POPULARITY
Das Thüringer Finanzministerium warnt vor betrügerischen E-Mails im Namen des Bundeszentralamts für Steuern. Wie erkennt man den Bertug? Und was hilft dagegen? Dazu Dennis Schirrmacher, IT-Experte beim c't Magazin.
German cybersecurity expert Klaus Crean lives in Melbourne and knows the fatal consequences of data theft all too well. Following a series of hacks on Australian superfunds, he warns of an increased risk of identity theft. In the interview, he explains what specific risks exist for those affected — and how you can effectively protect yourself. - Der deutsche Cybersecurity-Experte Klaus Crean lebt in Melbourne und kennt die fatalen Folgen von Datendiebstahl nur zu gut. Nach einer Serie von Hacks auf australische Superfunds warnt er vor einem erhöhten Risiko für Identitätsdiebstahl. Im Gespräch erklärt er, welche konkreten Gefahren für Betroffene bestehen – und wie man sich wirksam schützen kann.
Joanna Lang-Recht nimmt Laura mit in die Welt der IT-Forensik. Dabei geht es um Cybercrime, Datendiebstahl, Ransomware und vieles mehr. Die beiden besprechen, warum es Leidenschaft und Begeisterung für die IT-Forensik braucht, welche Herausforderungen in der Praxis lauern und wie man eigentlich IT-Forensiker/IT-Forensikerin wird. Joanna und Laura stellen heraus, wie eng verzahnt die IT-Forensik mit dem Datenschutz ist und warum Krisenkommunikation immer wichtiger wird. Der nächste Incident kommt bestimmt.
In einer kleinen Marketing-Agentur herrscht volles Vertrauen – bis eine enttäuschte Mitarbeiterin beschließt, sich zu rächen. Clara nutzt ihre uneingeschränkten Administratorrechte, um heimlich Daten zu kopieren, interne Systeme zu sabotieren und Kunden abzuwerben. Die Folge? Ein drohender Ruin für das Unternehmen.In dieser Episode erfährst du: • Warum übermäßige Rechtevergabe ein großes Risiko darstellt • Wie du den Zugriff auf sensible Daten sicher regelst • Welche Maßnahmen nach einer Kündigung essenziell sindLerne aus dieser realen Geschichte und sichere dein Unternehmen gegen Insider-Bedrohungen ab!Die Podcast-Seite zu dieser Folge findest du unter:www.HackerFrei.de/hacker-geschichten/zugriffsrechte-mitarbeiter-diebstahlHey, mein Name ist Frida und ich berate kleine Unternehmen zum Thema WordPress- und IT-Sicherheit.In diesem Podcast geht es um IT-Sicherheit.In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi, in dem wir Internetbetrügereien und Cyber-Angriffe unter die Lupe nehmen und Hackern über die Schulter schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt.Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Weise zu zeigen, welche Risiken im Internet lauern, aber vor allem, wie du diese Gefahren sicher umgehen kannst.Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst.Tauche mit mir ein in die spannende Unterwelt des Internets und lerne, wie ein Hacker zu denken.Mach den Sicherheits-TestMöchtest du wissen, wie sicher der digitale Teil deines Unternehmens, deiner Website oder dein Instagram-Account ist?Dann mach das Quiz und finde es heraus!www.HackerFrei.de/sicherheits-testHackerFrei NewsletterMöchtest du dein Business vor Hackern schützen, aber IT-Sicherheit klingt für dich wie ein Buch mit sieben Siegeln?Kein Problem! Mit meinem HackerFrei-Newsletter bekommst du einmal pro Woche einen kurzen 5-Minuten-Tipp, der einfach umzusetzen ist und dein Unternehmen ein Stück sicherer macht – ganz ohne Technik-Kauderwelsch! Melde dich jetzt an und werde mit jeder Email sicherer im Netz.Jetzt abonnieren! www.HackerFrei.de/newsletterWebsitewww.HackerFrei.de Instagram: @hackerfrei
Buchtipp:Cornelius Granig. Darknet. Die Welt im Schatten der Computerkriminalität. Kremayr & Scheriau 2019. Blog von Cornelius Granig: https://darknethelp.wpcomstaging.com/blog/ Der Faktenchecker der Austria Presse Agentur (APA)https://apa.at/faktencheck/ueberblick/ Ansprechstellen und weiterführende Informationenhttps://www.bundeskanzleramt.gv.at/themen/cybersicherheit/ansprechstellen.htmlhttps://www.oesterreich.gv.at/themen/onlinesicherheit_internet_und_neue_medien/internet_und_handy___sicher_durch_die_digitale_welt/3.htmlhttps://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/Cybercrime/cybercrime_node.htmlhttps://www.derstandard.at/story/3000000217407/wie-sich-das-bundesheer-mit-einer-spionagefirma-mit-russland-verbindungen-einliess https://amp.cnn.com/cnn/2025/01/21/politics/silk-road-ross-ulbricht-pardon-trump Die Dunkelkammer ist ein Stück Pressefreiheit. Unabhängigen Journalismus kannst Du auf mehreren Wegen unterstützen: Mit einem Premium-Abo bei Apple Podcasts https://shorturl.at/uDSTYMit einer Mitgliedschaft bei Steady https://shorturl.at/guAD7Mit einer direkten Spende https://shorturl.at/chJM8Und ganz neu: Mit einem Merch-Artikel aus unserem Shop https://shorturl.at/uyB59 Vielen Dank!
Sie sammeln Passwörter, Cookies und Krypto-Wallets, ohne dass wir es merken: Stealer wie TROX sind die lautlosen Werkzeuge der Cyberkriminalität. In dieser Folge sprechen wir mit einem Entwickler und enthüllen, wie diese Tools funktionieren – und warum sie so effektiv sind.
Der Bundesgerichtshof hat nach einem umfangreichen Datendiebstahl bei Facebook die Rechte der betroffenen Nutzerinnen und Nutzer in Deutschland gestärkt. Die Entscheidung gilt als wegweisend für Tausende Klagen. Die wichtigsten Fragen und Antworten.**********Ihr könnt uns auch auf diesen Kanälen folgen: TikTok auf&ab , TikTok wie_geht und Instagram .
Die Entscheidung ist da: Wer Opfer von Datendiebstahl bei einem großen Angriff auf Facebook geworden ist, kann sich auf Schadensersatz freuen. Bis zu 3.000 Euro kann die Wiedergutmachung euch einbringen, aber längst nicht jeder der Millionen Betroffenen in Deutschland kriegt so viel.
USA erlauben Ukraine Einsatz von weiter reichenden Waffen gegen Russland, Pflegekosten steigen massiv, Bundesgerichtshof stärkt Opfer von Datendiebstahl bei Facebook, Wintereinbruch in Teilen Deutschlands, Das Wetter
Vor dreieinhalb Jahren gab es bei Facebook eine Datenpanne. Nun kann ein Großteil der sechs Millionen deutschen Opfer Schadenersatz hoffen. Das hat der Bundesgerichtshof entschieden.
Datenverlust, Rufschädigung und Kosten in immenser Höhe. All diesen Herausforderungen stehen Unternehmen gegenüber, wenn sie zur digitalen Zielscheibe von Cyber-Angriffen werden. Die kriminellen Attacken passieren im Sekundentakt und kaum ein Unternehmen kann sich davor noch schützen. In Deutschland haben im letzten Jahr beispielsweise 81 Prozent der Unternehmen angegeben, dass sie von Cyber-Angriffen, im Rahmen von Datendiebstahl oder auch digitaler Sabotage, betroffen waren. Eine erschreckend hohe Zahl! Auch die aktuelle Medienberichterstattung zeigt, dass Cyber-Kriminalität eine ernstzunehmende Bedrohung darstellt. Ein Beispiel: Nach eigenen Aussagen der Schwarz-Gruppe, seien die Cyber-Angriffe auf ihre Systeme von etwa 3.500 vor Beginn des Ukraine Krieges im Jahr 2022 auf nun etwa 350.000 pro Tag angestiegen. Aber wie funktioniert Cyber-Kriminalität eigentlich? Warum gilt es heutzutage als lukratives Geschäftsmodell für Hacker? Und vor allem: Was können Unternehmen gegen die Angriffe tun? In der aktuellen Folge des O-TON geht es genau darum. Gemeinsam mit Ralf Kleinfeld, Information Security Officer bei OTTO, diskutiert Moderator Christopher Herden darüber, wie Cyber-Kriminalität zur ständigen Bedrohung für Unternehmen wird und wie Künstliche Intelligenz uns dabei hilft, die Risiken für OTTO möglichst gering zu halten.
"Heute bei uns: St. Pauli's größte Baustelle, ein Datendiebstahl, der unter die Haut geht, und ein Bahn-Held mit Herz. Außerdem: Kostenloser Kinoabend in Hamburg! Schaltet rein!"
Telegram ist für viele die erste Wahl, wenn es um schnelle und einfache Kommunikation geht - aber wie sicher sind deine Daten wirklich? Die Verhaftung von Telegram-CEO Pavel Durov und die damit einhergehenden Berichte über die Weitergabe von Nutzerdaten an verschiedene Länder, darunter Frankreich, haben viele Nutzer aufgeschreckt und ernsthafte Fragen über die Sicherheit der Plattform aufgeworfen: Wie sicher ist Telegram wirklich? Sollten die Nutzer ihr Verhalten anpassen oder vielleicht sogar ihre Konten löschen? Und welche Alternativen gibt es, um die eigene Privatsphäre besser zu schützen? Im aktuellen Podcast beantwortet Cybersicherheitsexperte Chris Klein unsere Fragen.
Die Themen im heutigen Versicherungsfunk Update sind: Der größte Stressfaktor für Deutsche Die Angst vor Kriegen, sozialen Unruhen und politischen Entwicklungen beeinflusst das Stressempfinden der Deutschen erheblich. Demnach fühlte sich die Mehrheit der befragten Personen (58 Prozent) aufgrund ihrer Angst vor Kriegen, sozialen Unruhen und politischen Entwicklungen gestresst. Bei mehr als einem Viertel der Befragten (28 Prozent) führt die Angst vor politischen Krisen sogar zu einem sehr starken oder extrem starken Stressempfinden. 31 Prozent der Befragten fühlen sich allein durch die Angst vor möglichen Naturkatastrophen gestresst. Das geht aus einer YouGov-Umfrage im Auftrag der Swiss Life hervor. die Bayerische zieht in nachhaltigen Hauptsitz Die Bayerische verlässt den bisherigen Hauptsitz in München-Neuperlach bis 2027 und bezieht das ehemalige Siemens-Hochhaus. Der Büroturm werde aktuell von der Empira AG als Eigentümer revitalisiert und soll zu einem der nachhaltigsten Bürogebäude Deutschlands werden. 2027 weiht die Bayerische und ihre nachhaltige Investmenttochter Pangaea Life den Büroturm unter dem Namen „Pangaea Life Campus“ als neue Hauptverwaltung ein. VHV sichert Schweine, Schafe, Ziegen, Hühner, Enten und Gänse ab Die VHV hat ihre Privathaftpflichtversicherung überarbeitet. In Summe seien 13 neue Leistungen verbaut wurden. Neu ist beispielsweise die pauschale Versicherungssumme für Personen-, Sach- und Vermögensschäden bis 30 Millionen Euro und die Vermietung von Eigentums- und Ferienwohnungen sowie von Ferienhäusern. Ebenfalls neu ist, dass ab sofort auch die Vermietung eines Einfamilienhauses in Europa abgesichert ist. Zudem sei künftig die Haltung von 3 Schweinen, 5 Schafen, Ziegen, 15 Hühnern, Enten oder Gänsen sowie wilden Kleintieren eingeschlossen. Versicherer fordern rasche Umsetzung des Naturgefahrenportals Vor der entscheidenden Sitzung des Bundesrats über die Einführung eines Naturgefahrenportals mahnen die Versicherer Tempo und zeitgemäße Darstellung bei der Umsetzung an. „Für eine rasche Einrichtung des Online-Portals sollten die verfügbaren Daten aus Bund und Ländern möglichst zügig gebündelt und nutzerfreundlich aufbereitet werden“, sagte Anja Käfer-Rohrbach, stellvertretende GDV-Hauptgeschäftsführerin. Bislang liegen viele Daten zu Naturgefahren wie Hochwasser lediglich in den Geoportalen der Bundesländer vor. Zudem lassen diese die Nutzer ohne weiterführende Beratungsangebote zu Prävention und Klimafolgenanpassung zurück. Cyber-Risiken weiterhin größtes Haftungsrisiko für Manager Manager in Deutschland nehmen Cyber-Risiken auch 2024 als bedeutendstes Haftungsrisiko wahr. Die mit einem Hackerangriff verbundenen Gefahren eines Datenverlustes, von Betriebsunterbrechungen oder Erpressungen setzen Verantwortliche immer mehr unter Druck. Das geht aus dem aktuellen „Directors' and Officers' Liability Survey“ von der Unternehmensberatung WTW und der Anwaltssozietät Clyde & Co hervor. 86 bzw. 80 Prozent der befragten 662 Vorstände, Geschäftsführer und Risikomanager sehen hierzulande Datendiebstahl und Cyber-Angriffe als Bedrohung an. Talanx erhöht nach Rekordergebnis Dividende und Gewinnziele Nach einem erneuten Rekordergebnis von 1,6 Milliarden Euro im Geschäftsjahr 2023 schlägt die Talanx Gruppe der Hauptversammlung vor, die Dividende pro Aktie um 35 Cent auf 2,35 Euro anzuheben. Für 2024 rechnet die Talanx mit einem Konzernergebnis von mehr als 1,7 Milliarden Euro und einer Dividende pro Aktie von 2,50 Euro. Für 2025 erwartet sie einen Gewinn von mehr als 1,9 Milliarden Euro.
Hinter der Handynummer 01739754716 versteckt sich ein betrügerisches Callcenter, das euch gleich auf verschiedene Arten über den Tisch ziehen will. Von einem angeblichen Gewinn geht es zu Datendiebstahl, um schließlich bei einem unerwünschten Abo zu landen.
Südkorea ist das Land der Online-Dienste, alles Mögliche kann man inzwischen online erledigen, sogar behördliche Angelegenheiten wie die Steuererklärung. Freilich muss man sich dazu jeweils anmelden, und das bedeutet in der Regel, seine Identität zu authentifizieren. Anfangs wurde dazu naheliegenderweise die soziale Identifikationsnummer benutzt, die jedem registrierten Einwohner Südkoreas zugewiesen ist, die einmalig ist und jede Person eindeutig identifiziert. Diese besteht aus den sechs Ziffern des Geburtsdatums sowie fünf weiteren, eher zufälligen Zahlen. Dabei kam es leider immer wieder zum Datendiebstahl, denn wenn man den Namen und die ID-Nummer einer Person kannte, konnte man sich damit überall im Internet anmelden und viel Unheil für die Person anrichten. Und dann war es sehr aufwändig, die ID-Nummer zu wechseln. Seit einiger Zeit wird daher meist eine andere Nummer zur persönlichen Identifikation benutzt: die eigene Handy-Nummer. Welche Vor- und Nachteile das mit sich bringt, das ist unser heutiges Thema.
In der Schweiz lagen bislang nur wenig verlässliche Zahlen zur Unterbringung von tausenden Pflege- und Heimkindern vor. Eine neue Studie bringt nun Licht ins Dunkel - und macht deutlich: Es herrscht Handlungsbedarf. Weitere Themen: In der Schweiz ist 2022 weniger Abfall im Kehrichtsack gelandet als noch vor zehn Jahren. Das belegt eine neue Studie des Bundesamts für Umwelt (Bafu). Bei den wiederverwertbaren Stoffen gibt es aber noch Luft nach oben. Wer online etwas bestellt, wird immer häufiger Opfer von Geld- und Datendiebstahl. Einer neuen Studie zufolge ist jede zehnte Person in der Schweiz betroffen. Rabatttage wie der Black Friday befeuern solche Zahlen zusätzlich.
Die Themen im heutigen Versicherungsfunk Update sind: Datendiebstahl, Spionage und Sabotage: Milliarden-Schaden für deutsche Wirtschaft 206 Milliarden Euro Schaden entstehen der deutschen Wirtschaft jährlich durch Diebstahl von IT-Ausrüstung und Daten sowie digitale und analoge Industriespionage und Sabotage. Damit liegt der Schaden zum dritten Mal in Folge über der 200-Milliarden-Euro-Marke (2022: 203 Milliarden Euro, 2021: 223 Milliarden Euro) und pendelt sich auf sehr hohem Niveau ein. Das sind Ergebnisse einer Studie im Auftrag des Digitalverbands Bitkom, für die mehr als 1.000 Unternehmen quer durch alle Branchen repräsentativ befragt wurden. Mobilitätsdaten: Verbraucher wollen Mitspracherecht Für Daten, die beispielsweise durch die Nutzung von Fahrzeugen gesammelt werden, fordern Verbraucher ein Mitspracherecht ein. Das zeigt eine aktuelle repräsentative forsa-Befragung im Auftrag des Verbraucherzentrale Bundesverbands (vzbv): Die deutliche Mehrheit der Befragten findet es eher oder sehr wichtig, selbst entscheiden zu dürfen, ob und welche Daten Fahrzeughersteller (73 Prozent) sowie andere Unternehmen und Behörden (74 Prozent) verarbeiten dürfen. 78 Prozent der Befragten stufen die Weitergabe der Daten über eine neutrale und unabhängige Stelle als wichtig ein. Zahl der Oldtimer in Deutschland wächst Am 1. Januar 2023 waren 793.589 Kraftfahrzeuge (Kfz) und Kfz-Anhänger mit und ohne Historienkennzeichen (H-Kennzeichen) – umgangssprachlich meist als Oldtimer bezeichnet – in Deutschland zugelassen. Dies war ein Anstieg von 8,4 Prozent im Vergleich zum Vorjahr. Zuwächse gab es in allen Fahrzeugklassen. Im zweistelligen Bereich fielen diese bei den Kfz-Anhängern (+11,6 %) und den Kraftomnibussen (+12,4 %) aus. Den größten Anteil an Oldtimer-Fahrzeugen bildeten mit 88,7 Prozent die Personenkraftwagen (Pkw) (704.269 Fahrzeuge), gefolgt von den Lastkraftwagen (4,8 % / 37.966 Fahrzeuge) und den Zugmaschinen (3,0 % / 24.076 Fahrzeuge). Preisgestaltung der Rückversicherer schreckt ab Die steigenden Preise für Rückversicherungsschutz schrecken Erstversicherer wie Allianz und Axa einer Umfrage zufolge zunehmend ab, so Cash-online. Obwohl die Versicherungsschäden voraussichtlich immer teurer würden, wollten 91 Prozent der befragten Versicherer im nächsten Jahr keine weiteren Risiken an Rückversicherer abgeben, teilte die Ratingagentur Moody's am Montag in London mit. HanseMerkur erwirbt HSV-Beteiligung Die HanseMerkur Holding AG hat eine Beteiligung in Höhe von 5,07 Prozent an der HSV Fußball AG von der CaLeJo GmbH unter dem Vorbehalt, dass die Hauptversammlung der HSV Fußball AG der Übertragung der Anteile zustimmt, erworben. Der Hauptgesellschafter der HSV Fußball AG, der HSV e.V. hat seine Zustimmung bereits mit einem einstimmigen Präsidiumsbeschluss signalisiert. Über die Details der Transaktion sowie über den Kaufpreis wurde Stillschweigen vereinbart. GDV veröffentlicht ESG-Leitfaden für Corporate Schuldscheindarlehen Um die Emittenten von Schuldscheindarlehen besser hinsichtlich ihrer Nachhaltigkeit beurteilen zu können, unterstützen Versicherer und öffentliche Banken Unternehmen zukünftig mit einem Leitfaden. „Insbesondere für Kleine und Mittlere Unternehmen (KMU) wird es damit wesentlich leichter, finanzmarktrelevante ESG-Informationen zur Verfügung zu stellen“, sagt Jörg Asmussen, Hauptgeschäftsführer des GDV.
Man muss digitalen Kriminellen ja zugute halten, dass sie äußerst kreativ sind. So gehört der Datendiebstahl mit Phishing mittlerweile zum Alltag des digitalen Lebens. Betrüger fälschen hemmungslos DHL-Sendungsverfolgungen, schicken E-Mails angeblich von Banken und Sparkassen, fälschen PayPal-Konteninformationen und — neuerdings — natürlich auch E-Mails von Amazon.
Monatelang blieb die Schwachstelle in einem Dateitransferprogramm, die Hacker der international agierenden Gruppe Clop genutzt hatten, unentdeckt. Durch die Sicherheitslücke wurden über 260 Unternehmen weltweit mutmaßlich zum Opfer von Datenklau. Auch Majorel, ein für die Finanzbranche wichtiger Dienstleister aus Deutschland, war betroffen. Das Dienstleistungsunternehmen betreibt unter anderem den Kontowechsel-Dienstleister Kontowechsel24.de. Nun werden immer mehr Fälle bekannt, in denen Kundendaten von Banken und Versicherungen aus Deutschland abgeflossen sind. Bereits am 7. Juli warnte die Deutsche Bank ihre Kunden und die ihrer Tochter Postbank vor einem Datendiebstahl. Zuletzt meldete auch die Direktbank ING und die zur Commerzbank gehörende Comdirect, dass Kundendaten abgegriffen wurden. Im Podcast ordnet Yasmin Osman, Co-Leiterin des Teams Banken und Versicherungen, das Ausmaß des Datenlecks ein: "Kontowechsel24.de hat nach eigenen Angaben im Geschäftsjahr 2019 400.000 Kontenwechsel durchgeführt und drei Millionen Bankverbindungen umgestellt." Es sei unklar, ob alle Kunden betroffen sind oder nur ein Teil. Aber die Anzahl namhafter Banken, denen Daten abhanden gekommen sind, mehre sich nun. Kunden sollten ihre Kontenauszüge besonders gründlich prüfen und verstärkt auf Phishing-Mails achten, rät Osman. Außerdem: Wirtschaftliche Enttäuschungen und geopolitische Risiken treiben Anleger derzeit aus chinesischen Aktien. Börsenexperte Ulf Sommer erklärt, wieso davon vor allem die Börsen in den USA und Europa profitieren. ***** Statt 4 Wochen können Sie jetzt 6 Wochen das digitale Handelsblatt für 1 € lesen. Zusätzlich verlosen wir unter allen Teilnehmenden zehn Amazon Gutscheine im Wert von je 500 €. Sichern Sie sich jetzt unser Sommerangebot – unter www.handelsblatt.com/sommer-special Wenn Sie Anmerkungen, Fragen, Kritik oder Lob zu dieser Folge haben, schreiben Sie uns gern per E-Mail: today@handelsblattgroup.com Ab sofort sind wir bei WhatsApp, Signal und Telegram über folgende Nummer erreichbar: 01523 – 80 99 427 Helfen Sie uns, unsere Podcasts weiter zu verbessern. Ihre Meinung ist uns wichtig: www.handelsblatt.com/zufriedenheit [Mehr über die Angebote unserer Werbepartnerinnen und -partner finden Sie HIER](https://cmk.handelsblatt.com/cms/articles/15597/anzeige/podcast-werbepartnerinnen/hier-gibt-s-weitere-infos-zu-den-angeboten-unserer-werbepartner-innen)
In den letzten Wochen und Monaten häufen sich die Versuche von Datendiebstahl und Hacking. Eine neue Masche ist es, gehackte Profile umzugestalten und mit diesen fake Nachrichten zu verbreiten. Worauf du achten solltest, um einen Hack zu vermeiden, erfährst du in dieser Folge.
Insider haben dem Handelsblatt rund 100 Gigabyte an Daten zugespielt, die direkt aus dem Innersten des größten Elektroautobauers der Welt stammen sollen. Die Tesla-Files umfassen insgesamt mehr als 23.000 Dateien. Darunter finden sich unter anderem Excel-Listen, die offenbar Gehaltsangaben und Privatanschriften von mehr als 100.000 aktuellen und ehemaligen Mitarbeitenden enthalten. Tesla spricht von Datendiebstahl. Über Monate haben Investigativjournalisten des Handelsblatts die Daten ausgewertet und von externen Gutachtern prüfen lassen. Dabei sind sie auch auf Datenbanken gestoßen, die Tausende mutmaßlicher Beschwerden von Tesla-Fahrerinnen und -Fahrern enthalten. „Das ist der brisanteste Datensatz, mit dem ich je zu tun hatte“, sagt Sönke Iwersen, Co-Leiter des Investigativressorts. In einer Sonderfolge sprechen Iwersen und Investigativreporter Michael Verfürden über die Recherche zu den Tesla-Files. Sie erklären, wie die erste Kontaktaufnahme mit dem Informanten ablief, welche Geschichten das Reporterteam in dem Datenmaterial entdeckte und wie Tesla auf die Fragen des Handelsblatts zu den Tesla-Files reagierte. Das sind die Handelsblatt-Recherchen zu den Tesla-Files: https://www.handelsblatt.com/teslafiles *** Exklusives Angebot für Handelsblatt Today-Hörer: Testen Sie Handelsblatt Premium 4 Wochen für 1 € und bleiben Sie immer informiert, was die Finanzmärkte bewegt. Mehr Informationen: www.handelsblatt.com/mehrfinanzen Wenn Sie Anmerkungen, Fragen, Kritik oder Lob zu dieser Folge haben, schreiben Sie uns gern per E-Mail: today@handelsblattgroup.com Ab sofort sind wir bei WhatsApp, Signal und Telegram über folgende Nummer erreichbar: 01523 – 80 99 427 Helfen Sie uns, unsere Podcasts weiter zu verbessern. Ihre Meinung ist uns wichtig: www.handelsblatt.com/zufriedenheit
Insider haben dem Handelsblatt rund 100 Gigabyte an Daten zugespielt, die direkt aus Teslas IT-System stammen sollen. Die Tesla-Files umfassen insgesamt mehr als 23.000 Dateien. Darunter finden sich unter anderem Excel-Listen, die offenbar Gehaltsangaben und Privatanschriften von mehr als 100.000 aktuellen und ehemaligen Mitarbeitenden enthalten. Tesla spricht von Datendiebstahl. Viele der als vertraulich gekennzeichneten Dokumente enthalten auch mutmaßliche Beschwerden über Teslas Fahrassistenzsysteme. Darin schildern Kundinnen und Kunden, wie ihre Autos plötzlich bremsten oder abrupt beschleunigten. Manche kamen mit dem Schrecken davon, andere landeten nach eigenen Angaben im Graben, fuhren gegen Wände oder prallten auf entgegenkommende Fahrzeuge. Die Tesla-Files deuten darauf hin, dass die Probleme mit den Fahrassistenzsystemen größer sein könnten als bislang angenommen. Darüber sprechen US-Korrespondent Felix Holtermann und Investigativreporter Lars-Marten Nagel in dieser Sonderfolge von Handelsblatt Today. Das sind die Handelsblatt-Recherchen zu den Tesla-Files: https://www.handelsblatt.com/teslafiles *** Exklusives Angebot für Handelsblatt Today-Hörer: Testen Sie Handelsblatt Premium 4 Wochen für 1 € und bleiben Sie immer informiert, was die Finanzmärkte bewegt. Mehr Informationen: www.handelsblatt.com/mehrfinanzen Wenn Sie Anmerkungen, Fragen, Kritik oder Lob zu dieser Folge haben, schreiben Sie uns gern per E-Mail: today@handelsblattgroup.com Ab sofort sind wir bei WhatsApp, Signal und Telegram über folgende Nummer erreichbar: 01523 – 80 99 427 Helfen Sie uns, unsere Podcasts weiter zu verbessern. Ihre Meinung ist uns wichtig: www.handelsblatt.com/zufriedenheit
Diese Bonusfolge ist ein Mitschnitt des Panels zu Cybersecurity „You've been hacked“ auf der Vodafone Red Stage der OMR am 9. Mai 2023 in Hamburg. Das Thema Cybersecurity wurde viel zu lange sträflich vernachlässigt: In den letzten 5 Jahren hat sich der durch Cyberangriffe verursachten Schaden auf mehr als 200 Milliarden Euro Schaden verdoppelt. Ulrich Irnich, CIO von Vodafone, Dr. Patric Spethmann, COO von Marc O'Polo – einem Unternehmen das 2019 einem Ransomware-Angriff ausgesetzt war – und Sarah Elsser, CEO von Tech Well Told, diskutieren Fragen rund um dieses Thema. Wie beugt man als Unternehmen Angriffen vor? Wie reagiert man, wenn man angegriffen wird? Und wie hat sich das Thema Cybersecurity in den vergangenen Jahren entwickelt? Uli bringt die wichtigste Erkenntnis auf den Punkt: „Kein BackUp. Kein Mitleid.“ Wer sich weiter informieren möchte, wird hier fündig: - Programm der Vodafone Red Stage auf der OMR: https://omr.com/de/events/omr23/stages/red-stage - Klartext von Ulrich Irnich zum Thema Cybersecrurity: https://newsroom.vodafone.de/unternehmen/hacker-angriff-cio-ulrich-irnich-spricht-zu-cyber-security - Pressebericht der Bitcom zum Schaden durch Datendiebstahl, Spionage oder Sabotage: https://www.bitkom.org/Presse/Presseinformation/Wirtschaftsschutz-2022 - Lagebericht der Bitcom zur IT-Sicherheit 2021: https://www.bitkom.org/Presse/Presseinformation/Lagebericht-IT-Sicherheit-2021 Euer Feedback zur Folge und Vorschläge für Themen und Gäst:innen sind sehr willkommen! Vernetzt euch und diskutiert mit: - Dr. Patric Spethmann: https://www.linkedin.com/in/dr-patric-spethmann-85766260/ - Sarah Elsser: https://www.linkedin.com/company/sarah-yvonne-elsser/about/ - Ulrich Irnich: https://www.linkedin.com/in/ulrichirnich/ - Markus Kuckertz: https://www.linkedin.com/in/markuskuckertz/ Mitwirkende - Hosts: Ulrich Irnich & Markus Kuckertz // Produktion: Daniel Sprügel, Maniac Studios (https://maniacstudios.com/) // Redaktion: Marcus Pawlik © Digital Pacemaker Podcast 2023
https://www.learninglanguageswithtexts.com/post/ki-und-unsere-zukunft-b1 Transkript: Künstliche Intelligenz (K.I.) hat sich in den letzten Jahren zu einem der am schnellsten wachsenden und umstrittensten Technologiebereiche entwickelt. Mit rasanten Fortschritten in den Bereichen maschinelles Lernen, Datenverarbeitung und Automatisierung verändert die K.I. die Art und Weise, wie wir leben und arbeiten. Diese Entwicklung wirft sowohl beunruhigende Fragen als auch aufregende Möglichkeiten für die Zukunft auf. Sorgen und Ängste Arbeitsplatzverlust: Eine der größten Befürchtungen in Bezug auf K.I. ist der potenzielle Verlust von Arbeitsplätzen. Automatisierung und maschinelles Lernen ermöglichen es Maschinen, menschliche Aufgaben effizienter und kostengünstiger auszuführen. Dies könnte zu einem Abbau von Arbeitsplätzen führen, insbesondere in den Bereichen Produktion, Transport und Verwaltung. Ethik und Verantwortung: Die Frage, wer für die Entscheidungen und Handlungen von K.I.-Systemen verantwortlich ist, bleibt ein wichtiges Thema. Es bestehen Bedenken in Bezug auf Diskriminierung, Datenschutz und ethische Fragen, die durch K.I.-Anwendungen aufgeworfen werden können. Künstliche allgemeine Intelligenz: Die mögliche Entwicklung einer K.I., die alle intellektuellen Fähigkeiten eines Menschen besitzt, gibt Anlass zur Sorge über mögliche negative Folgen. Experten befürchten, dass eine unkontrollierte K.I. den Menschen überholen und ihre eigenen Ziele verfolgen könnte. Cybersicherheit: Mit der zunehmenden Integration von K.I. in unsere digitalen Systeme entstehen neue Sicherheitsrisiken. K.I. kann sowohl zur Abwehr von Angriffen als auch zur Durchführung ausgeklügelter Cyberangriffe eingesetzt werden, was die Gefahr von Datendiebstahl und Systemausfällen erhöht. K.I. und die Zukunft Trotz der Ängste und Bedenken bietet K.I. auch zahlreiche Chancen und Potenziale für die Zukunft: Effizienzsteigerung: K.I. kann dazu beitragen, Prozesse und Systeme in vielen Branchen zu optimieren und so Ressourcen zu sparen und die Produktivität zu steigern. Medizinischer Fortschritt: K.I. hat das Potenzial, die medizinische Forschung zu revolutionieren und eine personalisierte Medizin zu ermöglichen. Sie kann helfen, Krankheiten schneller zu diagnostizieren, therapeutische Lösungen zu entwickeln und die Wirksamkeit von Behandlungen zu verbessern. Umweltschutz: K.I. kann eingesetzt werden, um den Energieverbrauch zu optimieren, CO2-Emissionen zu reduzieren und Umweltauswirkungen besser zu überwachen und zu steuern. Bildung: K.I.-gestützte adaptive Lernsysteme können das Bildungswesen verändern, indem sie individuelle Lernpläne erstellen und Lehrern helfen, Schüler mit besonderen Bedürfnissen zu erkennen. Künstliche Intelligenz ist zweifellos eine transformative Technologie, die sowohl Sorgen als auch Chancen für die Zukunft mit sich bringt. Es ist wichtig, dass wir als Gesellschaft offen und informiert über die möglichen Auswirkungen von K.I. bleiben und sinnvolle Maßnahmen ergreifen, um die negativen Folgen zu minimieren. Eine verantwortungsvolle Regulierung und die Zusammenarbeit zwischen Regierungen, Industrie und Wissenschaft können dazu beitragen, den Nutzen von K.I. zu maximieren und mögliche Risiken zu minimieren. Dazu gehört die Schaffung von Richtlinien und Gesetzen, die den ethischen und sozialen Auswirkungen der K.I. Rechnung tragen, sowie die Förderung von Bildung und Forschung, um die Entwicklung sicherer und verantwortungsvoller K.I.-Technologien voranzutreiben. Insgesamt hat K.I. das Potenzial, unser Leben in vielerlei Hinsicht zu verbessern, wenn sie verantwortungsvoll und ethisch eingesetzt wird. Die Zukunft der K.I. ist sowohl faszinierend als auch herausfordernd und erfordert einen ausgewogenen Ansatz, um ihre Chancen zu nutzen und möglichen Ängsten und Bedenken zu begegnen.
Zero Trust Security ist ein Ansatz, bei dem jeder Zugriff und jede Interaktion im Netzwerk als potenziell bedrohlich betrachtet wird. Im Gegensatz zu traditionellen Sicherheitsmodellen, die auf vertrauenswürdigen Netzwerken und Geräten basieren, setzt Zero Trust auf eine strenge Überprüfung jeder Anfrage. Dies schützt besser vor Datenverlust, Datendiebstahl und Cyber-Angriffen.Wir reden mit Jörn Stenkamp über die Technologien und Strategien, die für eine erfolgreiche Zero Trust Security erforderlich sind. Jörn arbeitet bei HashiCorp, einem Unternehmen, das neben dem bekannten Terraform auch Technologien für Zero Trust Security anbietet. Über Terraform sprachen wir mit ihm in Folge 94.Picks of the Day: Jörn: Project to Product – "Project to Product" von Mik Kersten beschäftigt sich mit der Transformation von Unternehmen zu einer produktorientierten Organisation und gibt Tipps und Anleitungen für die Umsetzung dieses Ansatzes. Das Buch ist relevant für Manager:innen, Führungskräfte und IT-Expert:innen und bietet wertvolle Einblicke in die Zukunft der Softwareentwicklung und Unternehmensführung. Jörn: Solving the Bottom Turtle – Passend zum "Zero Trust Security"-Podcast empfiehlt Jörn dieses Buch. "Solving the Bottom Turtle" stellt den SPIFFE-Standard für Identitätsmanagement vor und beschreibt SPIRE als Referenzimplementierung für SPIFFE. Beide Projekte bieten eine einheitliche Identitätskontrolle über moderne, heterogene Infrastrukturen hinweg und sind Open-Source-Projekte der Cloud Native Computing Foundation. Sebi: Why Not Mars – Ein erfrischender Artikel, warum es keine gute Idee ist, den Mars besiedeln zu wollen. Schreibt uns! Schickt uns eure Themenwünsche und euer Feedback: podcast@programmier.barFolgt uns! Bleibt auf dem Laufenden über zukünftige Folgen und virtuelle Meetups und beteiligt euch an Community-Diskussionen. TwitterInstagramFacebookMeetupYouTubeMusik: Hanimo
Weltweit attackieren organisierte Verbrecherbanden via Internet Unternehmen und öffentliche Institutionen, erpressen durch Datendiebstahl und Verschlüsselungstechnik Millionen. Um solche Angriffe abzuwehren, empfiehlt der Cyber-Sicherheitsexperte Manuel Atug in erster Linie Backups. Im Podcast kritisiert er außerdem das Verhalten der Sicherheitsbehörden: Statt Lücken zu schließen, würden sie zusätzliche Einfallstore eröffnen, um selbst in Systeme einzudringen, sie zu überwachen und zu spionieren. Folgen Sie Carsten Roemheld auf LinkedIn Freuen Sie sich am Mittwoch, 01.02.2023, auf Teil 2! Disclaimer: Wertentwicklungen in der Vergangenheit sind keine Garantie für zukünftige Erträge und Ergebnisse. Der Wert von Anteilen kann schwanken und wird nicht garantiert. Anleger werden darauf hingewiesen, dass insbesondere Fonds, die in Schwellenländern anlegen, mit höheren Risiken behaftet sein können. Die dargestellten Standpunkte spiegeln die Einschätzung des Herausgebers wider und können sich ohne Mitteilung darüber ändern. Daten und Informationsquellen wurden als verlässlich eingestuft, jedoch nicht von unabhängiger Stelle überprüft. Eine detaillierte Beschreibung der mit den jeweiligen Fonds verbundenen Risiken finden Sie in den entsprechenden Fondsprospekten. Fidelity übernimmt keine Haftung für direkte oder indirekte Schäden und Verluste. Weitere Informationen finden Sie unter www.fidelity.de. See omnystudio.com/listener for privacy information.
Handelsblatt Crime - spannende Wirtschaftskriminalfälle unserer Zeit
Im Podcast Handelsblatt Crime sprechen unsere Reporter über kühl kalkulierende Hacker, unvorsichtige Mitarbeiter und weitgehend machtlose Behörden. Es war einer der spektakulärsten Raubzüge der vergangenen Jahre: Hacker verschafften sich im Sommer Zugang zu den Systemen des Autozulieferers Continental und kopierten wochenlang unbemerkt Daten des Dax-Konzerns. Später boten sie die Dateien zum Verkauf im Darknet an. Der Preis: 50 Millionen US-Dollar. Handelsblatt-Reporter Roman Tyborski und Michael Verfürden aus dem Investigativteam verfolgen den Fall schon seit Wochen. Sie sprachen mit Experten, Behörden und Insidern aus dem Unternehmen, um den Angriff und seine Folgen für den Dax-Konzern möglichst genau nachzeichnen zu können. Der Fall Continental zeigt, wie professionell Cyberkriminelle inzwischen vorgehen. Global agierende Banden haben die digitale Erpressung zu einem lukrativen Geschäftsmodell gemacht, für das sie kaum ein nennenswertes Risiko eingehen müssen. Behörden und Opfer können meist nur vom Seitenrand zuschauen. Die Continental-Daten haben die Hacker zwar noch nicht veröffentlicht. Der Schaden für das Unternehmen ist aber schon jetzt immens. Nicht nur, dass das Vertrauen von Kunden und Mitarbeitern gelitten hat. Continental musste auch Hunderte Mitarbeiter und externe Spezialisten für die Aufarbeitung abstellen. Bei Handelsblatt Crime sprechen wir darüber, wie ein unvorsichtiger Mitarbeiter den Hackern wohl mit ein paar falschen Klicks die Tür zu den Continental-Systemen öffnete. Welche Daten die Cyberkriminellen konkret von dem Autozulieferer stehlen konnten. Und darüber, was die US-Bundespolizei FBI mit all dem zu tun hat. *** Mehr zum Thema: [Die Chronologie des Hacker-Angriffs bei Conti](https://www.handelsblatt.com/technik/cybersecurity/continental-die-chronologie-des-hacker-angriffs-bei-conti/28833110.html) ["Wir stärken unsere Kapazitäten": Continental-Chef Nikolai Setzer baut Cybersicherheit aus](https://www.handelsblatt.com/unternehmen/industrie/autoindustrie-wir-staerken-unsere-kapazitaeten-continental-chef-nikolai-setzer-baut-cybersicherheit-aus/28881896.html) [Der unsichtbare Krieg: Globale Hackerbanden bedrohen Deutschland - betroffene Firmen packen aus](https://www.handelsblatt.com/technik/it-internet/it-sicherheit-der-unsichtbare-krieg-globale-hackerbanden-bedrohen-deutschland-betroffene-firmen-packen-aus/27725654.html) ["An der Belastungsgrenze": Experten für die Cyberabwehr werden knapp](https://www.handelsblatt.com/technik/it-internet/it-sicherheit-an-der-belastungsgrenze-experten-fuer-die-cyberabwehr-werden-knapp/28881154.html) *** Handelsblatt Crime erscheint alle 14 Tage neu und ist überall dort zu hören, wo es Podcasts gibt. *** Das exklusive Abo-Angebot für Sie als Hörerinnen und Hörer von Handelsblatt Crime: www.handelsblatt.com/mehrjournalismus
Tobi hat keine Lust....ähhm Zeit und daher hat Rüdiger sich Verstärkung geholt ;-). Dieser Podcast wurde für news aktuell erstellt und erscheint zusätzlich bei uns im Feed. *** https://www.newsaktuell.de/blog/podcast-wie-schuetzt-man-sich-vor-cyberangriffen-mit-ruediger-trost-und-suntka-von-halen/ Datendiebstahl, Industriespionage und digitale Erpressung sind Schlagworte, die leider zur heutigen Zeit gehören. Ganze 9 von 10 Unternehmen waren 2020 und 2021 laut einer Bitkom-Studie von Cyberkriminalität betroffen. Wie können sich Unternehmen, aber auch Privatpersonen vor Cyberkriminalität schützen? Und warum sollte die Kommunikationsabteilung bei Cyberattacken eine Schlüsselrolle einnehmen? Darüber spricht Beatrix Ta in der aktuellen Folge mit Suntka von Halen und Rüdiger Trost. Suntka ist Director und Co-Lead Cyber Germany bei Brunswick Group und berät Unternehmen insbesondere in Sachen Krisenvorbereitung und Krisenkommunikation. Rüdiger ist Head of Cyber Security Solutions bei dem finnischen IT-Sicherheitsanbieter WithSecure. -- Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Twitter: https://www.twitter.com/igehpodcast Instagram: http://instagram.com/igehpodcast
Datendiebstahl, Industriespionage und digitale Erpressung sind Schlagworte, die leider zur heutigen Zeit gehören. Ganze 9 von 10 Unternehmen waren 2020 und 2021 laut einer Bitkom-Studie von Cyberkriminalität betroffen. Wie können sich Unternehmen, aber auch Privatpersonen vor Cyberkriminalität schützen? Und warum sollte die Kommunikationsabteilung bei Cyberattacken eine Schlüsselrolle einnehmen? Darüber spricht Beatrix Ta in der aktuellen Folge mit Suntka von Halen und Rüdiger Trost. Suntka ist Director und Co-Lead Cyber Germany bei Brunswick Group und berät Unternehmen insbesondere in Sachen Krisenvorbereitung und Krisenkommunikation. Rüdiger ist Head of Cyber Security Solutions bei dem finnischen IT-Sicherheitsanbieter WithSecure. Rüdiger im Web: LinkedIn Twitter Suntka im Web: LinkedIn Twitter WithSecure: Homepage Twitter Brunswick: Homepage Twitter Fragen, Anregungen oder Feedback? Schreibt uns: podcast@newsaktuell.de Hashtag für Social Media: #napodcast Am Host-Mikrophon: Beatrix Ta
Cybercrime – das ist nicht immer nur der “klassische” Hacker*innenangriff, der Datendiebstahl oder die Online-Betrugsmasche, sondern umfasst auch gravierende Verbrechen an der Umwelt. Darunter die unnötige Verschwendung von Energieressourcen sowie den überbordenden Ausstoß von CO2, um nur einige zu nennen. Wie geht die IT-Welt mit ihrer ökologisch-gesellschaftlichen Verantwortung konkret um? Wir checken den aktuellen Stand der Dinge.
Da sind wir wieder und diesmal knackt das "berühmte Glatteis" evtl. mal hier und da unter unseren Schuhen? Nun ja das beurteilt am Ende ja immer ihr
Mit der Einrichtung des „Google Authenticators“ lässt sich die Zwei-Faktor-Authentifizierung für zahlreiche Online-Dienste aktivieren. So erhöht man die Sicherheit bei der Arbeit im Internet deutlich. Datendiebstahl tritt beim alltäglichen Online-Besuch immer häufiger auf, so dass eine Einrichtung des „Google Authenticators“ empfohlen ist.
Emotet versetzt Behörden und Unternehmen jahrelang in Angst und Schrecken. Die Schadsoftware infiziert Rechner, stiehlt Daten oder ermöglicht Lösegeldforderungen. Bis zur Zerschlagung 2021. Wie der Trojaner wieder auferstehen konnte und was die Software und die Köpfe dahinter so gefährlich macht, darüber spreche ich mit Carsten Meywirth vom BKA und IT-Analyst Thomas Barabosch.
Hackerangriffe, Datendiebstahl, Erpressung: Klingt nach einem Thriller, sind aber Themen, mit denen sich Arvid Rosinski und sein Team bei Audi beinahe täglich beschäftigen. Der Leiter IT-Security, Governance und Chief Information Security Officer spricht in dieser Folge mit Podcast-Moderatorin Brigitte Theile über aktuelle Fälle wie Log4J, erklärt, warum Cyberkriminalität ein florierendes Business ist und er verrät, welche Gefahren beispielsweise von privaten USB-Sticks ausgehen können.
Homeoffice, Homeschooling, Onlineshopping – immer mehr Tätigkeiten verlagern sich ins Internet. Damit wachsen auch die Gefahren etwa von Hackerangriffen beim Online-Banking oder von Datendiebstahl. Spezielle Cyber-Policen bieten Schutz bei finanziellen Schäden oder auch Hilfe bei Cyber-Mobbing an.Deuse, Klauswww.deutschlandfunk.de, VerbrauchertippDirekter Link zur Audiodatei
Onkel Fisch präsentieren den Weihnachtsfilm des Jahres, bei den A 45-Stau-Festspielen ausgezeichnet mit der "Goldenen Sauerlandlinie". Außerdem lernen sie ihren neuen künstlich intelligenten Kollegen kennen, berichten vom ersten Datendiebstahl der Geschichte und betrachten die weggeworfene FFP 2-Maske als ganz große Kunst.
Die SAP Aktie ist seit Jahren ein Dauerbrenner und ein beliebtes Wertpapier in den Depots deutscher Kleinanleger. Das klassische Lizenzgeschäft wurde in den vergangenen Jahren durch die stark wachsende Cloud-Komponente ergänzt, womit die SAP SE auch aktuell noch als ein Wachstumsunternehmen gilt. Eine Anpassung der Prognose Ende 2020 schickte den Kurs auf Talfahrt und auch heute ist die Aktie nicht auf All-Time-High-Niveau. Eine spannende Gelegenheit um herauszufinden, ob die Aktie aktuell ein gutes Investment ist. ⌚ Timestamps: (0:00) Intro (2:13) Über die SdK (9:25)-- Beginn der Präsentation -- (13:23) Aktuelle Themen (18:10) Kennzahlen (20:00) Der SAP-Vorstand (21:21) Aktuelle Zahlen (37:36) Ausblick & Perspektiven (45:44) Was ist Cloud? (52:30) SAPs Investment Story (58:45) Werbeblock (1:00:56) -- Beginn der Q&A-Session -- (1:01:13) Warum werden hauptsächlich Non-IFRS-Zahlen präsentiert? (1:02:47) Wer ist SAPs Peer Group/Wettbewerber? (1:06:41) Wo ist die Innovationskraft bei SAP? (1:11:08) Wie viele der SAP-Systeme sind bereits auf S4 umgestellt? (1:18:43) Könnten große Unternehmen mit geringeren Margen ein anderes System als SAP implementieren? (1:21:17) Wie geht man mit SAP Conquer vor? (1:22:42) Gibt es CO2-Unterschiede zwischen SAP-Lizenz und Cloud-Lösung? (1:25:28) Gibt es eine Grenze der Akzeptanz für den Verschuldungsgrad? (1:30:37) Ist eine strategische Allianz mit Atoss vorstellbar? (1:32:30) Gibt es ein Statement zu dem vermeintlichen Datendiebstahl bei SAP? (1:36:12) Wie begegnet SAP dem Fachkräftemangel? (1:38:55) Gibt es ein Mitarbeiter-Aktienprogramm? (1:42:14) Hat SAP in den letzten Jahren Aktienrückkaufprogramme durchgeführt und ist das ein Thema für die Zukunft?
Herzlich Willkommen zu der Aktien News Folge vom 15.11.2021 Themen der Sendung: - Leichte Kursgewinne: Weniger Inflationssorgen an der Wall Street - Börsen stellen Handel ein: Die Zeit drängt für Wirecard-Aktionäre - Softwarekonzern SAP: Mit Datendiebstahl an die Weltspitze? aktien.news.podcast@gmail.com – Kontakt/Fragen/Feedback Trade Republic Empfehlungslink Melde Dich jetzt mit meinem persönlichen Einladungslink an und erhalte 15 €: https://ref.trade.re/pv3603cw Scalable Capital Empfehlungslink Nutze den Link, um dein Broker-Depot oder Vermögensverwaltungs-Portfolio zu eröffnen. Komplett digital, schnell und sicher. https://de.scalable.capital/einladung/bdscpc Spenden Link: https://www.paypal.com/cgi-bin/webscr?cmd=_s-xclick&hosted_button_id=NJW5NMTWSNV6Q&source=url https://www.patreon.com/user?u=49610587 Unterstützung des Podcast durch die Nutzung der folgenden Links für Bücher über Aktien & Co.: Tesla - https://amzn.to/2QWLXw5 Börsen Führerschein - https://amzn.to/359NhUv The Four - https://amzn.to/3h2xkC2 Microsoft - https://amzn.to/2DC9PlK Prime Student 6 Monate kostenlos– https://www.amazon.de/gp/student/signup/info?tag=podcastjonasn-21 Audible Probeabo - https://www.amazon.de/dp/B00NTQ6K7E?tag=podcastjonasn-21 Keine Anlageberatung - nur allgemeine Informationen
Absicherung Braucht Vertrauen - Dein Versicherungspodcast von ABV|MAKLER
Aktuell bin ich selbst Opfer von Datendiebstahl im Internet über eBay geworden. Sehr ärgerlich und sehr zeitaufwändig. Was nun Pokémon genau damit zu tun hat und wie Du Dich über eine Cyberversicherung dagegen schützen kannst, erfährst Du in dieser Folge! Viel Spaß beim hören! Instagram: https://www.instagram.com/abvmakler/ Facebook: https://www.facebook.com/abvmakler/ Linkedin: https://www.linkedin.com/in/alexander-braun-abv-makler/ Webseite: www.abv-makler.de Absicherung braucht Vertrauen - der Podcast zum Thema Versicherung!
Von wegen Heiligenschein: In der heutigen Folge beleuchten wir spektakuläre Fälle, bei denen ausgerechnet Mütter vom Pfad der digitalen Tugend nicht nur leicht abgekommen, sondern zum Teil in völlig neue Dimensionen des Bösen vorgestoßen sind. Ob Datendiebstahl, miese Geschäfte oder Kinderhandel – die Protagonistinnen unserer heutigen Folge haben es nicht so mit mütterlicher Fürsorglichkeit. Was treibt sie an? Und was für Strafen zieht ihr Verhalten nach sich? Um diese und weitere Fragen geht es diesmal.
Die richtige Absicherung im beruflichen und privaten Bereich gegen die virtuelle Bedrohung aus dem Internet. Cyberkriminalität nimmt immer mehr zu. Hackerangriffe, Datendiebstahl, Phishing, Pharming gehören zum Alltag dazu. Hier erfährst Du wie Du Dich dagegen schützen kannst.
Das Thema der digitalen Kriminalität ist kein Neues. Internetkriminalität oder Cyber Attacken kennen wir schon seit Jahren und Jahrzehnten. Aber ebenso rasant wie sich die Industrie 4.0 und Logistik 4.0 entwickelt, entwickeln sich auch die Methoden der Kriminellen weiter. Und während wir zwar heute recht gut darin sind ein physisches Lagergebäude gegen allerlei Schaden zu schützen, ist dies auf digitalen Servern, Verbindungen und Netzwerken eine ganz andere Dimension. Wir sprechen heute im Podcast über die verschiedenen Methoden der Hacker und welche Bedeutung Digital Crime heute schon hat - zumindest vermutlich. Denn Zahlen dazu zu finden ist schwierig, da die Opfer teilweise gar nicht wissen, wie ihnen geschieht. Zwar schauen wir einmal auf die bekannten Zahlen, aber das ist nur ein erster Eindruck. Früher musste man wie gesagt zum Lager hin um Ware zu stehlen, heute kann die tausende Kilometer weg digital über Netzwerke erfolgen. Immer wieder stellen wir in unserem Alltag fest wie gut oder schlecht wir geschützt sind. Insofern wollen wir mit der heutigen Episode ein wenig den Finger heben und mahnen das Thema nicht auf die leichte Schulter zu nehmen. Auch in unserer näheren Umgebung im Freundeskreis haben sich schon die abendteuerlichsten Geschichten ereignet, die so keiner für möglich gehalten hat. Oder kannst du dir vorstellen, dass das komplette System gehighjacked wird und der Erpresserbrief auf einige Bitcoins lautet? Oder deine Server mit entsprechenden Attacken lahm gelegt werden, bei denen so viele Daten entstehen, das für Jahrzehnte genug zum Löschen hast? Viel Spaß beim Reinhören
Ihr Unternehmen wurde gehackt, Sie wissen es nur noch nicht! Die Zahlen sind alarmierend: Nach Untersuchungen des Branchenverbandes Bitkom wurde jeder zweite Internetnutzer im vergangenen Jahr Opfer von Cyberkriminellen. Drei Viertel der deutschen Unternehmen waren von Online-Erpressern, Datendiebstahl oder Spionage betroffen. Die Schäden gehen in die Milliarden und können auch für etablierte Unternehmen existenzbedrohend sein. Thomas Köhlers neues Buch ist der Schutzschild für Geschäftsführer und Topmanager kleiner und mittelständischer Unternehmen. Es sensibilisiert die Menschen für potenzielle Gefahren und rüstet sie mit dem nötigen Basiswissen, damit sie sich mit IT-Experten kompetent beraten können. So schaffen Unternehmer und Unternehmerinnen die größtmögliche Sicherheit für ihr Unternehmen!
Hacking-Angriff oder legitime Datensammlung? Das scheint bei den aktuellen Scraping-Vorfällen um hunderte Millionen Userdaten von Facebook, LinkedIn und Clubhouse Auslegungssache zu sein. Darum haben wir einen Jura-Professor in unser virtuelles Podcaststudio geholt und detailliert zu seinen fundierten, rechtlichen Einschätzungen befragt. Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!
Unternehmen sind immer häufiger von Datenverlust und Datendiebstahl betroffen. Besonders brisant wird es, wenn vertrauliche Daten in die falschen Hände geraten. Data Loss Prevention ist Teil der Microsoft Information Protection Produktfamilie, die mit der E5 Subscription erhältlich ist. Mit einer Data Loss Prevention-Regel im Microsoft 365 Compliance Center können Sie sensible Informationen in Microsoft 365 identifizieren, überwachen und automatisch schützen. Wir geben Ihnen einen Überblick. Mit Alexander Rudolph und Nadine Kern
WirtschaftsWoche Money Master - So geht Geldanlage für Berufseinsteiger
Cyberkriminalität entwickelt sich im Schatten von Corona zur zweiten Pandemie. Dabei bieten gerade Berufseinsteiger besonders leichte Einfallstore für Hacker, die an sensible Daten von Unternehmen gelangen oder deren IT-Infrastruktur infizieren möchten. Wo die digitalen Gefahren auf euch lauern, welche miesen Tricks die Hacker anwenden und wie ihr euch und euren Arbeitgeber vor Cyberattacken schützen könnt, das besprechen die Money Mates mit dem WiWo-Cyber-Experten Thomas Kuhn. Er berichtet seit Jahren darüber, wie sich die digitale Welt verändert und mit welchen Maschen Cyber-Kriminelle dort unterwegs sind. Euch erklärt er, warum gerade neue Mitarbeiter anfällig für Hackerangriffe sind und gibt handliche Tipps, wie ihr Viren und Schadsoftware von eurem Arbeitgeber fern haltet und auch euren privaten Rechner vor IT-Sicherheitslücken schützt. Wie versprochen findet ihr hier noch den Link zu der von Thomas empfohlenen Webseite des Hasso-Plattner-Instituts, wo ihr checken könnt, ob eure persönlichen E-Mail-Adressen schon mal in einer Hacker-Datenbank aufgetaucht sind: https://sec.hpi.de/ilc/search?lang=de Zur Website des IT-Sicherheitsdienstleisters AV Test, der laufend verschiedene Virenschutzprogramme untersucht und regelmäßig eine Liste der besten kostenlosen und kostenpflichtigen Sicherheitspakete für Computer und Smartphones zusammenstellet, gelangt ihr hier: https://www.av-test.org/de Die Money Mates erreicht ihr über die WirtschaftsWoche-Accounts bei Instagram, Facebook oder LinkedIn, bei WhatsApp unter +4915174612228 und per E-Mail unter money-mates@wiwo.de.
In der heutigen Folge von GENIAL & GESPRÄCHIG mit Alex & Jan geht es um Polizeigewalt und Datendiebstahl.
Seit Beginn der Corona-Krise haben Internetbetrügereien stark zugenommen. Während laut Informationen der Polizei die Zahl der Wohnungseinbrüche zurückgegangen ist, kommt es vermehrt zum Phishing mithilfe von Phishing-Mails. Internetkriminelle beschaffen sich mit diesen gefälschten E-Mails personenbezogene Daten, also zum Beispiel Internet-Passwörter, von Nutzern. Und die nutzen sie zum Beispiel auch, um auf Payback-Konten zuzugreifen und Payback-Punkte zu stehlen. Payback selbst versichert, in ihrem System gibt es keine Sicherheitslücken. Wie genau kommt es also zu dem Datendiebstahl bei den Nutzern und letztendlich zum Klau der Payback-Punkte? Und was kann man dagegen tun? Das und mehr klären wir im heutigen Video.
Hasskommentare, Fakenews, Datendiebstahl und dann nimmt uns vielleicht auch noch ein Roboter die Arbeit weg... Wird die Welt durch mehr Technologie und das Netz ein besserer Ort oder einer, an dem wir gar nicht mehr leben wollen? Digitalisierung kann bedrohlich wirken - wie machen wir sie zu etwas, was unser aller Leben bereichert?
Am 17. August 2015 veröffentlicht eine Hacker-Gruppe, die sich das „Impact Team“ nennt, sämtliche Nutzerdaten der damals schon überaus erfolgreichen Online-Dating-Seite Ashley Madison im Netz. Dabei werden nicht nur über 30 Millionen – teilweise sehr intime – Informationen der Kund*innen öffentlich gemacht, auch grobe Managementfehler seitens der kanadischen Betreiberfirma Avid Life Media kommen ans Tageslicht. Mit der Suche nach den Schuldigen nimmt auch die mediale Hetzjagd auf das Unternehmen hinter Ashley Madison ihren Lauf.
Am 17. August 2015 veröffentlicht eine Hacker-Gruppe, die sich das „Impact Team“ nennt, sämtliche Nutzerdaten der damals schon überaus erfolgreichen Online-Dating-Seite Ashley Madison im Netz. Dabei werden nicht nur über 30 Millionen – teilweise sehr intime – Informationen der Kund*innen öffentlich gemacht, auch grobe Managementfehler seitens der kanadischen Betreiberfirma Avid Life Media kommen ans Tageslicht. Mit der Suche nach den Schuldigen nimmt auch die mediale Hetzjagd auf das Unternehmen hinter Ashley Madison ihren Lauf.
Der erste umfassende Roman mit Schauplatz Liechtenstein. Ein Sohn des Landes hat das Fürstentum durch einen Datendiebstahl zur Ex-Steueroase gemacht. Ergebnis eines persönlichen Feldzugs im Namen der Gerechtigkeit. Nun erzählt er seine Geschichte. Ein turbulenter, ideenreicher und unterhaltender Debütroman des Vorarlbergers Benjamin Quaderer.
Seit der digitalen Patientenakte sind Arztpraxen zwingend online. Oft sind sowohl Rechner als auch Patientendaten ungesichert. Unser Kollege Björn Siebke berichtet, wie fast jeder per Suchmaschine zum Hacker werden kann.
Wie entstehen Daten-Lecks wie das von Buchbinder? Wir erklären anschaulich die technischen Details – und was man dagegen tun kann. Im Uplink geht es diesmal um das Thema "Datenlecks" – von denen fast jede Woche eines Schlagzeilen macht. Zum Beispiel bei der Autovermietung Buchbinder: Hier waren die Daten von 3,1 Millionen Menschen offen im Netz zu finden. Aber was bedeutet das eigentlich, "offen im Netz"? Die c't-Security-Experten Jürgen Schmidt und Ronald Eikenberg erklären im Detail, wie solche Lecks technisch zustande kommen und wie sie aufgespürt werden. Spoiler: Mit Hacking hat das nichts zu tun. Neben dem Buchbinder-Fall steht eine Celler Arztpraxis im Fokus, bei der Daten von tausenden Patienten im Netz zu finden waren. Außerdem Thema: Die 77 Millionen erbeuteten Datensätze aus dem Playstation Network; 2011 galt der Fall als größter Datendiebstahl aller Zeiten. Darf man selbst mit Portscannern oder Tools wie Shodan das Netz nach Datenlecks abklopfen – und die Daten herunterladen, wenn man eines gefunden hat? Diese und ähnliche Fragen beantwortet der Heise-Justiziar Joerg Heidrich. Außerdem klärt er darüber auf, was Unternehmen bei solchen Verstößen droht und was man tun kann, wenn man selbst Opfer eines solchen Datenlecks wird. Zu guter Letzt diskutiert die Runde darüber, welche Daten eigentlich wie problematisch sind – und warum sogar eine erbeutete Führerscheinnummer Schaden anrichten kann, von medizinischen Untersuchungsergebnissen ganz zu schweigen. Diesmal mit dabei: Ronald Eikenberg, Joerg Heidrich, Jan-Keno Janssen & Jürgen Schmidt. === Anzeige / Sponsorenhinweis === Die hub.berlin ist das Business Festival für die Gestalter der digitalen Welt. Mit über 10.000 Teilnehmern aus der ganzen Welt kann man dort die Trends in Technologien und der Digitalisierung schon heute erleben. Mit dabei sind Minister aus Europa und Asien, Tech-Riesen wie Apple, Google oder Tencent und spannende Startups wie N26. 50% Rabatt auf Tickets mit dem Ticketcode heise2020. === Anzeige / Sponsorenhinweis Ende ===
Wie entstehen Daten-Lecks wie das von Buchbinder? Wir erklären anschaulich die technischen Details – und was man dagegen tun kann. Im Uplink geht es diesmal um das Thema "Datenlecks" – von denen fast jede Woche eines Schlagzeilen macht. Zum Beispiel bei der Autovermietung Buchbinder: Hier waren die Daten von 3,1 Millionen Menschen offen im Netz zu finden. Aber was bedeutet das eigentlich, "offen im Netz"? Die c't-Security-Experten Jürgen Schmidt und Ronald Eikenberg erklären im Detail, wie solche Lecks technisch zustande kommen und wie sie aufgespürt werden. Spoiler: Mit Hacking hat das nichts zu tun. Neben dem Buchbinder-Fall steht eine Celler Arztpraxis im Fokus, bei der Daten von tausenden Patienten im Netz zu finden waren. Außerdem Thema: Die 77 Millionen erbeuteten Datensätze aus dem Playstation Network; 2011 galt der Fall als größter Datendiebstahl aller Zeiten. Darf man selbst mit Portscannern oder Tools wie Shodan das Netz nach Datenlecks abklopfen – und die Daten herunterladen, wenn man eines gefunden hat? Diese und ähnliche Fragen beantwortet der Heise-Justiziar Joerg Heidrich. Außerdem klärt er darüber auf, was Unternehmen bei solchen Verstößen droht und was man tun kann, wenn man selbst Opfer eines solchen Datenlecks wird. Zu guter Letzt diskutiert die Runde darüber, welche Daten eigentlich wie problematisch sind – und warum sogar eine erbeutete Führerscheinnummer Schaden anrichten kann, von medizinischen Untersuchungsergebnissen ganz zu schweigen. Diesmal mit dabei: Ronald Eikenberg, Joerg Heidrich, Jan-Keno Janssen & Jürgen Schmidt. === Anzeige / Sponsorenhinweis === Die hub.berlin ist das Business Festival für die Gestalter der digitalen Welt. Mit über 10.000 Teilnehmern aus der ganzen Welt kann man dort die Trends in Technologien und der Digitalisierung schon heute erleben. Mit dabei sind Minister aus Europa und Asien, Tech-Riesen wie Apple, Google oder Tencent und spannende Startups wie N26. 50% Rabatt auf Tickets mit dem Ticketcode heise2020. === Anzeige / Sponsorenhinweis Ende ===
Wie entstehen Daten-Lecks wie das von Buchbinder? Wir erklären anschaulich die technischen Details – und was man dagegen tun kann. Im Uplink geht es diesmal um das Thema "Datenlecks" – von denen fast jede Woche eines Schlagzeilen macht. Zum Beispiel bei der Autovermietung Buchbinder: Hier waren die Daten von 3,1 Millionen Menschen offen im Netz zu finden. Aber was bedeutet das eigentlich, "offen im Netz"? Die c't-Security-Experten Jürgen Schmidt und Ronald Eikenberg erklären im Detail, wie solche Lecks technisch zustande kommen und wie sie aufgespürt werden. Spoiler: Mit Hacking hat das nichts zu tun. Neben dem Buchbinder-Fall steht eine Celler Arztpraxis im Fokus, bei der Daten von tausenden Patienten im Netz zu finden waren. Außerdem Thema: Die 77 Millionen erbeuteten Datensätze aus dem Playstation Network; 2011 galt der Fall als größter Datendiebstahl aller Zeiten. Darf man selbst mit Portscannern oder Tools wie Shodan das Netz nach Datenlecks abklopfen – und die Daten herunterladen, wenn man eines gefunden hat? Diese und ähnliche Fragen beantwortet der Heise-Justiziar Joerg Heidrich. Außerdem klärt er darüber auf, was Unternehmen bei solchen Verstößen droht und was man tun kann, wenn man selbst Opfer eines solchen Datenlecks wird. Zu guter Letzt diskutiert die Runde darüber, welche Daten eigentlich wie problematisch sind – und warum sogar eine erbeutete Führerscheinnummer Schaden anrichten kann, von medizinischen Untersuchungsergebnissen ganz zu schweigen. Diesmal mit dabei: Ronald Eikenberg, Joerg Heidrich, Jan-Keno Janssen & Jürgen Schmidt. === Anzeige / Sponsorenhinweis === Die hub.berlin ist das Business Festival für die Gestalter der digitalen Welt. Mit über 10.000 Teilnehmern aus der ganzen Welt kann man dort die Trends in Technologien und der Digitalisierung schon heute erleben. Mit dabei sind Minister aus Europa und Asien, Tech-Riesen wie Apple, Google oder Tencent und spannende Startups wie N26. 50% Rabatt auf Tickets mit dem Ticketcode heise2020. === Anzeige / Sponsorenhinweis Ende ===
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Heute dreht sich alles um das Thema: „Was ist eigentlich ein WIPS?” Bevor ich Ihnen diese Frage beantworte, möchte ich kurz -der Verständlichkeit halber- auf die Begrifflichkeiten Intrusion Detection System und Intrusion Prevention System eingehen. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sind beides Bestandteile der Netzwerkinfrastruktur und dienen dazu den Datenverkehr in Netzwerken vor Gefahren bzw. Angriffen zu schützen. Das Intrusion Detection System, kurz IDS, ist dabei in der Lage, anhand bestimmter Muster Angriffe auf Computersysteme oder Netzwerke zu erkennen und Anwender oder Administratoren zu informieren. Das Intrusion-Prevention-Systeme, kurz IPS, hingegen geht einen Schritt weiter und ist in der Lage, Angriffe auf Netzwerke oder Computersysteme abzuwehren. Kommen wir zurück zu unserer Ausgangsfrage, was ist eigentlich ein WIPS? Die Abkürzung WIPS steht für Wireless Intrusion Prevention System. Und wie der Name schon vermuten lässt, handelt sich hierbei um ein System, dass Angriffe wie DoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe und nicht autorisierte Zugriffe durch beispielsweise Access Points auf ein WLAN detektiert und abwehrt. Dabei erfolgt die Steuerung des Wireless Intrusion Prevention Systems über eine zentrale Administrationsoberfläche. Die WIPS sind in der Regel so konfiguriert, dass sie bei erkannten Bedrohungen selbständig Abwehrmaßnahmen ergreifen und gleichzeitig einen vorher festgelegten Personenkreis alarmieren. Prinzipiell besteht ein Wireless Intrusion Prevention System aus drei Komponenten. Diese sind: Sensoren zur Überwachung des Netzwerks und des Funkspektrums ein Managementsystem zur Verwaltung und Bedienung des Wireless Intrusion Prevention Systems sowie zentrale Server für die Analyse und die Kommunikation mit den Sensoren Die einzelnen Komponenten können dabei entweder dediziert* ausgeführt oder in den vorhandenen WLAN-Geräten als zusätzliche Funktionen auf Softwarebasis integriert sein. Der Vorteil von Wireless Intrusion Prevention Systeme aus dedizierten Komponenten ist, dass sie sich als Overlay-System betreiben lassen. Das bedeutet, dass Anwender ein Drahtlosnetzwerk nicht verändern müssen. Außerdem sorgt die Separierung von Überwachung und produktivem Netz für ein höheres Schutzniveau. Schauen wir uns die Funktionsweise eines Wireless Intrusion Prevention Systems etwas genauer an. Für eine wirksame Erkennung und Abwehr von nicht autorisierten WLAN-Zugriffen oder falschen Access Points überwacht und analysiert ein Wireless Intrusion Prevention System, sowohl die Funkfrequenzen als auch die im WLAN ausgetauschten Daten. Sobald ein Wireless Intrusion Prevention System einen Rogue Access Point -sprich einen nicht autorisierten Zugriffspunkt- im WLAN Netzwerk identifiziert, verschickt es De-Autorisierungspakete an den nicht autorisierten Access Point und die mit ihm verbundenen Clients. Die De-Autorisierungspakete geben sich gegenseitig als Client oder Accesspoint aus und veranlassen die Kommunikationspartner die Verbindung zu trennen. Werden zudem verdächtige Aktivitäten auf bestimmten nicht vorgesehenen Funkkanälen festgestellt, werden diese durch verschiedene Maßnahmen gesperrt. Sie können sich das Ganze auch so vorstellen: Mal angenommen, sie sind Unternehmer und betreiben eine eigene Wireless LAN Infrastruktur, um Ihren Vertriebsmitarbeitern das mobile Arbeiten mit Laptop und SmartPad zu ermöglichen. Max Mustermann ist Angestellter in der Fertigung und möchte während der Arbeitszeit auch mit seinem Smartphone per WLAN surfen. Daher hat er seinen privaten Access Point mitgebracht, den er heimlich in das Firmennetz integriert hat. Dank Ihres implementierten Wireless Intrusion Prevention Systems, wird der Rogue Access Point im eigenen Netzwerk identifiziert und automatisch abgewehrt. Gleichzeitig werden die verantwortlichen Administratoren alarmiert. Neben diesem gerade genannten Beispiel gibt es noch folgende Anwendungsfälle und Szenarien, die für den Einsatz eines Wireless Intrusion Prevention System sprechen: Szenario 1: Datendiebstahl im Netzwerk Durch den Einsatz von WIPS kann der Netzwerk-Traffic vor Snooping plus Datendiebstahl geschützt und durch Angriffe verursachte Traffic-Störungen verhindert werden. ● Szenario 2: Gastnetzwerke Durch den Einsatz von WIPS, kann das produktive Büronetzwerk vom Gastnetzwerk separiert und somit geschützt werden. Den Gästen stellt man genau genommen ein separates Netzwerk zur Verfügung und verwendet dafür ein gemeinsam genutztes Passwort. ● Szenario 3: Netzwerk-Monitoring und -Untersuchungen: Durch den Einsatz von WIPS können Angriffsversuche erkannt werden, indem für diese eine Log-Datei geschrieben wird. Weiterhin benachrichtigen sie bei bestimmten Angriffsaktivitäten und loggen auch andere Ereignisse, die man später untersuchen kann. Dabei ist es irrelevant, ob diese geblockt wurden oder nicht. ● Szenario 4: Netzwerk- und Geräteklassifizierung und -identifikation: Durch den Einsatz von WIPS, werden alle Geräte, die auf das drahtlose Netzwerk zugreifen, geprüft ob sie die notwendigen Rechte haben. Eine weitere sinnvolle Funktion von WIPS ist, dass sie die Netzwerkarchitektur, alle drahtlosen Access Points und deren Standorte identifizieren können. ● Szenario 5: Richtlinienkonformität (Policy Compliance): Durch den Einsatz von WIPS wird sichergestellt, dass alle drahtlosen Geräte identifiziert werden, die den Compliance-Regularien nicht entsprechen. Welche Vorteile ergeben sich durch den Einsatz eines Wireless Intrusion Prevention Systems? Ein Wireless Intrusion Prevention Systems bietet Anwendern gleich mehrere Vorteile. Dazu zählen unter anderen zusätzlicher Schutz der WLAN-Infrastruktur automatische Erkennung von Bedrohungen des drahtlosen Netzwerks automatische Abwehr von diversen Angriffsmethoden Erkennung und Abwehr von Rogue Access Points und Rogue Clients Erkennung und Abwehr von Evil Twin Access Points Erkennung und Neutralisation von falsch konfigurierten Access Points Durchsetzung der WLAN-Policies BYOD-Absicherung, steht für Bring your own device automatische Alarmierung bei verdächtigen Aktivitäten Wir kommen nun zum Ende unsere heutigen Podcast. Zusammenfassend lässt sich sagen: Unternehmen müssen sich heutzutage gegen zahlreiche Bedrohungen und Angriffe wie DDoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe wappnen, die ihr WLAN betreffen können. Durch den Einsatz eines Wireless Intrusion Prevention Systems, können sie nicht nur bösartige Angriffe abwehren, sondern auch beispielsweise unbeabsichtigte Vorfälle verhindern, wie das versehentliche Anmelden an einem Netzwerk in der Umgebung, welches nicht zum Firmennetzwerk gehört. Dieses Szenario könnte zu einem schwerwiegendem Sicherheitsproblem führen, da die Datensicherheit in dem unbekannten und nicht vertrauenswürdigen Netzwerk nicht sichergestellt werden kann. Das sind nur ein paar wenige Beispiele, die die Notwendigkeit einer WLAN-Absicherung durch ein Wireless Intrusion Prevention Systems, unterstreichen. So liebe IT Profis, das wars auch schon für heute vom IT Manager Podcast, ich hoffe es hat Ihnen gefallen – wenn ja freue ich mich wie immer sehr über ein Like auf Facebook und eine fünf Sterne Bewertung bei iTunes. Nächste Woche Freitag gibt es dann natürlich wieder eine neue Folge des IT Manager Podcasts. Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail. Kontaktdaten finden Sie in unseren Show-Notes oder auf unserer Website. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
Es wird heiß! In der zweiten Folge des Security-Insider Podcast ist es im Studio noch heißer als beim letzten Mal und trotzdem blicken Security-Insider Chefredakteur Peter Schmitz und Moderator Dirk Srocke tapfer auf wichtige IT-Security-Themen des Monats Juli zurück. Es fängt mit dem Juli-Patchday noch vergleichsweise "kühl" an, wird dann aber mit einem Blick auf den Datendiebstahl bei der bulgarischen Finanzbehörde NAP und auf das Datenleck beim IoT-Anbieter Orvibo auch thematisch schnell "heißer". Außerdem geht es um einen neuen Gesetzentwurf, der vielen Kleinbetrieben den Datenschutzbeauftragten ersparen soll, um eine Studie, die zeigt, dass IT-Security-Teams in deutschen Unternehmen komplett überfordert sind, um den Stellenwert der IT-Security im Unternehmen, um Verbesserungen bei der Datensicherheit von Windows 10 und schließlich um die Chancen und Risiken von Blockchain-Lösungen.
Erstes Bild eines Schwarzen Lochs Astrophysikern ist es erstmals gelungen, die direkte Umgebung eines Schwarzen Lochs abzubilden und sogar den Ereignishorizont zu zeigen. Das Bild zeigt die direkte Umgebung des Schwarzen Lochs im Zentrum der 55 Millionen Lichtjahre entfernten Galaxie M87. In der Mitte ist deutlich der erwartete "Schatten" zu erkennen, jener Bereich des Schwarzen Lochs, aus dem kein Licht mehr entkommen kann und der deshalb schwarz erscheint. Dieser "Schatten" bereits in Albert Einsteins Relativitätstheorie vorhergesagt. Auch Simulationen hatten dieses Erscheinungsbild vorhergesagt, aber nun gelang mit Hilfe des Event Horizon Telescopes zum ersten Mal die Abbildung dieses Phänomens. Automaten können objektiver sein als Menschen Bundesjustizministerin Katarina Barley hat sich für ein Prüfverfahren für Algorithmen und KI ausgesprochen. Algorithmen "können objektiver sein" als vergleichbare menschliche Verfahren, erklärte die SPD-Spitzenkandidatin zur Europawahl auf der Hub-Konferenz des IT-Branchenverbands Bitkom. Dies sei etwa im Bankensystem oder bei der Bewerberauswahl feststellbar. Dafür müssten die Entwickler aber sicherstellen, dass die Programmierweise beziehungsweise die Trainingsdaten nicht selbst wieder Vorurteile in sich trügen, sonst drohe eine "unechte Objektivität". Bayern fordert härtere Strafen für Datenklau im Netz Bayern hat einen Gesetzentwurf in dem Bundesrat eingebracht, der die Höchst-strafen für Datendiebstahl im Internet deutlich anheben soll. In besonders schweren Fällen wie Angriffen auf kritische Infrastrukturen, soll der Freiheitsentzug bis zu zehn Jahre betragen. Bayern begründete die Erhöhung der Strafe damit, dass sie lediglich entsprechenden Delikten in der "analogen Welt" angepasst würde. Updates legen Windows lahm Die am vergangenen Patchday veröffentlichten kumulativen Windows-Security-Updates verursachen auf zahlreichen Systemen schwerwiegende Probleme. Gegenüber heise online berichteten Leser, dass nach dem Rollout keine Netzwerkverbindung und Domänenanmeldung mehr möglich gewesen sei. In bestimmten Konstellationen kann es zum Einfrieren von Systemen oder zu Systemabstürzen nach dem Reboot kommen. Diese und weitere aktuelle Nachrichten finden Sie ausführlich auf heise.de
Identitätsdiebstahl kann jeden treffen - jeden Tag stehlen Hacker persönliche Daten im Netz. Doch wie kann ich meine digitale Identität am besten schützen und überprüfen, ob mein Account schon einmal gehackt wurde?
Jeden Tag werden im Internet Millionen von Daten ausgetauscht. Sie werden verkauft, weitergegeben und eben auch geklaut. Aber wie geht man gesetzlich mit diesem digitalen Diebstahl um? Ist Datenklau dasselbe wie der Raub materieller Dinge?Der Artikel zum Nachlesen: https://detektor.fm/digital/ist-das-gerecht-strafen-fuer-datendiebstahl
Außerdem: Theresa May hat das Misstrauensvotum im britischen Unterhaus überstanden. Sophie Schimansky berichtet über die neuen Gewinn-Rekorde der größten US-Banken. Es gibt offensichtlich Zweifel an der Einzeltäter-These nach dem großen Datendiebstahl.
Breitband - Medien und digitale Kultur (ganze Sendung) - Deutschlandfunk Kultur
Private Daten von anderen ausforschen, sammeln und irgendwann veröffentlichen, um das Opfer bloßzustellen - im Darknet wird Doxing schon seit längerem geradezu als Sport betrieben. Was macht diese Form des Mobbings offenbar für viele attraktiv? Und was sind die Konsequenzen des aktuellen Doxing-Skandals? Außerdem in der Sendung: Für welche Werke 2019 das Urheberrecht erlischt. Moderation: Katja Bigalke und Martin Böttcher www.deutschlandfunkkultur.de, Breitband Hören bis: 19.01.2038 04:14 Direkter Link zur Audiodatei
In den USA geht wegen der Mauer nichts mehr, dafür wissen wir, wer die Daten "geklaut" hat und ein AfD-Politiker wurde schwer verletzt. Hier ist das Video zur Folge: https://youtu.be/YJ8cWFswzKI
Aus der Nacht: US-Präsident Trump hält eine Rede an die Nation - und feuert gegen die Opposition. + Heute in der RP: Was der Datendiebstahl bei Prominenten für unser eigenes Leben bedeutet. + Das kommt auf uns zu: Die Bundesregierung will mit gleich zwei Gesetzen unser Leben besser machen. + Das Wetter: Windig aber mild. + Moderation: Henning Bulka + Alle Infos: https://rp-online.de/aufwacher
Zahlreiche Politikerinnen und Prominente wurden Ende vergangener Woche mit dem Leak privater Daten konfrontiert, darunter Chatprotokolle, Fotos und Handynummern. Das Bundesamt für IT-Sicherheit wusste bereits seit Anfang Dezember von dem Datendiebstahl, informierte aber nur wenige der Betroffenen. Tut die Bundesregierung zu wenig für die Cybersicherheit? Und wie kann man sich als Privatperson vor Hackerangriffen schützen? Darüber sprechen wir mit Dirk Peitz aus dem Digitalressort von ZEIT ONLINE. Michel Houellebecq ist der wohl umstrittenste Schrifsteller Frankreichs. Er hat eine Schwäche für Donald Trump und ist für einen Austritt Frankreichs aus der Europäischen Union. Heute erscheint in Deutschland sein neuer Roman "Serotonin", der in Frankreich schon vor Veröffentlichung auf den Bestsellerlisten stand. Iris Radisch, Feuilletonchefin der ZEIT, hat ihn vorab gelesen. Mit Mounia Meiborg spricht sie über den houellebecqschen Populismus und den weißen Mann als literarisches Sujet. Und sonst so? Wie die demokratische Kongressabgeordnete Alexandria Ocasio-Cortez gegen Hass im Netz antanzt. Mitarbeit: Jona Spreter
In dieser Episode dreht sich das Hauptthema um den aktuellen "Hacker-Angriff", der eigentlich keiner ist. Wir reden über den Unterschied zwischen einem "Angriff" und einem "Diebstahl", über mediale Berichterstattung und über mögliche Hintergründe und Konsequenzen dieses Vorfalls. Sorry für die knarzige Tonqualität, da ist der Kompressor und der Klick-Remover mit mir durchgegangen. Ich gelobe Besserung!
Der deutschen Wirtschaft ist in den vergangenen zwei Jahren durch Spionage, Sabotage und Datendiebstahl ein Schaden in Höhe von 43 Milliarden Euro entstanden. Allein 68 Prozent der deutschen Unternehmen waren in dieser Zeitspanne betroffen. Mit den stetig wachsenden Gefahren muss auch das Problembewusstsein für Cybersicherheit in den Chefetagen steigen, fordert das Bundesamt für Sicherheit in der Informationstechnologie (BSI). Der Strom aus der Steckdose, das Geld aus dem Automaten, die Bahn zur Arbeit: Das funktioniert nur, wenn Computer und Netze sicher arbeiten. Doch diese Systeme sind verwundbar – und werden immer häufiger gezielt angegriffen. Erst durch die wachsende Zahl und die zunehmende Massivität der Cyberangriffe sind Politik, Wirtschaft und Bürger aufgewacht. Vor allem kleinere und mittelständische Unternehmen müssen mehr tun als bislang. Cybersicherheit gehört in die DNA jeder Unternehmensstrategie. Kontinuierliche Mitarbeiterschulungen und Investitionen in die Cybersicherheitsinfrastruktur eines Unternehmens sind entscheidende Instrumente - mahnt das BSI. In ihrem neuen Buch "Cyberwar" schreiben die Computersicherheits-Fachleute Constanze Kurz und Frank Rieger, wer uns bedroht und was wir tun müssen, um unsere Daten und unsere Infrastruktur zu schützen. Mit Kurz haben wir auf der Buchmesse in Frankfurt am F.A.Z.-Stand in Halle 3.1 darüber gesprochen.
Der wöchentliche Podcast behandelt Infos News und Facts zum Thema Tesla. Diese Woche: Elon überlegt den Produktionsprozess für Kunden erlebbarer zu machenGigafactory vielleicht in Deutschland Tesla verklagt Saboteur wegen Datendiebstahl und Hacking Model 3 erhält lang erwartete Funktionen wie WLAN oder Summon Feature Datenverkehr in Tesla‘s wird kostenpflichtig Leistungsbeschränkung mit variabel einstellbarer Höchstgeschwindigkeit Autopilot kann nerven Preissenkung: Dual Motor Model 3 wird billiger Neue Option Packages für die Performance Version des Model 3 Musik: Titel: Golden Spoon Autor: Pandoras Box Source Licence Download (10MB)
Wir haben viele Themen zu diskutieren: Etwa eine neue EU-Datenschutzregelung, die ab dem 25. Mai Facebook und Google Angst macht. Außerdem: Was ist eigentlich Phishing und wieso sind alle Diskussionen in Multiplayer Spielen immer so vergiftet? Selbst die Simpsons haben es in diesen Podcast geschafft, denn bei denen hat ein Shitstorm zu einem ganz besonderen … #Rewind 20: Datendieb erwischt! weiterlesen →
Wochenrückblick des Unbehagens 33 Achtung! Achtung! Es gab einen kleinen Kampf mit Asynchronität. Hoffentlich konnte alles anständig ausgeglichen werden, doch sollten wir irgendwo übermäßig durcheinander reden, meldet euch bitte. Dann wird nachgebessert. Außerdem: Achtung! Wir haben uns vermehrt! Petra und Nichtpetra sind da und bringen uns Freude! Weiterhin warnen wir vor fliegenden Haien, Putin warnt vor Hysterie, Sebi wirft sich schützend vor Thomas de Maiziere, sprechen eine Warnung für tieffliegende Tomaten in Finsterwalde aus, bewerben die Plastikleber mit Abperleffekt, bitte keine Bunker zu bauen und nicht auf Stürme zu schießen, weisen darauf hin, dass ihr die Rassisten der AfD ruhig Rassisten der AfD nennen dürft, schließen Waffenstillstand per Twitter und sammeln Sozialpunkte, indem wir die guten Star-Trek-Folgen schauen. Habt Freude und kostet den Koala! Podcast herunterladen 00:00:00 Intro/Begrüßung/Loch in der Wand 00:03:05 Montag: Infiltrierte AfD, Exekutionsandrohungen wegen Zusammenbruchs der Exekutiven und "unerwartete" Probleme durch Atombombentests 00:14:18 Dienstag: Putin wünscht sich Diplomatie statt Krawall, Twitter hasst den armen Thomas, der Oscar geht baden, elektronische Ausländer werden gehackt, noch etwas schlaue Stadt dazu und noch ein gefeuerte Star-Wars-Regisseur 00:34:30 Mittwoch: Die EU lädt nur noch gefiltert hoch, Norbert Lammert verabschiedet sich, Sprachsteuerung führt nach Bielefeld oder in den Puff und Jan schreibt Briefe an Mutti 01:01:50 Donnerstag: Prima Passwörter und andere Probleme bei der Wahl, die Plastikleber, gerissene Arschlöcher, in Zürich erkennt man dich, des postfaktischen Volksverräters Schmähgedicht und terroristische Anwälte im Bunker 01:48:48 Freitag: Unleserliche Prüfungsantworten, Willy Brandt bleibt Kanzler, "Man sieht dir deine Sexualität an!", "Wo kommt denn nur das ganze AfD-Geld her?", die Rassisten von der AfD, zitierfähig (auch auf Latein!) in Afrika, ein enormer Datendiebstahl und Republikaner, die gegen Hilfe sind 02:20:55 Samstag: Goldfisch und lebendiger Bettwärmer im Hotel, schlechter Geschmack bei Netflix, chinesische Sozialpunkte, das erste NSU-Opfer, "Reist besser nicht nach Deutschland!" und Billigflieger für Mutti 02:42:35 Sonntag: 90% Fett, Sebis Leseempfehlung und Waffenstillstand per Twitter 02:49:20 Abschied/Outro
Gigantischer Datendiebstahl - Der 500-Millionen Hack bei Yahoo und die Folgen / Organisierte Umweltkriminalität - Wenn das Schuppentier im Suppentopf landet / Geheimnisvolles Pergament - Wie man eine verkohlte Schriftrolle entziffert / Computer als Dolmetscher - Mit welchen Tücken maschinelle Übersetzungen kämpfen.
Horst JENS, Stefan HASLINGER, Gregor PRIDUN, Anna GEIGER und Denis KNAUF plaudern über freie Software und andere Nerd-Themen. Shownotes auf http://goo.gl/0l7lk1 oder http://biertaucher.at
Skandal! PSN down! Datendiebstahl! Waaaaah! Jau, natürlich thematisieren wir in unserem 55. Podcast auch den PSN-Hack, doch Uwe, Sascha, Toni und Sebastian haben auch noch viele Themen abseits des aktuellen Top-Aufregers. Das Zuhören lohnt also. Wie die Sau! Dieses Mal decken wir anhand eurer Fragen jede Menge Themen ab. Da wäre ein Exkurs zum spannenden 360-Pad Razer Onza, da wären unsere Erwartungen an die E3, lustige Handverletzungen, unsere Einschätzung von Nintendos neuer Konsole oder unsere Begeisterung für Portal 2. Und natürlich war da ein gewisser Datendiebstahl die letzten Tage. Auch darüber sprechen wir und wir sagen euch, welche Konsequenzen wir daraus gezogen haben. Und Sebastian bringt das Gemüt aller Anwesenden zum Kochen, da er absolut keinen Respekt vor HD-Glotzen und deren hochwertiger Plastikverkleidung hat. Und diesmal erwähnen wir gleich mehrere Dinge, die wir einfach verlinken müssen. Hier also die Links! HAWKEN Das Mech-Game, auf das Toni momentan extrem abfährt! Alle Zitate der Space-Sphere aus Portal 2 (Achtung, SPOILER!!!!) Die Zukunft von Audio? Sehr interessanter Vortrag auf einer ganz wunderbaren Webseite. Wir mögen TED. Sehr! Ein guter Passwort-Checker. Aber es ist leider nicht der, den Toni meinte. War wahrscheinlich ne Betrügerseite. ;-) Wenn alles klappt, werden wir uns bereits in einer Woche wieder hören. Am kommenden Freitag besuchen uns schließlich einige glückliche Leser und da steht auch ein Podcast auf dem Plan. Das wird fein! Und nun viel Spaß beim Zuhören! P.S. iTunes-Nutzer können unseren feinen Podcast auch abonnieren. Das ist bequem und freut uns sehr. (iTunes-Abolink). Wir sind außerdem immer gespannt, wenn wir in die iTunes-Reviews schauen. Wie bewertet ihr uns? Was mögt ihr, was nicht? Vergebt also bitte Sterne und schreibt ehrliche Reviews. Und empfehlt uns weiter! Facebook: https://www.facebook.com/play4magazin/