmidt, Senior Fellow Security bei Heise. Im c't uplink erläutert er, wie die mehrstufigen Angriffe ablaufen und wie die Arbeitsteilung der Cyberkriminellen aussieht. Welche Bordmittel Windows zum Schutz anbietet, hat sich c't-Redakteur Jan Schüßler angesehen und erklärt deren Vor- und Nachteile. Gemeinsam mit Moderator Keywan Tonekaboni diskutieren Sie über konzeptionelle Probleme von Windows, wie Microsoft mit Sicherheitsfeatures Geld verdient und mit welchen Maßnahmen die Sicherheit sich praktisch verbessern lässt. Außerdem stellt Jürgen Schmidt heise Security Pro vor, wo er eine Community für IT-Professionals aufbaut, in der aktuelle Angriffe, Probleme der täglichen Praxis sowie aktuelle und künftige Technik diskutiert werden: www.heise.de/heisec-pro.
Die Meldungen über erfolgreiche Cyberattacken häufen sich, wo von Firmen, Verwaltungen und selbst Krankenhäuser fast die komplette IT außer Gefecht gesetzt ist. Als das mit Abstand am weitesten verbreitete Desktop-Betriebssystem, ist Windows ein lukratives Angriffsziel. Doch Windows beziehungsweise Microsoft macht es durch so manche konzeptionelle Entscheidung oder bestimmte Voreinstellungen den Angreifern auch allzu leicht, einzubrechen. Häufig reichen eine gut gefälschte Mail und wenige Klicks eines arglosen Nutzers, damit Cyberkriminelle den ersten Fuß im System haben. Um die Cyberangriffe herum ist eine ganze Industrie entstanden, beschreibt Jürgen Schmidt, Senior Fellow Security bei Heise. Im c't uplink erläutert er, wie die mehrstufigen Angriffe ablaufen und wie die Arbeitsteilung der Cyberkriminellen aussieht. Welche Bordmittel Windows zum Schutz anbietet, hat sich c't-Redakteur Jan Schüßler angesehen und erklärt deren Vor- und Nachteile. Gemeinsam mit Moderator Keywan Tonekaboni diskutieren Sie über konzeptionelle Probleme von Windows, wie Microsoft mit Sicherheitsfeatures Geld verdient und mit welchen Maßnahmen die Sicherheit sich praktisch verbessern lässt. Außerdem stellt Jürgen Schmidt heise Security Pro vor, wo er eine Community für IT-Professionals aufbaut, in der aktuelle Angriffe, Probleme der täglichen Praxis sowie aktuelle und künftige Technik diskutiert werden: www.heise.de/heisec-pro. Mit dabei: Jan Schüßler, Jürgen Schmidt und Keywan Tonekaboni
In den Weltmeeren liegen rund 500 interkontinentale Glasfaserleitungen. In ihnen pocht der Pulsschlag der globalen Telekommunikation. Gerät der aus dem Tritt, dann bricht mehr zusammen als die Gas- und Ölversorgung. Diese Infraksruktur ist kritisch. Welche Folgen hätten Sabotageakte oder Angriffe auf diese Leitungen, was würde ein Ausfall bedeuten und wie gut sind wir geschützt?
In Folge 221 des F.A.Z. Einspruch Podcasts fragen wir den Völkerrechtsprofessor und ehemaligen Bundesverfassungsrichter Andreas Paulus, ob Staaten Terroristen gezielt töten dürfen, zur Rolle des Kriegsrechts und des Status von Taiwan. Zudem sprechen wir mit der Wiener Juraprofessorin Monika Polzin über ihre Bedenken zum Vorschlag des Europäischen Parlaments, das Europawahlrecht zu reformieren.
SpaceX beginnt die Triebwerkstests des Starship mit einer respektablen Explosion: "So ein großer Feuerball, Junge!", US Präsident Joe Biden präsentiert höchstselbst das erste "richtige" Bild des JWST, das Militär stuft Satelliten zunehmend als nennenswertes Angriffsziel ein und nach einigen Stunden des Kommunikationsausfalls meldet sich CAPSTONE endlich auf die Anfragen der Bodenstationen zurück. Ihr hört den Elontime Podcast: Schön, dass ihr eingeschaltet habt!
Die Bedrohungen aus dem Netz sind leider allgegenwärtig. CyberCrime hat es auf die wesentlichen Assets eines Unternehmens abgesehen. Provozierte Stillstände können Unternehmen an den Rand der Insolvenz führen. Die Angriffsmethoden ändern sich schnell und passen sich an veränderte Situation und Schwachstellen an, oft sind sie für ein Angriffsziel maßgeschneidert. Hermann Leucker (ex CISO der Bayer AG, ACENT Partner) erläutert, wie wichtig ein ganzheitliches, schrittweises Vorgehen zur Erarbeitung und Umsetzung eines Sicherheitskonzeptes ist und welche Rolle die Führungskräfte hierfür einnehmen müssen. Hören Sie in dem Podcast, wie auch KMUs diese Aufgabe bewältigen können….und wie die Sicherheit von Cloudstrukturen zu beurteilen ist und warum eine Notfallplanung unverzichtbar ist….
FUTURE MOVES Podcast #14: Lösung für verstopfte Metropolen oder fliegende Sänften für Superreiche? Flugtaxis polarisieren – und könnten schon bald ein Milliarden-Business werden. Vorne dabei: Volocopter. CEO Florian Reuter im FUTURE MOVES Podcast über Standortvorteile und den geplanten Marktstart seines Flugtaxi-Diensts im Jahr 2024. Über diese Themen spricht Florian Reuter im FUTURE MOVES Podcast: … den Begriff "Flugtaxi" und wie er CEO von Volocopter wurde (3:10) … Größe, Kund:innen und Umsatz des Unternehmens (7:34) … den Markteintritt 2024 und Mitbewerber (13:03) … die Nachfrage nach Personenbeförderung per Drohne (17:59) … wie viel der Service kosten soll (19:49) … Test-Zulassungen auf dem Weg zur kommerziellen Flotte (22:49) … die benötigte Infrastruktur für den Lufttaxi-Betrieb (24:22) … Unterschiede zum Mitbewerber Lilium (25:50) … Flugtaxis als potenzielles Angriffsziel für Terroristen (27:00) … Finanzbedarf von Volocopter und warum das Start-up nicht an der Börse ist (28:52) … die Enttäuschung der frühen Crowd-Investoren (33:52) … den Volocopter-Investor Lukasz Gadowski (38:01) … die aktuelle Unternehmensbewertung und Profitabilität (40:32) … seine Gründe, den CEO-Posten bei Volocopter abzugeben (41:57) … in welchen Städten und Staaten Volocopter zuerst starten wird (45:12) … den richtigen Zeitpunkt für einen Börsengang und den CEO-Wechsel (46:44) … die Zusammensetzung des Beirats von Volocopter (49:16) … mögliche Größe des Unternehmens und Deutschland als Standort (51:10) … Dorothee Bärs "Flugtaxi"-Tweet (52:42)
DAS LEBEN JESU mit Pastor Mag. Kurt Piesslinger 2.Serie - JESU WIRKEN ALS MESSIAS Wunder über Wunder geschehen Tag für Tag, als Jesus sein dreieinhalbjähriges Wirken auf Erden startet. Er fasziniert die Massen und schockt die Führenden. Wir sind dabei, wie er Tausende mit ein paar Broten speist, wie er Naturgewalten stoppt und Kinder auf die Arme nimmt und ihnen Geborgenheit schenkt. Einzigartig ist er, der Sohn Gottes. 2.18 Der Sabbat Der Sabbat ist Gottes Geschenk aus dem Paradies wie die Ehe. Zur Zeit Jesu ist dieser Freudentag aber zu einem Tag der Last verkommen, da die Pharisäer ihn mit zahlreichen Vorschriften umgeben haben. Jesus durchbricht diesen falschen Bann, indem er am Sabbat heilt, was ihn zum Angriffsziel seiner Feinde aus der Oberschicht macht. Gottes Segen ! Weitere Infos unter: vimeo.com/111781248
Es ist mir selten so schwer gefallen einen Einstieg und weitere passende Worte zu finden, wie bei der Vorbereitung dieser Episode. Kriege gehören leider zum globalen Daily Business dazu. Doch anders als beispielsweise bei den kriegerischen Auseinandersetzungen im Mittleren Osten, den Kriegen gegen den Terror, dem ganzen Mist, der z.B. im Kongo, in Nigeria und leider in einigen weiteren afrikanischen Ländern abläuft oder die Drogenkriege in Mittel- und Südamerika, ist dieser Krieg gefühlt näher, greifbarer – und wird durch die militärische Schlagkraft und Unberechenbarkeit Putins auch als gefährlicher wahrgenommen. Jedenfalls hier in der westlichen Welt. Ja, ich gestehe mir ein, dass auch mich das, was da in der Ukraine abläuft mehr beschäftigt als die anderen Kriege auf der Welt. Meine Mutter fragte mich zum Beispiel, ob ich als ehemaliger Soldat eingezogen werden könne, um zu kämpfen... Ich fragte mich selbst sowas wie: Wie interessant ist der NATO-Flugplatz, der sich in unmittelbarer Nähe meiner Familie befindet als Angriffsziel? Wie schaffe ich es meiner Tochter zu vermitteln, dass nicht pauschal alle Menschen mit Russlandbezug böse sind? Gleichzeitig kamen Gedanken auf, wie es wohl den Familien und Freunden der Handvoll Ukrainern aus meinem Bekanntenkreis geht aber auch wie es wohl den 5-6 Kontakten, die damals mein Abschiedsspiel auf dem Fussballplatz vor und den dazugehörigen Farewell im Anschluss in der russischen Botschaft in Paris organisiert haben, gerade geht und ob diese direkt in die Handlungen involviert sind. Schlussendlich die wichtigste Frage: Wie kann ich helfen? Nun, Verhandlungen helfen Konflikte zu lösen. Allerdings bedarf es für die Verhandlungen, die notwendig sind, um diesen grausamen Krieg zu stoppen, deutlich mehr als hilfreiche Tipps, wie die, die ich hier in meinem Podcast preisgebe. Die Personen, die dort verhandeln sollten und sind es in der Regel auch, extrem gut geschult sein und genau wissen, was sie wie tun. Mir fällt es aus verschiedenen Gründen sehr schwer für diese Verhandlungen im Moment irgendwelche Ratschläge à là «Wie verhandelt man mit Putin» rauszuhauen. Schwer, denn in meinen Augen ist das anmassend und liefert eher Argumente für Pausenraumdiskussionen als das sie tatsächlich helfen. Aus diesem Grund habe ich auch schon 3 Interview-Anfragen dazu abgelehnt und werde auch weitere Anfragen dahingehend ablehnen. So, nachdem ich jetzt aufgezeigt habe, was meiner Meinung nach NICHT hilft, schaue ich jetzt mal auf das, was helfen könnte; wie Du und ich auch helfen können: Werde aktiv! Damit meine ich weniger Loyalitätsbekundungen in Form von Farben im Profilbild oder angepassten Logos, das ist in meinen Augen nur ein kurzfristiger Effekt, wie der Ursprungsfall – Je suis Charlie aufzeigt und damit verbinde ich leider viel zu häufig schiere Augenwischerei und pures Marketing. Ich meine aktive Unterstützung. Zum Beispiel durch Spenden, z.B. an die Glückskette in der Schweiz der Bereitstellung von Wohnungen, Zimmern, Betten, Lebensmitteln oder Hygieneartikeln. Aktive Beteiligung an der Lieferkette z.B. durch Transporte direkt an die Grenzen. Sammelaktionen für Kleidungsstücke, Kinderwagen, um nur ein paar wenige zu nennen. Was geht noch? Naja, wir zählen zu dem privilegierten Teil, dessen Tagesgeschäft in den meisten Fällen weitergeht. Fast wie bisher. Und damit eben auch die Verhandlungen. Und so schwer dieser Schock auch sein mag, unser Leben wird weitergehen. Eine kurze Zusammenfassung gibt es auch diesmal: Wir zählen zu den privilegierten Menschen, deshalb helfe weniger privilegierten Menschen, wie und wo Du kannst. Auch wenn es schwer fällt - Alle Menschen russischer Abstammung pauschal zu verurteilen ist falsch. Hier ist Fingerspitzengefühl gefragt. Helfe, Handle und wenn nötig – verhandle. Wie Du besser verhandeln kannst, kannst Du in den vielen anderen Episoden, Interviews und Buchbesprechungen hören – heute liegt mein Fokus auf einem anderen Thema. Ciao & bis zum nächsten Mal.
Angriffsziel Krankenhaus - Wenn Personalmangel zum IT-Risiko wird / Klimaneutral bis 2045 - Wie kann der große Strukturwandel gelingen? / Ein Leben für die Biodiversität - Der Umweltforscher Josef Settele.
Diskussionsrunde (Teil 2) mit Experten der Firmen Cancom SE und Quantum. Ratschläge und Entwicklungstrends im Bereich von Datensicherung-/Restore, Disaster Recovery und Schutz der IT-Infrastruktur. Die Fragen stellt Norbert Deuschle (Storage Consortium). Zum Inhalt: Cyber-Angriffe sind für Betroffene mit teils massiven wirtschaftlichen Schäden und betrieblichen Beeinträchtigungen verbunden. Immer noch spielt dabei die Corona-Pandemie weltweit Cyberkriminellen in die Hände, während Unternehmens-Backups selbst verstärkt zu einem Angriffsziel werden. Wie lassen sich Angriffe auf die eigene IT-Infrastruktur pro-aktiv vermeiden und welche Strategien & Lösungen gibt es für effektive Gegenmaßnahmen? Dieser zweite Teil unserer Podcast-Episode (17:03 min.) befasst sich ausführlich mit den folgenden Punkten und Empfehlungen: 1. Daten müssen unveränderbar sein 2. Unproduktive Daten aus dem Backup ausschließen – Stichwort: Datenklassifizierung 3. Transparenz – Sauberes Monitoring auch für Backups - Stichwort: Änderungsrate 4. Einsatz von KI und maschinellem Lernen im Backup Prozess - Stichwort Software 5. Fokus auf kurze Wiederherstellungszeiten (restore) Im technischen Bereich werden u.a. folgende Optionen diskutiert: Backup to (2) Disk - Fast Backup 2 Disk – Archiv Backup 2 Tape – Log Term Backup 2 Cloud – Long Term Tape/ Disk/ Object Storage: Wann kommt welche Technologie zum Einsatz? Worauf ist bei der Auswahl entsprechender Management-SW-Lösungen zu achten? Backup to Disk, Secure Snapshot Was bedeutet Daten-Unveränderbarkeit im Bereich Backup? Weitere Punkte die besprochen werden, umfassen: Welche Technologien sind unverzichtbar, um gegen Angriffe möglichst pro-aktiv gewappnet zu sein? Die Cloud als Erweiterung bestehender Datenverwaltungs- und Speicherplattformen. Was bedeutet das für den Datenschutz und Sicherheitsmaßnahmen wie Backup-/Restore, um über das eigene Netzwerk hinaus die Datensicherheit gewährleisten zu können? Eine Absicherung gegen Cyberangriffe kann je nach Infrastruktur sehr komplex sein, eine effektive Strategie besteht in der Regel aus mehreren Ebenen, Prozessen und Lösungen. Welche Technologien sind unverzichtbar, um gegen Angriffe möglichst pro-aktiv gewappnet zu sein? Edge Computing, IoT, Digitalisierung etc. vergrößern die Angriffsflächen für Cyberattacken und schaffen neue Herausforderungen beim Schutz von Daten. Welche Bedeutung kommt der Sicherung von Netzwerken und den einzelnen Datenendpunkten zu und wo liegen derzeit die größten Herausforderungen? Ein Fazit: Wie sind die aktuellen Bedrohungsszenarien einzuschätzen? Werden potentielle Angriffe künftig noch weiter zunehmen und falls ja, in welchen Bereichen?
Herzlich Willkommen zu dieser neuen Podcast- Episode des Storage Consortium. Inhalt: Cyberattacken und Ransomware-Bedrohungen sind für Betroffene mit Teils massiven wirtschaftlichen Schäden und betrieblichen Beeinträchtigungen verbunden. Immer noch spielt die andauernde Corona-Pandemie dabei weltweit Cyberkriminellen in die Hände und Unternehmens-Backups werden inzwischen selbst zu einem attraktiven Angriffsziel. Deshalb ist es wichtig, sich damit aktiv auseinander zusetzen, insbesondere zu Fragen, wie sich Angriffe auf die eigene IT-Infrastruktur pro-aktiv vermeiden lassen und welche (Sicherungs- und Disaster-Recovery) Strategien& Lösungen als Gegenmaßnahmen sich in der Praxis bewährt haben. In diesem ersten Teil gehen wir insbesondere darauf ein, ob es heute überhaupt noch ausreichend ist, sich im IT-Betrieb auf eine bislang bewährte Datensicherungsumgebung- nebst Technologien und Prozessen zu verlassen? Weitere Punkte die besprochen werden, sind: Wie lässt sich eine moderne und gut durchdachte Sicherungsstrategie beschreiben? Welche zentralen Elemente beinhaltet ein solcher Ansatz? Backups sind zu einem akttraktiven Angriffsziel bei Ransomware & Co. geworden. Was sind essentielle Sicherungsmaßnahmen zum Schutz der Backup-Infrastruktur? Das Experten-Panel für diesen Podcast (15:50 min.): Herr Bjoern Hoeger, Manager Hybrid Data Center & Architecture - Firma Cancom, einem IT-Dienstleistungsunternehmen im Bereich der Digitalen Transformation Herr Bernhard Kölbl - Presales System Engineer - Firma Quantum, einem weltweit operierendem Hersteller & Entwickler von Hardware- und Software-Lösungen im Bereich der unternehmensweiten Speicher- und Datenverwaltung. Moderation und Fragen: Norbert Deuschle, Storage Consortium Der zweite Teil dieser Podcast-Episode (geplant für Anfang August 2021) wird sich dann detaillierter mit folgenden Fragestellungen auseinandersetzen: Gibt es ‚best-pratices', um eine Strategie zur Bekämpfung von Ransomware und Cyberübergriffen (inkl. Bitcoin-Mining) im Unternehmen zu etablieren oder ist jedes Unternehmen- bzw. Organisation individuell zu betrachten? Immer mehr Firmen nutzen die Cloud als Erweiterung ihrer bestehenden Datenverwaltungs- und Speicherplattform. Was bedeutet das für den Datenschutz und Sicherheitsmaßnahmen wie Backup-/Restore, um über das eigene Netzwerk hinaus die Datensicherheit gewährleisten zu können. Eine Absicherung gegen Cyberangriffe kann je nach Infrastruktur sehr komplex sein, eine effektive Strategie besteht in der Regel aus mehreren Ebenen, Prozessen und Lösungen. Welche Technologien sind unverzichtbar, um gegen Angriffe möglichst pro-aktiv gewappnet zu sein? Tape/ Disk/ Object Storage: Wann kommt welche Technologie zum Einsatz? Worauf ist bei der Datensicherungs- und Management-Software zu achten? Was bedeutet Daten-Unveränderbarkeit beim Backup? Zur Bedeutung von Datenklassifizierung im Zusammenhang mit der Auslagerung von Daten in Cloud (Achtung! Ransomware nicht mitsichern...) Edge Computing, IoT und die Digitalisierung generell vergrößern die Angriffsfläche für Cyberattacken und schaffen neue Herausforderungen beim Schutz und der Sicherung von Daten. Welche Bedeutung kommt der Sicherung von Netzwerken und den einzelnen Datenendpunkten zu und wo liegen die größten Herausforderungen für die Betreiber? Wie sind die aktuellen Bedrohungsszenarien einzuschätzen? Werden potentielle Angriffe noch weiter zunehmen oder ist das letztlich Phänomen vorübergehend, über das man sich in einigen Jahren keine großen Gedanken mehr machen muss?
In der heutigen Folge beschwören wir ein mörderisches Eliteinternat in Simon Barretts Debütfilm "Seance". Wir schauen Bob Odenkirk dabei zu, wie er vom Niemand zur Killermaschine wird, in "Nobody" und wir machen einen Throwback in die 60er Jahre und versuchen in Angriffsziel Moskau einen Atomkrieg zu verhindern.
GPS-Signale lassen sich fälschen, wie Tausende von „Spoofing“-Attacken in den letzten Jahren beweisen. Hauptakteur: Russland. Auch im Weltraum sind GPS-Satelliten ein mögliches Angriffsziel. Von Michael Hänel. Manuskript zur Sendung: http://swr.li/zielscheibe-gps
Diesen kompromisslosen Film von Sidney Lumet besprechen wir und klären die Frage, ob es so erschütternde Filme benötigt. Die Besprechung findet statt mit Adolfo Kolmerer, Tino Hahn und Patrick Suite. Adolfo findet ihr auf Twitter unter @JAK_Pikey oder auf Instagram unter jak9000 Tino findet ihr in Twitter und Instagram unter @Tino_Hahn Außerdem hat Tino einen neuen Podcast namens "Genre geschehen", hör rein! Und wie immer findet ihr unter Twitter mehr Neuigkeiten zu "Die filmische Begegnung": @PodcastDfb
Die ungedeckte Basis einer Bauernkette wird so lange unter Druck gesetzt, bis eine zweite Schwäche auftaucht, die in den Mittelpunkt des Kampfes rückt. Erst im Endspiel wird die Basis der Bauernkette wieder zum Angriffsziel.
Heute geht es um die Kunst zu manipulieren. Das machen jedenfalls böse Social Engineers mit ihren Opfern, um z.B. an Passwörter und damit an Geschäftsgeheimnisse zu kommen. Doch was ist Social Hacking und Social Engineering überhaupt? Die Antworten sowie wertvolle Tipps, wie SIe sich besser schützen können, gibt es in der heutigen Folge.
DAS LEBEN JESU mit Pastor Mag. Kurt Piesslinger 2.Serie - JESU WIRKEN ALS MESSIAS Wunder über Wunder geschehen Tag für Tag, als Jesus sein dreieinhalbjähriges Wirken auf Erden startet. Er fasziniert die Massen und schockt die Führenden. Wir sind dabei, wie er Tausende mit ein paar Broten speist, wie er Naturgewalten stoppt und Kinder auf die Arme nimmt und ihnen Geborgenheit schenkt. Einzigartig ist er, der Sohn Gottes. 2.18 Der Sabbat Der Sabbat ist Gottes Geschenk aus dem Paradies wie die Ehe. Zur Zeit Jesu ist dieser Freudentag aber zu einem Tag der Last verkommen, da die Pharisäer ihn mit zahlreichen Vorschriften umgeben haben. Jesus durchbricht diesen falschen Bann, indem er am Sabbat heilt, was ihn zum Angriffsziel seiner Feinde aus der Oberschicht macht. Gottes Segen ! Weitere Infos unter: vimeo.com/111781248
Free Spirit - Der Podcast für alle Querdenker und Freigeister
Jeden Tag ist sie etwas spürbarer. Sie liegt in der Luft. Manche benennen sie - alle spüren sie. Die Trennung, die Spaltung und die Angst. Es gibt scheinbar nur noch 2 Lager und plötzlich fühlt sich jeder als Angriffsziel seines Nächsten - egal auf welcher Seite. Das nennt man wohl Krieg. Was hat dieser geistige Kampf mit uns zu tun? Was können wir tun um Brücken zu bauen? Wie können wir optimistisch bleiben? Und wie gehen wir mit Andersdenkenden um? Das wir als Menschheit nicht einfach so weitermachen konnten, ist uns allen klar, Jetzt ist es Zeit sich auf die Suche nach der eigenen Wahrheit zu machen. Und dann ist es Zeit für das Neue. Mehr von Georg gibts hier: https://t.me/GeorgsWzG Und den FreeSpirit Podcast findest du auf YouTube: https://www.youtube.com/c/MartinSchumacherEnergy Spotify: https://open.spotify.com/show/0zYYLi9QxkKCTKZa8bkezN?si=MArE7lnvSuGuaJqj49mwrg und Apple Podcast: https://podcasts.apple.com/de/podcast/free-spirit-podcast-f%C3%BCr-querdenker-und-bewusstseinsforscher/id1278417342 Wer sich gerufen fühlt unsere Arbeit zu unterstützen, dann freuen wir uns hier immer gern über kleine oder große Spenden: PayPal: siddharthagautama89@googlemail.com Überweisung: Martin Schumacher (DE81 8505 0300 4200 2119 42)
Die Industrie vernetzt sich. Intelligente Sensornetzwerke liefern Echtzeit-Daten, der Digitale Zwilling ermöglicht die virtuelle Inbetriebnahme. Fachexperten aus aller Welt überwachen und steuern Maschinen aus dem heimischen Arbeitszimmer. Keine Frage, dass die Bedeutung der Cybersicherheit exponentiell wächst. Erst Recht in Corona-Zeiten. Franz Köbinger von Siemens und Dr. Thomas Nowey, Krones AG beleuchten die aktuellen Herausforderungen und praxisnahe Empfehlungen für den cyber-sicheren Anlagenbetrieb.
Ministerpräsident Winfried Kretschmann sprach in einer Pressekonferenz davon, dass es sich bei öffentlichen Räumen um das Herz der Gesellschaft handle. Die gewalttätigen Ausschreitungen rundum den Schlossplatz in Stuttgart haben verdeutlicht, dass "brutale Ordnungsprobleme" - wie es der Vizepräsident der Stuttgarter Polizei nennt - offensichtlich sind. Wir diskutieren u.a. über die Entwicklung von "öffentlichen Räumen" aus soziologischer Perspektive, die Position der Polizei als Angriffsziel staatsfeindlicher Gewalt und ob die Polizei gar selbst eine Mitschuld an der Eskalation trage. Weiterhin sprechen wir über die Rolle des Rechtsstaats und die Verantwortung politischer Mandats- und Entscheidungsträger. Abschließend schildern wir die gesellschaftliche und kulturelle Botschaft der taz-Kolumne und kritisieren die ausbleibende Reaktion des Bundesinnenministers Horst Seehofer.
Wer nur E-Mails von Freunden und Bekannten öffnet, dem kann nichts passieren. Oder doch?! Tim, Stefan und Ralf bringen Licht ins Dunkel und knöpfen sich am Tekkie Table die sieben hartnäckigsten Mythen der IT Security vor. 00:00 – Intro 01:06 – „Virenschutz schadet mehr, als er nutzt.“ 04:01 – „Ihr schreibt Eure Viren doch selbst.“ 07:11 – „Ich brauche keine Security Software – ich benutze Apple.“ 10:04 – „Hacker interessieren sich nicht für KMUs.“ 15:17 – „Ich muss nicht verschlüsseln, ich habe nichts zu verbergen.“ 18:10 – „Mein Rechner ist kein Angriffsziel, darauf ist nichts wichtiges.“ 20:22 – „Ich öffne nur Mails von Freunden und Bekannten, da passiert nichts.“ 24:50 – Outro --- Send in a voice message: https://anchor.fm/tekkie-table/message
Im Yoga kennt man die Figur des "friedvollen Kriegers". Der friedvolle Krieger oder die friedvolle Kriegerin hat Kraft und Stärke, aber verzichtet darauf, ein Angriffsziel zu fixieren. Hannah von Schroeders / unveröffentlichter Text
GHU013 In den Händen der Borg / Angriffsziel Erde (TNG 3x26+4x01) (The Best of Both Worlds, Part 1+2)
„Sicherheitshalber“ ist der Podcast zur sicherheitspolitischen Lage in Deutschland, Europa und der Welt. In Folge 14 sprechen Thomas Wiegold, Ulrike Franke, Frank Sauer und Carlo Masala zuerst über die schwierige Rolle, die die Türkei in der NATO spielt. Ausgangspunkt ist der Streit, der sich jüngst an der türkischen Ankündigung entzündet hat, das russische Boden-Luft-Raketen-System S-400 zu kaufen. Im zweiten Teil wenden sich die vier Podcaster der sogenannten „Berateraffäre“ im Bundesverteidigungsministerium zu und diskutieren Thomas’ Bericht aus der letzten Sitzung des parlamentarischen Untersuchungsausschusses vor der Sommerpause. Am Ende steht wie immer der „Sicherheitshinweis“, der kurze Fingerzeig auf aktuelle, sicherheitspolitisch einschlägige Themen und Entwicklungen - diesmal zu „autonomen“ (oder doch „autarken“?) Gefechtsfahrzeugen der Bundeswehr, europäischen Verteidigungsanstrengungen und amerikanischen Reaktionen, Cyberoperationen gegen Stromnetze sowie den Vorstellungen der AfD zur Zukunft der Bundeswehr. Türkei in der NATO: 00:01:25 BMVg Berateraffäre: 00:36:35 Sicherheitshinweis: 01:05:40 Unser Shop ist online: https://shop.spreadshirt.de/sicherheitshalbershop/ Erwähnte und weiterführende Interviews, Literatur und Dokumente: Thema 1 - Die Türkei in der NATO Mehmet Yegin: Turkey between NATO and Russia: The Failed Balance, SWP Comment 2019/C 30, June 2019, https://www.swp-berlin.org/en/publication/turkey-between-nato-and-russia-the-failed-balance Buddhika Jayamaha and Jahara Matisek: NATO at a Crossroads. Modern War Institute, June 7 2019, https://mwi.usma.edu/nato-crossroads-turkey-becoming-problem-alliance/ Judy Dempsey: Is Turkey Damaging NATO?, in Carnegie Europe, January 24 2018, https://carnegieeurope.eu/strategiceurope/75345?lang=en Thema 2 - Zwischenfazit zur „Berateraffäre“ Sven Becker und Matthias Gebauer: Der Berater und seine Freunde, SPIEGEL online, 28. Juni 2019, https://www.spiegel.de/politik/deutschland/berateraffaere-katrin-suder-gab-timo-noetzel-offenbar-hinweise-a-1274746.html Thomas Wiegold: Untersuchungsausschuss Berater: Bühler verteidigt umstrittene Auftragsvergabe, Augen geradeaus!, 27. Juni 2019 https://augengeradeaus.net/2019/06/untersuchungsausschuss-berater-buehler-verteidigt-um strittene-auftragsvergabe/ Statement von Timo Noetzel, Accenture, vor dem Untersuchungsausschuss, 27. Juni 2019 (veröffentlicht von der Fa. Accenture) https://augengeradeaus.net/wp-content/uploads/2019/06/20190627_UA_Berater_Statement_Timo_Noetzel.pdf Sicherheitshinweise Thomas Das “autonom-autarke” Gefechtsfahrzeug der Bundeswehr https://www.evergabe-online.de/tenderdetails.html;jsessionid=4F505B79E9F6098E8FED15A47AFA1F36.app101?0&id=265578 Frank Stromnetze als Angriffsziel von Cyberoperationen https://www.nytimes.com/2019/06/15/us/politics/trump-cyber-russia-grid.html Rike Europas Verteidigungsanstrengungen und die US-Reaktion https://elpais.com/internacional/2019/06/01/actualidad/1559389670_532613.html Carlo Das AfD Papier zur Zukunft der Bundeswehr https://www.afdbundestag.de/wp-content/uploads/sites/156/2019/06/Endfassung-SK-Bundeswehr-26.06.pdf
Hier werden Sie „kurz informiert“ mit Isabel Grünewald Neue Sicherheitslücken in Intel-Prozessoren Nach Spectre und Meltdown kommt der neue Seitenkanalangriff ZombieLoad, der die Abschottung der Speicherbereiche gleichzeitig laufender Prozesse überwindet. ZombieLoad-Malware kann Daten anderer Prozesse auslesen, selbst wenn diese in einer anderen virtuellen Maschine laufen. Vorbedingung ist allerdings, dass sowohl Malware als auch Angriffsziel auf demselben Prozessorkern laufen. Während die jüngsten Intel-Prozessoren vor ZombieLoad bereits geschützt sind, gibt es für ältere Microcode-Updates. Auch Betriebssysteme und Hypervisoren brauchen Patches. Christchurch Call soll Kampf gegen Online-Extremismus beflügeln Mehrere Regierungen und Konzerne haben in Paris den Christchurch Call unterzeichnet, eine unverbindliche Erklärung zum Kampf gegen Extremismus im Netz. Die USA fielen durch Abwesenheit auf. Der Christchurch Call ist eine Reaktion auf den Livestream der Ermordung von 51 Muslimen in der neuseeländischen Stadt Christchurch durch einen Einzeltäter. Die Unterzeichnenden wollen die Wurzeln von Terror und gewalttätigem Extremismus angehen: Durch Bildung und Kampf gegen Ungleichstellung sollen die Gesellschaften inklusiver und widerstandsfähiger werden. Medien sollen zur Einhaltung ethischer Standards ermuntert werden. Microsoft Paint mit neuen Tastaturkurzbefehlen Das Urgestein MS Paint ist doch nicht tot. Nun bekommt die Software sogar neue Funktionen, kleine nur, aber immerhin. Einige neue Eingabe-Funktionen sollen für mehr Barrierefreiheit sorgen. So lässt sich Paint künftig auch ausschließlich mit der Tastatur bedienen. Dadurch können auch körperlich eingeschränkte Nutzer, die keine Maus verwenden können, mit Paint Spaß haben. Trump verbietet Telekomgeschäfte mit Firmen "gegnerischer" Staaten US-Präsident Trump hat den Nationalen Notstand hinsichtlich der Telekommunikation ausgerufen. Die Maßnahmen richten sich gegen Huawei. Das US-Handelsministerium erklärte, dass es ausreichend Anlass zu der Annahme gebe, Huaweis Aktivitäten liefen den nationalen Sicherheitsinteressen oder außenpolitischen Interessen der USA zuwider. Wer US-Technik an Huawei verkaufen oder transferieren wolle, müsse dafür künftig eine Lizenz erwerben. Diese könne verweigert werden, wenn nationale Sicherheitsinteressen berührt seien. Diese und weitere aktuelle Nachrichten finden Sie ausführlich auf heise.de
Rechtspopulismus und Nationalismus gefährden die EU. Angriffsziel ist nicht nur die aktuelle Europapolitik. Auf der Kippe steht die zukunftsweisende Idee von Demokratie, Frieden und Freiheit.
Rechtspopulismus und Nationalismus gefährden die EU. Angriffsziel ist nicht nur die aktuelle Europapolitik. Auf der Kippe steht die zukunftsweisende Idee von Demokratie, Frieden und Freiheit.
Medizinische Fakultät - Digitale Hochschulschriften der LMU - Teil 06/19
In der vorliegenden Arbeit wurde bronchoalveolären Lavage Flüssigkeit (BALF) von Patienten mit interstitiellen Lungenerkrankungen (23 Patienten) auf Chemokinkonzentrationen und Chemokinrezeptorexressionsmuster der Lymphozyten analysiert und die Ergebnisse mit Patienten, die an chronischer Bronchitis (6 Patienten) oder malignen Erkrankungen (9 Patienten) der Lunge erkrankt waren verglichen. Mittels ELISA wurden die Chemokinkonzentrationen und mittels Durchflusszytometrie der Anteil an Chemokinrezeptor-exprimierenden T-Zellen in der BALF bestimmt. Hierbei wurden die Chemokinkonzentrationen von MCP 1, TARC, MDC und RANTES und die Häufigkeit CCR2+, CCR5+, CCR4+ und CXCR3+ Zellen innerhalb der CD4+ und CD8+ T-Zellpopulationen gemessen. Es konnte gezeigt werden, dass bei interstitiellen Lungenerkrankungen im Vergleich zu den Kontrollgruppen die MCP-1 Konzentration knapp signifikant (p = 0,055) und die CCR2+CD4+T-Zellen signifikant erhöht waren. Im Zusammenhang mit Daten aus Kinder- und Erwachsenenstudien, in denen in der bronchoalveolären Lavageflüssigkeit erhöhte MCP-1 Werte und vermehrt CCR2+ T-Zellen nachgewiesen wurden, legen diese Ergebnisse eine wichtige Rolle der MCP 1/CCR2-Achse in der Pathogenese der interstitiellen Lungenerkrankungen nahe. Ebenso fanden sich bei interstitiellen Lungenerkrankungen signifikant mehr der TH2-assoziierten CCR4+ T-Zellen; bei dem TH1-assoziierten Rezeptor CXCR3+ ergab sich kein Unterschied. Gemeinsam mit ähnlichen Ergebnissen einiger Studien in Mausmodellen und humanen Studien weisen sie auf eine TH2-Polarisierung der T Zellen bei interstitiellen Lungenerkrankungen hin, welche hierbei einen profibrotischen Effekt haben sollen. Gleichzeitig konnten bei interstitiellen Lungenerkrankungen signifikant mehr CCR5+CD4+ und CCR5+CD8+ Zellen als in den Kontrollgruppen nachgewiesen werden. Da auch bei gesunden Menschen CCR5+ T-Zellen nachgewiesen werden konnten, postulieren wir, dass CCR5+ T-Zellen auch unabhängig von der Polarisierung der T-Zellen ein regulärer Bestandteil des bronchoalveolären Raumes im Rahmen einer normalen Immunreaktion sind. Insgesamt hat diese explorative Analyse aufgezeigt, dass sowohl die MCP 1/CCR2-Achse, als auch TH2-polarisierte T-Zellen ein potentielles Angriffsziel in der Behandlung interstitieller Lungenerkrankungen darstellen könnten. Die Ergebnisse sollten den Anstoß für ausführlichere Untersuchungen mit einem wesentlich größeren Patientenkollektiv geben.
Fakultät für Chemie und Pharmazie - Digitale Hochschulschriften der LMU - Teil 02/06
Humanpathogene Yersinien nutzen ein Typ III-Sekretionssystem (TTSS), um Virulenzproteine in die Wirtzelle zu injizieren und so der angeborenen Immunantwort des Wirts zu entkommen. Die homologen Proteine YscM1 und YscM2 in Yersinia enterocolitica gelten als funktionell austauschbare negative Regulatoren des TTSS. Ziel dieser Arbeit war die nähere Charakterisie-rung der Funktion von YscM1 und YscM2. Mithilfe von Wechselwirkungsstudien wurde in Y. enterocolitica ein Interaktionspartner der beiden Proteine gefunden, der durch Mas-senspektrometrie als Phosphoenolpyruvatcarboxylase (PEPC) identifiziert wurde. Bei der PEPC handelt es sich um ein Stoffwechselenzym, das die Synthese von Oxalacetat aus Phosphoenol-pyruvat und CO2 katalysiert und somit der Aufrechterhaltung des Citratzyklus dient, da dieser neben der Energiegewinnung auch Bausteine für Aminosäuresynthesen liefert. YscM1 und YscM2 sowie deren Chaperon SycH und PEPC wurden rekombinant hergestellt und gereinigt. Mit den gereinigten Proteinen konnte die Bindung von PEPC an YscM1 und YscM2 bestätigt werden. Es konnte gezeigt werden, dass beide Proteine antagonistisch wirken. YscM1 drosselt die Enzymaktivität von PEPC, während YscM2 die Aktivität erhöht. Um einen Effekt von YscM1 und YscM2 auf die Enzymaktivität von PEPC in vivo zu untersuchen, wur-den beide Proteine in Y. enterocolitica überexprimiert. Die Wachstumsbedingungen wurden dabei so gewählt, dass die Yersinien auf die PEPC-Reaktion angewiesen waren. Bei Überpro-duktion von YscM1 kam das Wachstum der Yersinien dabei völlig zum Erliegen, während YscM2 das Wachstum stimulierte. Die hier beschriebene Funktion von YscM1 und YscM2 ließ sich als völlig neue Funktion gegenüber der bekannten regulatorischen Funktion abgrenzen. Mausinfektionsversuche zeigten für eine ppc- und eine yscM1-Mutante einen attenuierten Phä-notyp, während die yscM2-Mutante keine Unterschiede in der Pathogenität im Vergleich zum Wildtyp aufwies. Für pathogene Bakterien ist vielfach beschrieben, dass sich deren Stoffwechsel auf die Expres-sion von Virulenzfaktoren auswirkt. In dieser Arbeit konnte zum ersten Mal gezeigt werden, dass ein Virulenzfaktor den Stoffwechsel eines bakteriellen Erregers moduliert. Vermutlich ist durch die Modulation der Enzymaktivität eine optimale Anpassung an die Ernährungssituation im Wirt möglich, da eine Balance zwischen Energiestoffwechsel und der Synthese von Viru-lenzfaktoren sichergestellt wird. Da die PEPC im Menschen nicht vorkommt, aber für viele pathogene Bakterien von großer Bedeutung sein dürfte, könnte die PEPC ein interessantes Angriffsziel für Antibiotika und die Wechselwirkung zwischen YscM1 und PEPC die Grundlage für deren Entwicklung darstellen.