Podcasts about datenverkehr

  • 61PODCASTS
  • 73EPISODES
  • 23mAVG DURATION
  • 1EPISODE EVERY OTHER WEEK
  • May 2, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about datenverkehr

Latest podcast episodes about datenverkehr

Auslegungssache – der c't-Datenschutz-Podcast
Transatlantisches Daten-Sturmtief

Auslegungssache – der c't-Datenschutz-Podcast

Play Episode Listen Later May 2, 2025 61:53


Der Datentransfer zwischen der EU und den USA steht erneut auf wackeligen Beinen. Nachdem der Europäische Gerichtshof (EuGH) bereits die Vorgängerabkommen "Safe Harbor" und "Privacy Shield" gekippt hatte, droht nun auch dem aktuellen "Transatlantic Data Privacy Framework" (TADPF) ein jähes Ende. Im c't-Datenschutz-Podcast erläutern Holger und Joerg Heidrich zusammen mit Dr. Stefan Brink die komplexe Gemengelage. Brink war bis Ende 2022 Landesdatenschutzbeauftragter in Baden-Württemberg, leitet nun das Wissenschaftliche Institut für die Digitalisierung der Arbeitswelt (wida) und kennt die Problematik aus nächster Nähe. Das TADPF sollte den Datentransfer eigentlich endlich auf eine solide Basis stellen. US-Präsident Biden erließ dazu 2022 die Executive Order 14086, die den Zugriff von US-Geheimdiensten auf EU-Bürgerdaten einschränken und Beschwerdemöglichkeiten schaffen sollte. Doch die Umsetzung ist fragil. Brink erläutert, dass die Executive Order jederzeit von US-Präsident Donald Trump wieder einkassiert werden könnte. Zudem ist das vorgesehene Kontrollgremium PCLOB faktisch lahmgelegt, da ihm die Mitglieder fehlen. Die EU-Kommission versucht nach Beobachtung von Holger, die Probleme auszusitzen, doch im EU-Parlament wachse der Druck, den Angemessenheitsbeschluss aufzuheben. Auch sogenannte Standardvertragsklauseln als Alternative stehen auf tönernen Füßen, da der EuGH hohe Anforderungen an "Transfer Impact Assessments" stellt. US-Gesetze wie der CLOUD Act ermöglichen weiterhin den Zugriff auf Daten bei US-Anbietern. Für EU-Unternehmen ist es kaum leistbar, sich komplett von US-Diensten zu lösen, da eine digitale Souveränität Europas fehlt. Die Aufsichtsbehörden in Deutschland und Europa sitzen nach Brinks Schilderung zwischen den Stühlen: Sie wissen um die rechtlichen Mängel, schrecken aber vor harten Maßnahmen zurück – auch aus Furcht vor wirtschaftlichem Chaos. Stattdessen setzen sie auf Dialog und hoffen, dass Unternehmen zumindest Alternativen prüfen. Die Diskutanten sehen die Gefahr, dass der Datentransfer zum Spielball im Handelskonflikt zwischen den USA und der EU werden könnte. Am Ende bleibt die Erkenntnis: Der transatlantische Datenverkehr ist in schwere See geraten, und Unternehmen täten gut daran, sich nach Alternativen umzusehen.

Spektrum der Wissenschaft – Der Podcast – detektor.fm
Unterseekabel: Wie schützen wir unseren Datenverkehr?

Spektrum der Wissenschaft – Der Podcast – detektor.fm

Play Episode Listen Later Apr 25, 2025 24:21


Ein Netz aus Unterseekabeln durchzieht die Weltmeere. Ihre Bedeutung für den Datenverkehr ist unermesslich. Doch sie vor Schäden und Angriffen zu schützen, ist eine schwierige Aufgabe. (00:00:45) Begrüßung (00:01:46) Warum sind Unterseekabel wichtig? (00:03:45) Wie sehen Unterseekabel aus? (00:05:35) Sabotage oder Unfall? (00:08:25) Umgang mit defekten Unterseekabeln (00:10:34) Wie kann man Unterseekabel schützen? (00:13:53) Satelliten statt Kabel? (00:21:06) Wer ist zuständig für internationale Datenübertragung? (00:22:13) Zukunft der Unterseekabel (00:23:20) Verabschiedung Hier entlang geht's zu den Links unserer Werbepartner: https://detektor.fm/werbepartner/spektrum-der-wissenschaft >> Artikel zum Nachlesen: https://detektor.fm/wissen/spektrum-podcast-unterseekabel

Wissen
Unterseekabel: Wie schützen wir unseren Datenverkehr?

Wissen

Play Episode Listen Later Apr 25, 2025 24:21


Ein Netz aus Unterseekabeln durchzieht die Weltmeere. Ihre Bedeutung für den Datenverkehr ist unermesslich. Doch sie vor Schäden und Angriffen zu schützen, ist eine schwierige Aufgabe. (00:00:45) Begrüßung (00:01:46) Warum sind Unterseekabel wichtig? (00:03:45) Wie sehen Unterseekabel aus? (00:05:35) Sabotage oder Unfall? (00:08:25) Umgang mit defekten Unterseekabeln (00:10:34) Wie kann man Unterseekabel schützen? (00:13:53) Satelliten statt Kabel? (00:21:06) Wer ist zuständig für internationale Datenübertragung? (00:22:13) Zukunft der Unterseekabel (00:23:20) Verabschiedung Hier entlang geht's zu den Links unserer Werbepartner: https://detektor.fm/werbepartner/spektrum-der-wissenschaft >> Artikel zum Nachlesen: https://detektor.fm/wissen/spektrum-podcast-unterseekabel

Podcasts – detektor.fm
Spektrum der Wissenschaft – Der Podcast | Unterseekabel: Wie schützen wir unseren Datenverkehr?

Podcasts – detektor.fm

Play Episode Listen Later Apr 25, 2025 24:21


Ein Netz aus Unterseekabeln durchzieht die Weltmeere. Ihre Bedeutung für den Datenverkehr ist unermesslich. Doch sie vor Schäden und Angriffen zu schützen, ist eine schwierige Aufgabe. (00:00:45) Begrüßung (00:01:46) Warum sind Unterseekabel wichtig? (00:03:45) Wie sehen Unterseekabel aus? (00:05:35) Sabotage oder Unfall? (00:08:25) Umgang mit defekten Unterseekabeln (00:10:34) Wie kann man Unterseekabel schützen? (00:13:53) Satelliten statt Kabel? (00:21:06) Wer ist zuständig für internationale Datenübertragung? (00:22:13) Zukunft der Unterseekabel (00:23:20) Verabschiedung Hier entlang geht's zu den Links unserer Werbepartner: https://detektor.fm/werbepartner/spektrum-der-wissenschaft >> Artikel zum Nachlesen: https://detektor.fm/wissen/spektrum-podcast-unterseekabel

IT IST ALLES.
Das Update #27 | Scheitert Datenschutz am Atlantik?

IT IST ALLES.

Play Episode Listen Later Apr 23, 2025 14:21


Moin aus Osnabrück und herzlich willkommen zur 27. Folge vom Update. Dieses Mal begrüßt Ulf Malte Keller am Podcast Mikrofon. In den letzten Folgen hat Ulf mit seinen Gästen viel über Digitalisierung, Künstliche Intelligenz und Effizienz in der Cloud gesprochen. Doch die rechtliche Grundlage dafür wackelt immer wieder. Malte und Ulf gehen daher in dieser Update Folge näher auf den transatlantischen Datenverkehr ein: Was hat es mit dem Data Privacy Framework auf sich? Und welche möglichen Auswirkungen erwarten uns aufgrund der Wiederwahl von Donald Trump?

Top-Thema mit Vokabeln | Deutsch lernen | Deutsche Welle
Unterseekabel: verwundbare Datenstraßen im Meer

Top-Thema mit Vokabeln | Deutsch lernen | Deutsche Welle

Play Episode Listen Later Feb 11, 2025 3:17


Unterseekabel: verwundbare Datenstraßen im Meer – Fast unser gesamter Datenverkehr läuft über Kabel, die auf oder unter dem Meeresboden liegen. Doch diese Unterseekabel sind nicht gut gegen Sabotage oder Spionage geschützt, wie aktuelle Ereignisse zeigen.

Anker-Aktien Podcast
Diese Chip-Aktien stecken im iPhone

Anker-Aktien Podcast

Play Episode Listen Later Nov 19, 2024 18:40


Das iPhone ist mehr als nur ein Smartphone – es ist ein Symbol für technologische Spitzenleistung. Doch hinter Apples Kreation verbergen sich zahlreiche Schlüsselkomponenten, die von börsennotierten Unternehmen geliefert werden. In dieser Analyse beleuchten wir die Akteure, die mit ihrer innovativen Technik das Herzstück des iPhones bilden. Broadcom zählt zu den wichtigsten Lieferanten, verantwortlich für die drahtlose Ladefunktion und die Verarbeitung von Hochfrequenzsignalen – essenziell für den kabellosen Datenverkehr. Texas Instruments sorgt für die USB-Schnittstellen und die effiziente Stromversorgung des Displays und spielt somit eine entscheidende Rolle in der täglichen Nutzung des iPhones. Für die Leistung und Schnelligkeit des Geräts zeichnet sich SK hynix mit hochentwickeltem Arbeitsspeicher aus. Cirrus Logic liefert Audio-Verstärker, die für kristallklaren Klang sorgen. Im Bereich des Energie-Managements und der eSIM-Technologie punkten Renesas Electronics und STMicroelectronics, die für nachhaltige und leistungsstarke Energieverteilung stehen. Ein weiterer, oft übersehener Akteur ist NXP Semiconductors mit seinem NFC-Controller, der kontaktloses Bezahlen reibungslos ermöglicht. Skyworks Solutions sichert mit seinen Kommunikationsmodulen die stabile Netzverbindung, während Qualcomm für Mobilfunktechnologie bekannt ist – eine Grundvoraussetzung für die globale Vernetzung des iPhones. Qorvo ergänzt das Portfolio mit seinen Lösungen zur Signalverarbeitung, die für die nahtlose Kommunikation zwischen den einzelnen Komponenten verantwortlich sind. Dieser Podcast richtet sich an Investoren, die über den Tellerrand hinausblicken und die treibenden Kräfte hinter der weltweit erfolgreichsten Smartphone-Technologie verstehen möchten. Welche dieser Chip-Aktien versprechen Potenzial für langfristiges Wachstum? Inhaltsverzeichnis00:00 Intro02:02 Broadcom04:45 Texas Instruments06:40 SK Hynix07:55 Cirrus Logic08:42 Renesas09:56 STMicroelectronics 11:18 NXP Semiconductors12:48 Skyworks Solutions13:58 Qualcomm15:30 Qorvo16:47 Zusammenfassung18:30 Danke fürs Einschalten! Börsen-Kompasshttps://analyse.maximilian-gamperling.de/kompass-warteliste Social Media- Instagram: https://www.instagram.com/maximilian_gamperling/- LinkedIn: https://www.linkedin.com/in/gamperling/- Newsletter: https://www.maximilian-gamperling.de/newsletter- Podcast: https://akademie.maximilian-gamperling.de/podcasts/anker-aktien-podcast Meine Tools- Charts*: https://de.tradingview.com/?aff_id=117182- Aktienfinder: https://aktienfinder.net- Finchat.io*: https://finchat.io/?via=maximilian- TransparentShare: https://bit.ly/3laA6tK- SeekingAlpha*: https://www.sahg6dtr.com/QHJ7RM/R74QP/- Captrader*: https://www.financeads.net/tc.php?t=41972C46922130T DisclaimerAlle Informationen beruhen auf Quellen, die wir für glaubwürdig halten. Trotz sorgfältiger Bearbeitung können wir für die Richtigkeit der Angaben und Kurse keine Gewähr übernehmen. Alle enthaltenen Meinungen und Informationen dienen ausschließlich der Information und begründen kein Haftungsobligo. Regressinanspruchnahme, sowohl direkt, wie auch indirekt und Gewährleistung wird daher ausgeschlossen. Alle enthaltenen Meinungen und Informationen sollen nicht als Aufforderung verstanden werden, ein Geschäft oder eine Transaktion einzugehen. Auch stellen die vorgestellten Strategien keinesfalls einen Aufruf zur Nachbildung, auch nicht stillschweigend, dar. Vor jedem Geschäft bzw. vor jeder Transaktion sollte geprüft werden, ob sie im Hinblick auf die persönlichen und wirtschaftlichen Verhältnisse geeignet ist. Wir weisen ausdrücklich noch einmal darauf hin, dass der Handel mit Aktien, ETFs, Fonds, Optionen, Futures etc. mit grundsätzlichen Risiken verbunden ist und der Totalverlust des eingesetzten Kapitals nicht ausgeschlossen werden kann.Aussagen über zu erwartende Entwicklungen an Finanzmärkten, insbesondere Wertpapiermärkten und Warenterminbörsen, stellen NIEMALS EINE AUFFORDERUNG ZUM KAUF ODER VERKAUF VON FINANZINSTRUMENTEN dar, sondern dienen lediglich der allgemeinen Information. Dies ist selbst dann der Fall, wenn Beiträge bei wörtlicher Auslegung als Aufforderung zur Durchführung von Transaktionen im o.g. Sinne verstanden werden könnten. Jegliche Regressinanspruchnahme wird insoweit ausgeschlossen. *Affiliate-Link #Chip-Aktien #Aktie #Börse

Computer und Kommunikation Beiträge - Deutschlandfunk
Unnützer Datenverkehr steigert den Handy-Energieverbrauch, Int. Mario Birkholz

Computer und Kommunikation Beiträge - Deutschlandfunk

Play Episode Listen Later Jul 20, 2024 5:40


Kloiber, Manfred www.deutschlandfunk.de, Computer und Kommunikation

Börsenradio to go Marktbericht
Börsenradio Schlussbericht Do., 04.07.24: USA Independence Day

Börsenradio to go Marktbericht

Play Episode Listen Later Jul 4, 2024 9:14


Ohne Rückenwind aus den USA macht der DAX Boden gut und schließt nahezu auf Tageshoch bei 18.450 Punkten, knapp ein halbes Prozent im Plus. Auch der MDAX ist freundlich unterwegs. Der Handel verläuft in relativ ruhigen Bahnen, denn in den USA ist Feiertag, Independence Day. Der morgige Freitag könnte auch ruhig verlaufen, da viele US-Investoren einen Brückentag einlegen. Für Bewegung könnten die Daten vom Arbeitsmarkt am Nachmittag sorgen. Continental rechnet in China mit mehr Geschäft, was der Aktie ein zweistelliges Plus beschert. Der Euro klettert auf über 1,08 zum US-Dollar. In England wird heute gewählt, der Machtwechsel nach 14 Jahren ist aber fest eingepreist. Frankreich ruft seine Bürger am Sonntag zum zweiten Wahlgang. In den USA wird zwar erst im November gewählt, aber nach dem desaströsen Auftritt von Joe Biden im TV-Duell bahnt sich möglicherweise eine Sensation an, und die Demokraten wechseln auf den letzten Metern tatsächlich den Kandidaten. Noch dementiert jeder, der auch nur ansatzweise was zu sagen hat. Beim Fußball allerdings wäre dieses Verhalten ein Garant für einen Trainerwechsel. Airbus bekommt erneut gute Presse. Diesmal einen Auftrag der Bundesregierung für ein schickes Satellitensystem. Zwei neue Kommunikationssatelliten sollen uns fit machen für den Datenverkehr der Zukunft. Kostenpunkt 2 Mrd. Euro. Interviews vom Tage: Mit den kurzen Beinen politischer Börsen beschäftigt sich IG Marktanalyst Christian Henke, und Andreas Scholz, ehemaliger Bloomberg Chefreporter, erklärt im Börse Berlin 4 You Podcast die schlimmsten Schreckgespenster für einen jeden Notenbanker. Schlusskurse Frankfurt: DAX +0,4 % bei 18.450 Punkten. MDAX +0,6 % bei 25.539 Punkten.

connect-Podcast
Nachhaltige Mobilfunknetze dank KI und energieautarken Standorten – Mit Claudia Töpfer (Telefónica)

connect-Podcast

Play Episode Listen Later Jun 21, 2024 9:46


Auf der connect conference 2024 haben wir mit Claudia Töpfer von Telefónica über nachhaltige Mobilfunknetze gesprochen. Auch wenn der Datenverkehr rasant wächst, ist es das Ziel des Netzbetreibers, ein effizienteres und nachhaltiges Netz zu bauen. Dabei helfen sollen KI, grüne Energie und Mobilfunkstandorte, die ihren Strom selbst erzeugen.

Web Wednesday
Digitale Souveränität - WW010

Web Wednesday

Play Episode Listen Later Jun 5, 2024 24:30


Digitale Souveränität kann als Balance zwischen freiem Datenverkehr und der Kontrolle über Daten bezeichnen werden, um von deren Wertschöpfung zu profitieren. Zusammen mit Matthias Stürmer und Adrian Zimmermann klären wir, was das genau bedeutet und wie es sich von anderen Bereichen abgrenzt.

Forschung Aktuell - Deutschlandfunk
Folgen für den Datenverkehr? Unterwasserkabel im Roten Meer beschädigt

Forschung Aktuell - Deutschlandfunk

Play Episode Listen Later Mar 6, 2024 4:31


Welchering, Peterwww.deutschlandfunk.de, Forschung aktuell

4x4 Podcast
Angriff auf Juden: Ist Ausbürgerung des Täters möglich?

4x4 Podcast

Play Episode Listen Later Mar 6, 2024 25:49


Nach dem Angriff auf einen orthodoxen Juden fordert der Zürcher Sicherheitsdirektor Mario Fehr, der Bund müsse dem mutmasslichen Täter die Schweizer Staatsbürgerschaft entziehen. Der 15-Jährige hat tunesische Wurzeln. Wir fragen eine Verfassungsexpertin, ob dies möglich ist. Weitere Themen: * 143 Frauen verklagen Dänemark wegen Zwangsverhütung - Was fordern sie? * Brandanschlag auf Tesla-Fabrik in der Nähe von Berlin - Was ist passiert? * Unterseekabel am Grund des Roten Meeres beschädigt - Welche Auswirkungen hat der Vorfall auf den Datenverkehr?

SALTO Podcast
Verbraucherwissen to go | 5. Der unsichtbare CO₂-Fußabdruck

SALTO Podcast

Play Episode Listen Later Feb 28, 2024 21:22


In dieser Folge gehen wir mit IT-Experten Raphael Barbieri der Frage nach, wie unser Datenverkehr mit der Umweltbelastung zusammenhängt. --- Send in a voice message: https://podcasters.spotify.com/pod/show/saltobz/message

Prof. Dr. Christian Rieck
249. Tödliches Glatteis – oder bewusster Fehlalarm? Die Rationalität des Alarmismus - Prof. Dr. Rieck

Prof. Dr. Christian Rieck

Play Episode Listen Later Jan 20, 2024 29:50


Alarmstufe Rot: 15 cm Schnee im Januar! Wie sollen wir das nur überleben? Wieso bewusst Fehlalarme ausgelöst werden und an anderen Stellen bewusst Alarme unterbleiben, darum geht es in diesem Video aus spieltheoretischer Sicht. Das erwähnte Buch "Die 36 Strategeme der Krise": Print: https://www.amazon.de/exec/obidos/ASI... Kindle: https://www.amazon.de/exec/obidos/ASI... *Mein aktuelles Buch "Anleitung zur Selbstüberlistung": https://www.amazon.de/exec/obidos/ASI... Vorhersage "kein Schnee mehr": https://www.spiegel.de/wissenschaft/m... ►WEITERE INFORMATIONEN VON TEAM RIECK: Am 16. Januar 2024 warnte der Deutsche Wetterdienst (DWD) vor einem “voll ausgeprägten Sturm” am Mittwoch, da der Schnee das Land weiter bedeckte. Es wurde erwartet, dass ab Dienstagabend im Zentrum und Norden Deutschlands starker Schneefall einsetzt. Im Süden sollte “anhaltender und starker gefrierender Regen” fallen. Der DWD warnte, dass das zunehmend verschneite Wetter “weitreichende Auswirkungen auf den Straßen- und Bahnverkehr” haben würde, mit einem Risiko von Unfällen. Am 17. Januar 2024 wurden aufgrund schwerer Schnee- und Eiswarnungen die meisten Teile des Südens und Westens Deutschlands lahmgelegt. Die beiden größten Flughäfen des Landes, München und Frankfurt, strichen vorsorglich Hunderte von Flügen. Cell Broadcast Alarme sind Teil eines Warnsystems, das MobiIfunknetze verwendet, um wichtige Warnmeldungen an eine große Anzahl von Mobilfunknutzern in einem bestimmten geografischen Gebiet zu senden. Dieses System wurde entwickelt, um die Öffentlichkeit vor Naturkatastrophen, Unfällen, terrorristischen Angrxffen oder anderen Gefahren zu warnen. Das Cell Broadcast System (CB) wurde erstmals in den späten 1980er Jahren eingeführt, und verschiedene Länder haben es seither implementiert, um ihre Bevölkerung effektiv vor Gefahren zu schützen. Die Funktionsweise des Cell Broadcast Systems basiert auf der Verwendung von Zellen in Mobilfunknetzen. Mobilfunkmasten können ihre Sendeleistung geografisch auf ZeIIen aufteilen. Wenn eine wichtige Warnung ausgegeben werden muss, sendet das zuständige Warnsystem eine Cell Broadcast-Nachricht an alle Mobilfunkmasten in der betroffenen Zone. Diese Nachricht wird dann von den Mobilfunkmasten an alle Mobiltelefone in ihrem Bereich gesendet, unabhängig davon, ob sie gerade aktiv für Anrufe oder Datenverkehr sind. Cell Broadcast unterscheidet sich von herkömmlichen SMS-basierten Warnsystemen, da es auf Rundrufbasis arbeitet und keine individuellen Telefonnummern oder Kontakte benötigt. Dies ermöglicht eine schnelle und effiziente Verbreitung von Warnungen an eine große Anzahl von Menschen in einem bestimmten Gebiet. Die Nutzer können in den Einstellungen ihrer Mobiltelefone entscheiden, ob sie Cell Broadcast Warnungen aktivieren oder deaktivieren möchten. Es ist jedoch ratsam, diese Funktion aktiviert zu lassen, da sie eine wichtige Rolle bei der Benachrichtigung über Notfälle spielen kann - vorausgestzt, die Warnmeldungen bleiben relevant und werden nicht zu “Warnspam”. ►WEITERES VON CHRISTIAN RIECK: *Die 36 Strategeme der Krise: ○Print: https://www.amazon.de/exec/obidos/ASI... ○Kindle: https://www.amazon.de/exec/obidos/ASI... *Schummeln mit ChatGPT: ○https://www.amazon.de/exec/obidos/ASI... ○https://www.amazon.de/exec/obidos/ASI... *Digni-Geld - Einkommen in den Zeiten der Roboter: ○Print: http://www.amazon.de/exec/obidos/ASIN... ○Ebook: http://www.amazon.de/exec/obidos/ASIN... ○YouTube: https://www.youtube.com/c/ProfRieck?s... ○Instagram: https://www.instagram.com/profrieck/ ○Twitter: https://twitter.com/ProfRieck ○LinkedIn: https://www.linkedin.com/in/profrieck/ *○Hinweis: Die angegebenen Links können Affiliate-Links sein, bei denen eine Provision gezahlt wird. #profrieck #alarm #schnee Haftungsausschluss: Dies ist ein Bildungskanal, kein Finanz- oder Medizinkanal. Der Inhalt meiner Videos bzw. Podcasts dient ausschließlich zur allgemeinen Information und ist kein finanzieller oder medizinischer Rat oder gar eine persönliche Empfehlung. Informieren Sie sich bitte immer aus mehreren unabhängigen Quellen und suchen Sie professionellen Rat für Ihre Entscheidungen, insbesondere im Bereich der Investments oder der Medizin. Die geäußerten Meinungen stellen keinerlei Aufforderung zum Handeln dar. Sie ist keine Aufforderung zum Kauf oder Verkauf von Vermögenswerten aller Art, also insbesondere Wertpapieren oder Sachwerten. Sie ist auch keine Aufforderung zu irgendeiner Form der Selbsttherapie oder Selbstdiagnose. Bitte nehmen Sie diese Hinweise ernst.

Prof. Dr. Christian Rieck
249. Tödliches Glatteis – oder bewusster Fehlalarm? Die Rationalität des Alarmismus - Prof. Dr. Rieck

Prof. Dr. Christian Rieck

Play Episode Listen Later Jan 20, 2024 29:50


Alarmstufe Rot: 15 cm Schnee im Januar! Wie sollen wir das nur überleben? Wieso bewusst Fehlalarme ausgelöst werden und an anderen Stellen bewusst Alarme unterbleiben, darum geht es in diesem Video aus spieltheoretischer Sicht. Das erwähnte Buch "Die 36 Strategeme der Krise": Print: https://www.amazon.de/exec/obidos/ASI... Kindle: https://www.amazon.de/exec/obidos/ASI... *Mein aktuelles Buch "Anleitung zur Selbstüberlistung": https://www.amazon.de/exec/obidos/ASI... Vorhersage "kein Schnee mehr": https://www.spiegel.de/wissenschaft/m... ►WEITERE INFORMATIONEN VON TEAM RIECK: Am 16. Januar 2024 warnte der Deutsche Wetterdienst (DWD) vor einem “voll ausgeprägten Sturm” am Mittwoch, da der Schnee das Land weiter bedeckte. Es wurde erwartet, dass ab Dienstagabend im Zentrum und Norden Deutschlands starker Schneefall einsetzt. Im Süden sollte “anhaltender und starker gefrierender Regen” fallen. Der DWD warnte, dass das zunehmend verschneite Wetter “weitreichende Auswirkungen auf den Straßen- und Bahnverkehr” haben würde, mit einem Risiko von Unfällen. Am 17. Januar 2024 wurden aufgrund schwerer Schnee- und Eiswarnungen die meisten Teile des Südens und Westens Deutschlands lahmgelegt. Die beiden größten Flughäfen des Landes, München und Frankfurt, strichen vorsorglich Hunderte von Flügen. Cell Broadcast Alarme sind Teil eines Warnsystems, das MobiIfunknetze verwendet, um wichtige Warnmeldungen an eine große Anzahl von Mobilfunknutzern in einem bestimmten geografischen Gebiet zu senden. Dieses System wurde entwickelt, um die Öffentlichkeit vor Naturkatastrophen, Unfällen, terrorristischen Angrxffen oder anderen Gefahren zu warnen. Das Cell Broadcast System (CB) wurde erstmals in den späten 1980er Jahren eingeführt, und verschiedene Länder haben es seither implementiert, um ihre Bevölkerung effektiv vor Gefahren zu schützen. Die Funktionsweise des Cell Broadcast Systems basiert auf der Verwendung von Zellen in Mobilfunknetzen. Mobilfunkmasten können ihre Sendeleistung geografisch auf ZeIIen aufteilen. Wenn eine wichtige Warnung ausgegeben werden muss, sendet das zuständige Warnsystem eine Cell Broadcast-Nachricht an alle Mobilfunkmasten in der betroffenen Zone. Diese Nachricht wird dann von den Mobilfunkmasten an alle Mobiltelefone in ihrem Bereich gesendet, unabhängig davon, ob sie gerade aktiv für Anrufe oder Datenverkehr sind. Cell Broadcast unterscheidet sich von herkömmlichen SMS-basierten Warnsystemen, da es auf Rundrufbasis arbeitet und keine individuellen Telefonnummern oder Kontakte benötigt. Dies ermöglicht eine schnelle und effiziente Verbreitung von Warnungen an eine große Anzahl von Menschen in einem bestimmten Gebiet. Die Nutzer können in den Einstellungen ihrer Mobiltelefone entscheiden, ob sie Cell Broadcast Warnungen aktivieren oder deaktivieren möchten. Es ist jedoch ratsam, diese Funktion aktiviert zu lassen, da sie eine wichtige Rolle bei der Benachrichtigung über Notfälle spielen kann - vorausgestzt, die Warnmeldungen bleiben relevant und werden nicht zu “Warnspam”. ►WEITERES VON CHRISTIAN RIECK: *Die 36 Strategeme der Krise: ○Print: https://www.amazon.de/exec/obidos/ASI... ○Kindle: https://www.amazon.de/exec/obidos/ASI... *Schummeln mit ChatGPT: ○https://www.amazon.de/exec/obidos/ASI... ○https://www.amazon.de/exec/obidos/ASI... *Digni-Geld - Einkommen in den Zeiten der Roboter: ○Print: http://www.amazon.de/exec/obidos/ASIN... ○Ebook: http://www.amazon.de/exec/obidos/ASIN... ○YouTube: https://www.youtube.com/c/ProfRieck?s... ○Instagram: https://www.instagram.com/profrieck/ ○Twitter: https://twitter.com/ProfRieck ○LinkedIn: https://www.linkedin.com/in/profrieck/ *○Hinweis: Die angegebenen Links können Affiliate-Links sein, bei denen eine Provision gezahlt wird. #profrieck #alarm #schnee Haftungsausschluss: Dies ist ein Bildungskanal, kein Finanz- oder Medizinkanal. Der Inhalt meiner Videos bzw. Podcasts dient ausschließlich zur allgemeinen Information und ist kein finanzieller oder medizinischer Rat oder gar eine persönliche Empfehlung. Informieren Sie sich bitte immer aus mehreren unabhängigen Quellen und suchen Sie professionellen Rat für Ihre Entscheidungen, insbesondere im Bereich der Investments oder der Medizin. Die geäußerten Meinungen stellen keinerlei Aufforderung zum Handeln dar. Sie ist keine Aufforderung zum Kauf oder Verkauf von Vermögenswerten aller Art, also insbesondere Wertpapieren oder Sachwerten. Sie ist auch keine Aufforderung zu irgendeiner Form der Selbsttherapie oder Selbstdiagnose. Bitte nehmen Sie diese Hinweise ernst.

WDR 5 Hintergrund Medien
Weltklimakonferenz:"Grüne" Filme und CO2-Schleuder Internet

WDR 5 Hintergrund Medien

Play Episode Listen Later Dec 1, 2023 12:13


Das meiste, wofür das Label "Green Motion" steht, geschieht hinter der Kamera: Unterbringung von Dreh-Teams in ökozertifizierten Hotels, Nutzung von Öko-Strom, vegane Gerichte beim Catering. Klaus Deuse blickt hinter die Kulissen "grüner" Filme. Und Netzdenker Jörg Schieb erklärt, warum der Klimakiller Datenverkehr in den Debatten noch immer ein blinder Fleck ist. Von WDR 5.

WDR 2 Jörg Thadeusz
Haya Shulman, Professorin für Informatik

WDR 2 Jörg Thadeusz

Play Episode Listen Later Nov 15, 2023 31:26


Die Expertin für Computersicherheit ist Professorin im Fachbereich Informatik an der Goethe-Universität Frankfurt am Main. Bekannt ist sie für ihren wissenschaftlichen Beitrag zur Netzwerksicherheit, insbesondere für die Erforschung von Schwachstellen in verschiedenen Protokollen, die zum Hijacking von Datenverkehr im Internet ausgenutzt werden können. Von Haya Shulman.

Der Industrie Podcast des VDMA
EU Data Act: "Experiment an der Aorta der Wirtschaft“

Der Industrie Podcast des VDMA

Play Episode Listen Later Sep 21, 2023 38:03


Der EU Data Act soll den Datenverkehr auch zwischen Unternehmen auf eine neue Grundlage stellen. Aber das Vorhaben ist umstritten. Zum einen, weil das Gesetz für die Unternehmen einen weiteren erheblichen bürokratischen und betriebswirtschaftlichen Aufwand mit sich bringen wird. Zum anderen, weil der Kunde hier einseitig bevorzugt und der Hersteller von Daten in seiner Handlungsfreiheit eingeschränkt wird. Auch wird die Vertragsfreiheit von Unternehmen eingeschränkt, die einen solchen Schutz eigentlich gar nicht benötigen. Das Für und Wider des EU Data Acts diskutieren der Wissenschaftler Dr. Jürgen Schmelting, Abteilungsleiter Logistik am Fraunhofer-Institut für Software- und Systemtechnik ISST, sowie Rechtsanwalt Jan Paul Marschollek aus der Rechtsabteilung des VDMA. Klar ist: auf die Unternehmen kommt nun ein erheblicher Aufwand zu, weil die Datenströme im Unternehmen noch umfassender bekannt und verarbeitbar sein müssen. „Der Data Act ist ein großes Experiment an der Aorta unserer Wirtschaft“, resümiert Fraunhofer-Experte Dr. Schmelting. Produktion: New Media Art Pictures

Das Ohr am Netz
Internet Security Days 2023: Wie gestalten wir die Cybersicherheit von Morgen?

Das Ohr am Netz

Play Episode Listen Later Aug 22, 2023 60:16


Ob Unternehmen, Behörde oder als Privatperson - Cybersicherheit geht uns alle etwas an. Denn durch technologische Fortschritte erweitern sich nicht nur die Funktionsweisen und Einsatzmöglichkeiten von digitalen Tools, sondern auch die Angriffsfläche auf IT-Systeme wird größer. Umso wichtiger ist es, sich über die neuesten Trends und Entwicklungen im Bereich Cybersecurity zu informieren. Anlässlich der diesjährigen Internet Security Days am 21. und 22. September unter dem Motto "Backup for Tomorrow" erzählen drei Speakerinnen und Speaker des Events in der aktuellen Folge von “Das Ohr am Netz”, wie sie für mehr Cybersicherheit sorgen. Sven spricht mit Sebastian Schreiber, Gründer und Geschäftsführer von SySS GmbH, darüber, wie Hacker:innen ihre Vorgehensweisen in den vergangenen Jahren weiterentwickelt haben. Als IT-Sicherheitsexperte und passionierter Live-Hacker mit über 25 Jahren Berufserfahrung kennt er sowohl die neuesten Tricks als auch altbewährte Maschen von Cyberkriminellen. Immer mehr Unternehmen und Privatpersonen verlagern ihren Datenverkehr in die Cloud. Scott Boyd ist Senior Solutions Engineer bei Cloudflare GmbH und erklärt Sidonie, worauf man dabei hinsichtlich der Cybersicherheit achten muss. Er berichtet, wie der Cloud-Anbieter bereits heute maschinelles Lernen für sich nutzt und in die eigenen Tools integriert. Nicht nur Unternehmen beschäftigen sich intensiv mit dem Thema Cybersecurity, sondern auch Institutionen und öffentliche Akteure nehmen sich dem Thema an. Dr. Heike Hagemeier vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erklärt, wie die nationale IT-Sicherheitsbehörde für mehr Cybersicherheit sorgt. Als Expertin für Quantencomputing gibt sie einen Ausblick auf die Möglichkeiten und Risiken der Technologie. Weitere Informationen: Alle Informationen zu den Internet Security Days 5 Tipps zum Teilen von Urlaubs-Familienfotos eco Beschwerdestelle eco Umfrage zur digitalen Bildung an Schulen Kupper-IT Sicherheitspodcast “Safer Sec” ----------- Redaktion: Christin Müller, Laura Rodenbeck, Anja Wittenburg Schnitt: David Grassinger Moderation: Sidonie Krug, Sven Oswald Produktion: eco – Verband der Internetwirtschaft e.V.

Handelsblatt Green - Der Podcast rund um Nachhaltigkeit, Klima und Energiewende
Wie klimaschädlich ist das Internet – und wie kann es grüner werden?

Handelsblatt Green - Der Podcast rund um Nachhaltigkeit, Klima und Energiewende

Play Episode Listen Later Nov 8, 2022 29:30


Das Internet ist ein unterschätzter Energiefresser, verbraucht bis zu zehn Prozent des globalen Strombedarfs. Welche Lösungen gibt es? Der weltweite Datenverkehr verdoppelt sich alle 18 Monate. Längst wird das Internet nicht mehr nur für Videostreaming oder Cloud-Dienste benötigt. Auch Kühlschränke und Lichter lassen sich mittlerweile online steuern. Künftig werden Industrie 4.0, autonom fahrende Autos oder Anwendungen mit Künstlicher Intelligenz den Datenverbrauch merklich erhöhen. Und all das benötigt Energie. Das Internet steht je nach Erhebung für acht bis zehn Prozent des globalen Strombedarfs, umgerechnet wäre das Netz das drittgrößte Land der Erde. Damit ist das Internet klimaschädlicher als in der breiten Öffentlichkeit bekannt. Doch wie kann es grüner werden? Das diskutiert Handelsblatt-Redakteur Michael Scheppe in der neuen Folge von Handelsblatt Green & Energy mit Ralf Herbrich, Professor für Künstliche Intelligenz und Nachhaltigkeit, sowie dem Nachhaltigkeitsökonomen Steffen Lange. *** Exklusives Angebot für Handelsblatt Green-Hörer: Testen Sie Handelsblatt Premium 4 Wochen für 1 € und bleiben Sie zum Thema Nachhaltigkeit, Klima und Energiewende immer informiert: www.handelsblatt.com/mehrklima

Handelsblatt Morning Briefing
Aufgeregt: Das fatale Gerede vom Handelskrieg

Handelsblatt Morning Briefing

Play Episode Listen Later Nov 7, 2022 9:09


Europa und die USA streiten über Subventionen für US-Unternehmen. Frankreichs Wirtschaftsminister Bruno Le Maire fordert im Handelsblatt-Interview eine koordinierte Antwort. *** Hier geht's zu unserem Abo-Angebot für unsere Morning Briefing Leser: https://www.handelsblatt.com/mehrerfahren

Shift: Leben in der digitalen Welt
Schutz vor Ausfällen: Die Architektur des Internets

Shift: Leben in der digitalen Welt

Play Episode Listen Later Sep 23, 2022 2:00


Die Infrastruktur des Internets ist relativ robust. Ein Grund: Es besteht aus vielen kleineren Netzwerken, den autonomen Systemen. Fallen einige von diesen aus, wird der Datenverkehr einfach umgeleitet.

Blue Moon | Radio Fritz
Creepy Social Media! - mit Ingmar Stadelmann

Blue Moon | Radio Fritz

Play Episode Listen Later May 23, 2022 118:27


Och, dieses Internet! Ständig neue Einstellungen, Zustimmungen, AGBs. Tausend Passwörter! So viele Accounts. Instagram will gerade TikTok werden, alles anders. Twitter gehört bald Musk, was wird damit? Ziemlich anstrengend, dieser tägliche Datenverkehr. Ingmar Stadelmann hat euch nach euren verrücktesten, nervigsten und schlimmsten Online-Erfahrungen gefragt.

Apfeltalk® LIVE! Videopodcast (HD)
Die Apple Watch und die Herzgesundheit

Apfeltalk® LIVE! Videopodcast (HD)

Play Episode Listen Later May 20, 2022 54:42


Herzensangelegenheiten sind eine der Kernkompetenz der Apple Watch. Durch ihre Sensoren kann sie mögliche Probleme erkennen. Das dies durchaus in der Praxis vorkommen kann wollen wir in dieser Sendung besprechen. Mit EKG und Vorhofflimmer-Erkennung kann die Apple Watch im wahrsten Sinne des Wortes auch Leben retten. Das das nicht nur in der Theorie so ist, wollen wir in dieser Show besprechen. Thomas Lossow ist Radiologe aus Rotenburg und durch seine Apple Watch hat er Herzprobleme seiner Kollegen erkennen können und die richtigen Schlüsse gezogen. Als Gast in unserer Sendung kann er sicher berichten, was genau vorgefallen ist. Herzensangelegenheiten Wie genau kann man sich auf die Ergebnisse der Uhr verlassen? Wie handelt man richtig, wenn die Apple Watch Alarm schlägt? Gibt es Alternativen zum Apple-Device? Diese und viele weitere Fragen wollen wir versuchen, mit unserem Gast am Freitag zu klären. --

#heiseshow (Audio)
Mobilfunktarife – kommen jetzt die richtigen Flatrates? | #heiseshow

#heiseshow (Audio)

Play Episode Listen Later May 12, 2022 46:28


In den Mobilfunkmarkt kommt dieser Tage Bewegung: Die Bundesnetzagentur hat Telekom und Vodafone ihre "Zero Rating"-Tarifoptionen untersagt. Damit muss Datenverkehr wieder für alle Dienste angerechnet werden. Unterdessen erwarten Analysten aber ohnehin das Aus der Volumentarife – immer mehr Menschen nutzen Mobilfunkverträge ohne Datenlimit. Damit könnte es bald mit der Drosselung nach Erreichen eines bestimmten Datenvolumens vorbei sein. Lohnt es sich in diesen Zeiten des Umbruchs noch, einen Vertrag mit Volumenbegrenzung abzuschließen? Worauf sollten Mobilfunkkunden bei Verträgen und Prepaid-Angebot aktuell achten? Sind die Zero-Rating-Tarife wirklich Geschichte? Ist das ein Gewinn für die Netzneutralität? Und worauf kommt es bei Mobilfunkverträgen in Zukunft an? Darüber und viele weitere Fragen auch aus dem Publikum spricht Malte Kirchner (@maltekir) von heise online mit Urs Mansmann von der c't (@Urs_Mansmann) in einer neuen Folge der #heiseshow. Los geht es um 12 Uhr. === Anzeige / Sponsorenhinweis === Die Anpassung an den Wandel ist wichtiger denn je. Deshalb nutzen 40% der DAX Unternehmen Workday. Die Enterprise-Cloud, die Sie auf die Zukunft vorbereitet. Workday. Das Finanz-, HR- und Planungsystem für eine Welt im Wandel. Mehr Informationen unter https://www.workday.com/de === Anzeige / Sponsorenhinweis Ende ===

#heiseshow (HD-Video)
Mobilfunktarife – kommen jetzt die richtigen Flatrates? | #heiseshow

#heiseshow (HD-Video)

Play Episode Listen Later May 12, 2022


In den Mobilfunkmarkt kommt dieser Tage Bewegung: Die Bundesnetzagentur hat Telekom und Vodafone ihre "Zero Rating"-Tarifoptionen untersagt. Damit muss Datenverkehr wieder für alle Dienste angerechnet werden. Unterdessen erwarten Analysten aber ohnehin das Aus der Volumentarife – immer mehr Menschen nutzen Mobilfunkverträge ohne Datenlimit. Damit könnte es bald mit der Drosselung nach Erreichen eines bestimmten Datenvolumens vorbei sein. Lohnt es sich in diesen Zeiten des Umbruchs noch, einen Vertrag mit Volumenbegrenzung abzuschließen? Worauf sollten Mobilfunkkunden bei Verträgen und Prepaid-Angebot aktuell achten? Sind die Zero-Rating-Tarife wirklich Geschichte? Ist das ein Gewinn für die Netzneutralität? Und worauf kommt es bei Mobilfunkverträgen in Zukunft an? Darüber und viele weitere Fragen auch aus dem Publikum spricht Malte Kirchner (@maltekir) von heise online mit Urs Mansmann von der c't (@Urs_Mansmann) in einer neuen Folge der #heiseshow. Los geht es um 12 Uhr. === Anzeige / Sponsorenhinweis === Die Anpassung an den Wandel ist wichtiger denn je. Deshalb nutzen 40% der DAX Unternehmen Workday. Die Enterprise-Cloud, die Sie auf die Zukunft vorbereitet. Workday. Das Finanz-, HR- und Planungsystem für eine Welt im Wandel. Mehr Informationen unter https://www.workday.com/de === Anzeige / Sponsorenhinweis Ende ===

#heiseshow (SD-Video)
Mobilfunktarife – kommen jetzt die richtigen Flatrates? | #heiseshow

#heiseshow (SD-Video)

Play Episode Listen Later May 12, 2022


In den Mobilfunkmarkt kommt dieser Tage Bewegung: Die Bundesnetzagentur hat Telekom und Vodafone ihre "Zero Rating"-Tarifoptionen untersagt. Damit muss Datenverkehr wieder für alle Dienste angerechnet werden. Unterdessen erwarten Analysten aber ohnehin das Aus der Volumentarife – immer mehr Menschen nutzen Mobilfunkverträge ohne Datenlimit. Damit könnte es bald mit der Drosselung nach Erreichen eines bestimmten Datenvolumens vorbei sein. Lohnt es sich in diesen Zeiten des Umbruchs noch, einen Vertrag mit Volumenbegrenzung abzuschließen? Worauf sollten Mobilfunkkunden bei Verträgen und Prepaid-Angebot aktuell achten? Sind die Zero-Rating-Tarife wirklich Geschichte? Ist das ein Gewinn für die Netzneutralität? Und worauf kommt es bei Mobilfunkverträgen in Zukunft an? Darüber und viele weitere Fragen auch aus dem Publikum spricht Malte Kirchner (@maltekir) von heise online mit Urs Mansmann von der c't (@Urs_Mansmann) in einer neuen Folge der #heiseshow. Los geht es um 12 Uhr. === Anzeige / Sponsorenhinweis === Die Anpassung an den Wandel ist wichtiger denn je. Deshalb nutzen 40% der DAX Unternehmen Workday. Die Enterprise-Cloud, die Sie auf die Zukunft vorbereitet. Workday. Das Finanz-, HR- und Planungsystem für eine Welt im Wandel. Mehr Informationen unter https://www.workday.com/de === Anzeige / Sponsorenhinweis Ende ===

Auslegungssache – der c't-Datenschutz-Podcast
Privacy Harbour oder Safe Shield?

Auslegungssache – der c't-Datenschutz-Podcast

Play Episode Listen Later Apr 8, 2022 85:57


Einen "großen Durchbruch" für den internationalen Datenverkehr hatten US-Präsident Joe Biden und EU-Kommissionspräsidentin Ursula von der Leyen Ende März versprochen. In einer gemeinsamen Pressekonferenz vermeldeten sie eine "grundsätzliche Einigung" für ein neues Datenschutzabkommen, nachdem das Privacy Shield 2020 vom Europäischen Gerichtshof für rechtswidrig und damit unwirksam erklärt worden war. Mit ihrer Erklärung weckten die beiden Spitzenpolitiker große Hoffnungen bei Unternehmen dies- und jenseits des Atlantiks. Zu recht? Dieser Frage gehen Holger und Joerg in Episode 59 nach. Als Gast in dieser Folge schätzt Prof. Alexander Golland die Lage kompetent ein. Alexander lehrt, forscht und publiziert schwerpunktmäßig zum deutschen und europäischen Datenschutzrecht. Er hält eine Professur für Wirtschaftsrecht an der Fachhochschule Aachen. Zunächst klären die drei, welche Voraussetzungen für einen sicheren Datentransfer in Staaten außerhalb der EU gegen sein müssen: Nach Art. 45 DSGVO muss die EU-Kommission einen sogenannten Angemessenheitsbeschluss verabschieden, in dem dem Zielland ein dem der EU ähnliches Datenschutzniveau attestiert wird. Dies sst beispielsweise für die Schweiz, Kanada, Neuseeland oder Japan der Fall. Warum die Kommission nach dem Brexit sehr eilig einen befristeten Angemessenheitsbeschluss mit dem Vereinigten Königreich (UK) herbeigeführt hat, erklärt Alexander ausführlich. Außerdem schildert er detailliert, wie steinig und zeitraubend der formale Weg zu einem neuen Angemessenheitsbeschluss zur Datensicherheit in den USA sein wird. Deshalb dämpft er die Erwartungen für eine baldige neue Rechtsgrundlage: "Vor 2023 wird das eher nicht klappen", lautet seine Prognose, die sich mit der vieler anderen Experten deckt. Viele Unternehmen bringt das nun in eine schwierige Situation: Bis Ende 2022 müssen sie ihren Datentransfer mit den Juni 2021 aktualisierten Standard-Vertragsklauseln (SCC) rechtlich absichern. Dann sind sie auch verpflichtet, eine Risikoabschätzung im Rahmen eines Transfer Impact Assessments (TIA) vorzuhalten - was erhebliche zusätzliche Kosten verursacht. Die SCC-Vertragsparteien müssen darin darstellen, dass der Empfänger der Daten im Drittland in der Lage ist, den rechtlichen Anforderungen nachzukommen. Was also tun? Sollten die Unternehmen darauf vertrauen, dass die EU-Kommission bis dahin einen Beschluss zustande bekommt - oder sollten sie doch vorbeugend in den sauren, teuren Apfel beißen? Alexander gibt im Podcast Hinweise.

ÄrzteTag
„Der Datenverkehr in Kliniken ist noch relativ ungeregelt“

ÄrzteTag

Play Episode Listen Later Feb 22, 2022 28:49


Infrastruktur ja, Kommunikation jein: Die Ergebnisse des DigitalRadars zeigen die Defizite bei der Digitalisierung in Kliniken auf. Wo es hakt, erläutern Anne Wiesmann und Professor Alexander Geissler im „ÄrzteTag“-Podcast.

Wirtschaft und Gesellschaft - Deutschlandfunk
Datenverkehr in Deutschland nimmt zu und wird klimafreundlicher

Wirtschaft und Gesellschaft - Deutschlandfunk

Play Episode Listen Later Feb 15, 2022 3:26


Vorreiter, Paulwww.deutschlandfunk.de, Wirtschaft und GesellschaftDirekter Link zur Audiodatei

Ratgeber
Computerprobleme: So helfe ich aus der Ferne

Ratgeber

Play Episode Listen Later Feb 15, 2022 4:24


Bei Problemen mit dem Computer ist Hilfe vor Ort oft das beste Mittel. Für Fälle, in denen das nicht möglich ist, gibt es aber Programme zur Fernsteuerung. Damit kann die Ursache eines Problems gefunden werden, als sässe man selbst vor dem Bildschirm des betroffenen Computers. Einige kennen es vielleicht aus dem Büro-Alltag: Ein Techniker oder eine Technikerin übernimmt den eigenen Computer aus der Ferne und nimmt Änderungen an den Einstellungen vor oder installiert ein neues Programm. Derweil lehnt man sich zurück und sieht zu, wie sich die Maus wie von Geisterhand über den Bildschirm bewegt. Hilfreiche Software Software zur Fernsteuerung gibt es aber auch für den Privatgebrauch. In manchen Betriebssystemen ist sie sie sogar schon eingebaut. Unter den verschiedenen Möglichkeiten, einen fremden Computer aus der Ferne zu übernehmen und so nach Problemen zu suchen, gehört die Software von TeamViewer zu den einfachsten. Sie funktioniert mit fast allen Betriebssystemen (Windows, Mac, iOS, Android, Linux) und ist in der Grundversion gratis. So funktioniert es: * TeamViewer muss auf beiden Computern installiert sein – demjenigen, der Hilfe benötigt und dem des Helfers. Nach dem Start der Software wird die TeamViewer-ID und ein Passwort angezeigt, das für eine Sitzung lang gültig ist. Die Person, die Hilfe benötigt, teilt dem Helfer diese Daten nun per Chat, E-Mail oder einfach am Telefon mit. * Nun kann der Helfer diese ID und das Passwort in seinem TeamViewer eingeben und es öffnet sich ein Fenster mit dem Bildschirminhalt des anderen Computers. Der kann nun aus der Ferne gesteuert werden, als sässe man selbst davor: Die Maus lässt sich bewegen, Fenster öffnen und schliessen, Internetseiten aufrufen, Einstellungen ändern oder Software installieren. * Am besten bleiben Helfer und Hilfesuchender die ganze Zeit per Telefon in Kontakt, so lässt sich am einfachsten gemeinsam nach der Ursache eines Problems suchen. Die Hilfe ist allerdings auf Software-Probleme beschränkt: Stimmt etwas mit der Hardware nicht oder ist ein Kabel nicht richtig eingesteckt, lässt sich das aus der Ferne vielleicht an bestimmten Informationen ablesen, repariert werden kann es aber nur vor Ort. * Die beiden per TeamViewer verbundenen Computer kommunizieren verschlüsselt miteinander, der Datenverkehr lässt sich für Dritte nicht mitverfolgen. Trotzdem sollte man sich vor Betrugsversuchen in Acht nehmen und die eigene TeamViewer-ID und das Passwort nur Leuten mitteilen, von denen man Hilfe sucht und die man auch sicher kennt. * Per TeamViewer lässt sich aus der Ferne übrigens auch auf den eigenen Computer zugreifen, zum Beispiel mit der entsprechenden App auf dem Smartphone. Wer zum Beispiel dringend ein Dokument braucht, das nur auf dem PC zu Hause liegt, kann es sich so selber per E-Mail schicken. Voraussetzung ist allerdings, dass der Computer zu Hause eingeschaltet ist. Für eine längere Ferienabwesenheit ist das deshalb keine gute Lösung. * Vorsicht: Immer wieder geben sich Betrüger als Vertreter bekannter Firmen aus und bieten per TeamViewer «Hilfe» bei Computerproblemen an. Tatsächlich geht es bei diesem sogenannten «Technical Support Scam» nur darum, sich Zugriff auf heikle Daten und Anmeldeinformationen zu beschaffen und von den Opfern Geld zu erschleichen. Zugriff per TeamViewer soll man deshalb nur Leuten geben, die man kennt und von denen man auch tatsächlich auf diesem Weg Hilfe angefordert hat.

Ratgeber
So umgeht man Geoblocking

Ratgeber

Play Episode Listen Later Jan 25, 2022 6:34


Schweizer Fernsehsendungen und oder Radioprogramme lassen sich im Ausland per Internet oft nicht abrufen. Drei Buchstaben helfen, dieses Hindernis zu umgehen. Wer im Ausland versucht, das Online-Angebot von Schweizer Radio- und Fernsehsendern aufzurufen, bekommt ausser einem schwarzen Bildschirm oft nichts zu sehen oder hören. Der Grund heisst «Geoblocking» – bestimmte Inhalte sind im Ausland aus rechtlichen Gründen gesperrt, weil die Abspielrechte nur für die Schweiz vorhanden sind. VPN überlistet Geoblocking Mit einem VPN kann Geoblocking aber umgangen werden – die drei Buchstaben stehen für «Virtual Private Network», ein virtuelles privates Netzwerk. Ein VPN-Dienst schickt Anfragen des eigenen Computers erst an einen Server im Land, aus dem die entsprechenden Inhalte – zum Beispiel ein Radio- oder Fernsehprogramm – gesendet werden. Am Zielort sieht es dann so aus, als käme die Anfrage aus dem eigenen Land, weshalb kein Geoblocking zum Einsatz kommt. Auch ausländisches Geoblocking kann umgangen werden Eine VPN-Verbindung lässt sich auf dem PC oder einem mobilen Gerät wie Smartphone und Tablet leicht installieren. Dazu muss man bloss die Software oder App eines VPN-Anbieters herunterladen und wird dann in einfachen Schritten durch den Installationsprozess geführt. Dabei kann man auch festlegen, in welchem Land der Server stehen soll, über den die Anfragen im VPN laufen. Je nach Wahl lässt sich so nicht nur das Geoblocking von Schweizer Anbietern umgehen, sondern man kann auch Anfragen aus der Schweiz über einen Server im Ausland laufen lassen und so in Genuss dortiger Inhalte kommen. Vorsicht bei Gratis-Angeboten Bei der Auswahl des VPN-Anbieters ist allerdings Vorsicht geboten, denn theoretisch hat er die Möglichkeit, den gesamten Datenverkehr innerhalb des VPNs zu überwachen. Bei Gratis-Angeboten, wenn das Geschäftsmodell des Anbieters nicht klar ist, kann es sein, dass einem nicht nur Werbung angezeigt wird, sondern die eigenen Nutzerdaten auch der Werbeindustrie verkauft werden. Anbieter muss Schweizer Server im Angebot haben Kostenpflichtige VPN-Anbieter, die in Sachen Privatsphäre gut abschneiden, sind zum Beispiel NordVPN, ExpressVPN oder CyberGhost. Sie kosten im Monat um die 10 Franken oder auch nur die Hälfte, wenn man sich gleich für ein Jahres-Abonnement entscheidet. Bei allen dreien lassen sich Anfragen über Schweizer Server senden, sollte man einmal im Ausland sein und Heimweh nach Schweizer Radio- und Fernsehprogrammen haben.

Langsam gesprochene Nachrichten | Deutsch lernen | Deutsche Welle
05.10.2021 – Langsam gesprochene Nachrichten

Langsam gesprochene Nachrichten | Deutsch lernen | Deutsche Welle

Play Episode Listen Later Oct 5, 2021 7:54


Trainiere dein Hörverstehen mit den Nachrichten der Deutschen Welle von Dienstag – als Text und als verständlich gesprochene Audio-Datei.Grund für Facebook-Ausfall geklärt Für den weltweiten Ausfall verschiedener Facebook-Dienste ist das US-Unternehmen offenbar selbst verantwortlich. Facebook habe eine "fehlerhafte Neukonfiguration" an Computern vorgenommen, die für den Datenverkehr zwischen den Rechenzentren verantwortlich seien, teilte ein hochrangiger Mitarbeiter mit. Dies habe die Systeme zum Stillstand gebracht. Wegen des Ausfalls konnten viele Nutzer am Montag mehrere Stunden lang nicht auf ihre Konten zugreifen. Betroffen waren neben dem Social-Media-Netzwerk Facebook die Foto-Community Instagram und der Messengerdienst Whatsapp. Union und Grüne beraten über Chancen für gemeinsame Regierung Gut eine Woche nach der Bundestagswahl kommen an diesem Dienstag die Spitzen von CDU/CSU und Grünen zusammen, um auszuloten, ob eine Zusammenarbeit in einer künftigen Regierung möglich wäre. Denkbar wäre eine sogenannte Jamaika-Koalition gemeinsam mit der FDP. Ein solches Bündnis gilt als einzige Chance für CDU-Chef Armin Laschet, Bundeskanzler zu werden. Die meisten Beobachter halten derzeit allerdings eine Ampel-Koalition aus SPD, Grünen und FDP für wahrscheinlicher. Regierungschef würde in diesem Fall aller Voraussicht nach der Kanzlerkandidat der SPD, Olaf Scholz. Jeder siebte junge Mensch leidet unter psychischen Störungen Jeder siebte junge Mensch im Alter zwischen zehn und 19 Jahren leidet nach Angaben der UN-Kinderhilfsorganisation UNICEF unter einer diagnostizierten psychischen Störung wie Angststörungen, Depressionen oder Verhaltensauffälligkeiten. Durch die Einschränkungen der Corona-Pandemie kämen nun noch Auswirkungen hinzu, die gravierend und über viele Jahre spürbar seien, warnte UNICEF. Die Organisation verwies darauf, weltweit gebe es eine große Lücke zwischen dem Bedarf an Hilfsangeboten und den verfügbaren Geldern für die Behandlung psychischer Auffälligkeiten bei jungen Leuten. Akademie verkündet Nobelpreisträger für Physik In Stockholm gibt die Schwedische Akademie der Wissenschaften an diesem Dienstag bekannt, wer den Nobelpreis für Physik erhält. Im vergangenen Jahr hatten sich der deutsche Astrophysiker Reinhard Genzel, der Brite Roger Penrose und die US-Wissenschaftlerin Andrea Ghez die mit umgerechnet rund 980.000 Euro dotierte Auszeichnung für ihre Forschungen zu Schwarzen Löchern geteilt. Am Montag waren bereits die Nobelpreisträger für Medizin verkündet worden. In den kommenden Tagen folgen die Auszeichnungen für Chemie und Literatur sowie der Friedensnobelpreis. Maas fordert Aufnahme von Beitrittsverhandlungen mit Westbalkanstaaten Bundesaußenminister Heiko Maas hat die EU zur Aufnahme von Beitrittsverhandlungen mit Nordmazedonien und Albanien aufgerufen. Der an diesem Dienstag beginnende EU-Gipfel in Slowenien müsse "die eindeutige Botschaft aussenden, dass der Beitritt für die Westbalkanstaaten ein erreichbares Ziel ist", sagte Maas. Er äußerte sich nach einem Treffen mit seinem nordmazedonischen Kollegen Bujar Osmani in Berlin. Nach Angaben von Diplomaten geht es bei dem zweitägigen Gipfeltreffen auch um die Lage in Afghanistan und das Verhältnis zu den USA und zu China. Amnesty wirft Taliban Kriegsverbrechen vor Die radikal-islamistischen Taliban haben nach Angaben der Menschenrechtsorganisation Amnesty International mehrere Angehörige der Hasara-Minderheit in Afghanistan getötet. In der Provinz Daikundi seien neun Sicherheitskräfte der entmachteten afghanischen Regierung ohne Gerichtsprozess von Taliban-Kämpfern hingerichtet worden, obwohl sie sich ergeben hätten, erklärte Amnesty. Zwei weitere Sicherheitsmänner seien bei einem Fluchtversuch getötet worden. Zwei Zivilisten, darunter ein 17-jähriges Mädchen, starben im Kreuzfeuer. Die Hinrichtungen sind laut Amnesty als Kriegsverbrechen einzustufen. Menschen-Schmugglerring in Chile ausgehoben Die chilenische Polizei hat zusammen mit Interpol neun Mitglieder eines mutmaßlichen Menschen-Schmugglerrings festgenommen. Den Verdächtigen werde vorgeworfen, schätzungsweise 1000 haitianische Migranten aus Chile nach Mexiko oder in die Vereinigten Staaten geschmuggelt zu haben, erklärte die Internationale kriminalpolizeiliche Organisation. Unter den Opfern der Kriminellen seien 267 Mädchen und Jungen unter fünf Jahren, twitterte die Polizei Chiles. Tausende Haitianer waren seit dem verheerenden Erdbeben in dem Karibikstaat 2010 nach Chile oder Brasilien gegangen.

IT-Security is a Unicorn | für digitale Führungskräfte

Das Internet bietet Angreifern zahlreiche Möglichkeiten, Daten und Geld abzugreifen oder Software auf die Computer unwissender zu laden. Dennoch sind sich viele der Gefahr durch die Nutzung des World Wide Webs kaum bewusst. Und wenn der Nutzer schon von den Gefahren gehört hat, reicht dies meist trotzdem nicht als Abschreckung aus, um auch Maßnahmen zu ergreifen. Legen Sie im digitalen Datenverkehr den Sicherheitsgurt an. Welche Gefahren im Internet auf Sie warten und wie Sie sich und damit Ihr Unternehmen schützen können, erfahren Sie in dieser Folge.

Tipps auf Augenhöhe - So geht studieren!
Produktivitätshacks - mit nur vier Tipps zu mehr Freizeit

Tipps auf Augenhöhe - So geht studieren!

Play Episode Listen Later Jun 14, 2021 17:04


Träumen wir nicht alle von mehr Freizeit? Von einem Tag, mit 48 Stunden statt 24? Falls du auch glaubst, dass das mit den 48 Stunden Tagen nichts wird, haben wir 4 Tipps für dich, wie du mehr aus deiner Zeit rausholst. Der erste Tipp ist das 80/20 Prinzip. Dieses Prinzip besagt, dass 20% vom Aufwand zu 80% vom Ergebnis führen. Ein Beispiel ist der Datenverkehr im Internet: 20% der Webseiten sorgen für 80% vom Datenvolumen. Sobald du für eine Aufgabe die 20% rausgefunden hast, die für 80% vom Ergebnis sorgen, kannst du mit einer besseren Priorisierung und einem größeren Hebel starten. Wenn du mehr aus deiner Zeit herausholen willst, dann erfinde das Rad nicht neu. Auf was kannst du schon aufbauen? Der Klassiker sind die Zusammenfassungen auf Studydrive. Du sparst dir viel Zeit, wenn du eine existierende Zusammenfassung um die Punkte ergänzt, die du wichtig findest, anstatt eine komplett neue zu schreiben. Der dritte Tipp heißt: the One Thing. In dem gleichnamigen Buch schreibt der Autor, dass du für mehr Produktivität dir überlegen solltest, was die eine Sache ist, die alle Aufgaben einfacher oder sogar überflüssig macht. Was das beim Lernen ist und was der vierte Tipp ist, das erfährst du in unserer neuen Podcast Folge, höre jetzt rein, überall wo es Podcasts gibt!

SWR2 Wissen
Das Geschäft mit Tiefseekabeln – Wer kontrolliert den Datenverkehr?

SWR2 Wissen

Play Episode Listen Later Mar 3, 2021 27:46


Die Datenmengen, die rund um den Globus jagen, werden über wenige dünne Kabel transportiert, die am Meeresgrund verlaufen. Wem die Kabel gehören, der hat Kontrolle und Macht. Von Jan Karon und Tassilo Hummel. Manuskript zur Sendung: http://swr.li/tiefseekabel

Online-Nachrichten

Datenverkehr wächst wegen Corona / Nachschlüssel für Datengeiseln / Tunnel unterm Netz

StZ Feierabend
Wie klimaschädlich ist das Surfen im Internet?

StZ Feierabend

Play Episode Listen Later Jan 13, 2021 12:17


Der weltweite Datenverkehr nimmt seit Jahren zu. Insbesondere in der Corona-Pandemie haben zum Beispiel Streamingdienste wie Netflix oder Amazon Prime hohe Zuwächse bei den Abos verzeichnet. Auch viele andere Anwendungen laufen heute digital – und benötigen große Mengen an Energie. Dadurch wachsen auch die klimaschädlichen Emissionen. Wie die Internetnutzung umweltfreundlicher werden kann, erklärt Werner Ludwig, Wissenschaftsredakteur der Stuttgarter Zeitung, in dieser Podcast-Folge. Sprecherin: Hanna Spanhel Produktion: Marian Hepp Redaktion: Miriam Hesse Unsere Artikelempfehlung aus dem StZ-Plus-Angebot: https://www.stuttgarter-zeitung.de/inhalt.soeder-plan-im-suedwesten-chancenlos-impfung-fuer-pflegekraefte-nur-freiwillig.20fcbeff-1a04-48cf-992c-edec257ce8db.html

Tagescast - Politik und Nachrichten
Die Elektrifizierung des Krieges - nukeklaus - Dr. Klaus-Dieter Humpich

Tagescast - Politik und Nachrichten

Play Episode Listen Later Nov 18, 2020 13:33


Der Bedarf an elektrischer Energie schreitet bei den Streitkräften stetig voran: Immer mehr Computer und Datenverkehr, immer mehr Radargeräte etc. und neuerdings sogar Laser-Waffen. An dieser Stelle kommt die Kernenergie mit riesigen Schritten ins Laufen. Der Text wurde veröffentlicht auf: http://www.nukeklaus.net/2020/11/08/die-elektrifizierung-des-krieges/adminklaus/

Die digitale Viertelstunde
"Die digitale Viertelstunde": Tracken ohne schnüffeln

Die digitale Viertelstunde

Play Episode Listen Later Nov 12, 2020 16:25


Erfolgreiches Online-Marketing benötigt eine solide Datenbasis. Doch aufgrund der sich weiter verschärfenden Datenschutz-Rechtslage wird es für Marketer zunehmend schwieriger, sich diese aufzubauen. Das ist Thema in der neuen "Digitalen Viertelstunde". Zu Gast: Datenschutz-Experte Christian Bennefeld. Das Fundament für strategische und operative Marketing-Entscheidungen wackelt bedrohlich. Insbesondere das Web-Tracking mit gängigen Tools wie Google Analytics bringt die größte Herausforderung mit sich. Dabei existieren bereits europäische Alternativen, die hundertprozentig rechtskonforme Web-Analytics gestatten. Bennefeld zeigt auf, warum und vor allem wie Web-Tracking auch ohne Google Analytics und vergleichbare US-Tools funktioniert. Die Erhebung und Verarbeitung personenbezogener Daten ist hierzulande durch die EU-Datenschutzgrundverordnung (DSGVO) streng geregelt. Dies gilt auch für den Datentransfer in außereuropäische Staaten wie etwa die USA. Mit dem erneuten Kippen eines Abkommens zum transatlantischen Datenverkehr, dem Privacy-Shield, gibt es seit Juli 2020 keine Rechtsgrundlage mehr, welche die Daten-Weitergabe in US-amerikanische Hände legitimiert – es sei denn, der Nutzer hat dem Transfer im Wissen um die Risiken zugestimmt. Die Datenschutzproblematik mit den USA begründet sich durch dortige Gesetze wie CLOUD Act und FISA, die US-amerikanischen Behörden den uneingeschränkten Zugang zu Daten von US-Unternehmen und Nicht-US-Bürgern gestatten. Dadurch ist in den USA generell kein EU-gleiches Datenschutzniveau möglich. Standardvertragsklauseln der Europäischen Kommission oder andere Vertragswerke ändern daran nichts. Christian Bennefeld gilt als einer der renommiertesten Datenschutz-Experten Deutschlands. Seit 2014 hat sich Bennefeld mit der Gründung der eBlocker GmbH komplett dem Schutz der Privatsphäre verschrieben. Mit dem Plug-&-Play-fähigen eBlocker gibt er Internetnutzern die Hoheit über ihre Daten zurück und schützt sie vor dem Ausspionieren ihrer Privatsphäre durch Tracker und andere Datensammler.

LEAD Podcast
"Die digitale Viertelstunde": Tracken ohne schnüffeln

LEAD Podcast

Play Episode Listen Later Nov 12, 2020 16:25


Erfolgreiches Online-Marketing benötigt eine solide Datenbasis. Doch aufgrund der sich weiter verschärfenden Datenschutz-Rechtslage wird es für Marketer zunehmend schwieriger, sich diese aufzubauen. Das ist Thema in der neuen "Digitalen Viertelstunde". Zu Gast: Datenschutz-Experte Christian Bennefeld. Das Fundament für strategische und operative Marketing-Entscheidungen wackelt bedrohlich. Insbesondere das Web-Tracking mit gängigen Tools wie Google Analytics bringt die größte Herausforderung mit sich. Dabei existieren bereits europäische Alternativen, die hundertprozentig rechtskonforme Web-Analytics gestatten. Bennefeld zeigt auf, warum und vor allem wie Web-Tracking auch ohne Google Analytics und vergleichbare US-Tools funktioniert. Die Erhebung und Verarbeitung personenbezogener Daten ist hierzulande durch die EU-Datenschutzgrundverordnung (DSGVO) streng geregelt. Dies gilt auch für den Datentransfer in außereuropäische Staaten wie etwa die USA. Mit dem erneuten Kippen eines Abkommens zum transatlantischen Datenverkehr, dem Privacy-Shield, gibt es seit Juli 2020 keine Rechtsgrundlage mehr, welche die Daten-Weitergabe in US-amerikanische Hände legitimiert – es sei denn, der Nutzer hat dem Transfer im Wissen um die Risiken zugestimmt. Die Datenschutzproblematik mit den USA begründet sich durch dortige Gesetze wie CLOUD Act und FISA, die US-amerikanischen Behörden den uneingeschränkten Zugang zu Daten von US-Unternehmen und Nicht-US-Bürgern gestatten. Dadurch ist in den USA generell kein EU-gleiches Datenschutzniveau möglich. Standardvertragsklauseln der Europäischen Kommission oder andere Vertragswerke ändern daran nichts. Christian Bennefeld gilt als einer der renommiertesten Datenschutz-Experten Deutschlands. Seit 2014 hat sich Bennefeld mit der Gründung der eBlocker GmbH komplett dem Schutz der Privatsphäre verschrieben. Mit dem Plug-&-Play-fähigen eBlocker gibt er Internetnutzern die Hoheit über ihre Daten zurück und schützt sie vor dem Ausspionieren ihrer Privatsphäre durch Tracker und andere Datensammler.

Verfassungsblog: Corona Constitutional
Corona Constitutional #49: Vom Sinn und Zweck des Datenschutzes

Verfassungsblog: Corona Constitutional

Play Episode Listen Later Oct 23, 2020 27:51


Die SPD und die Union haben sich diese Woche auf die Einführung eines Bundestrojaners für Geheimdienste geeinigt. Der Europäische Gerichtshof hat Anfang des Monats einmal mehr die Vorratsdatenspeicherung für unvereinbar mit europäischen Grundrechten erklärt und seit Mitte des Jahres ist das Privacy Shield, die Rechtsgrundlage für den transnationalen Datenverkehr, gekippt. Erik Tuchtfeld bespricht mit RALF POSCHER, Direktor des Max-Planck-Instituts zur Erforschung von Kriminalität, Sicherheit und Recht, das Ziel und die Funktion des Datenschutzes und die Gefahren durch Massenüberwachung.

ZEIT für Klima – Ein Podcast für die Nachhaltigkeit
Wie schadet unser Datenverkehr dem Klima?

ZEIT für Klima – Ein Podcast für die Nachhaltigkeit

Play Episode Listen Later Oct 5, 2020 14:53


Eine Podcastfolge von Studio ZX in Kooperation mit der Telefónica GmbH & Co. OHG. Hinweis: Der Podcast wurde Ende September vor dem 5G-Launch von O2 am 3. Oktober 2020 aufgenommen. In den letzten Monaten ist unser Leben schlagartig digitaler geworden. Videokonferenzen statt Geschäftsreisen, Streamingdienst statt Kino und selbst der Sportkurs wanderte ins Netz. Doch wie wirkt sich der steigende Datenverkehr auf das Klima aus? Schließlich verbrauchen Rechenzentren und Netze viel Strom. Markus Haas vom Telekommunikationsanbieter Telefónica Deutschland sieht in Digitalisierung und Nachhaltigkeit eine Symbiose: Wir brauchen die fortschreitende digitale Aufstellung, um das Klima schützen zu können. Wie genau, erläutert er in dieser Folge. Einer der Treiber sei zum Beispiel der neue Mobilfunkstandard 5G. Warum jedes verschickte Byte über diesen Standard besser ist als über LTE oder UMTS, welche Klimaziele Telefónica für sich selbst verfolgt und ob wir uns in zehn Jahren schon über 6G austauschen, darüber spricht der Gast mit Moderatorin Heike Bröckerhoff. Weitere Infos zu Telefónica unter www.telefonica.de Moderation: Heike Bröckerhoff Redaktion: Maren Beck Aufnahmeleitung: Marco Kühne

SWR Aktuell im Gespräch
Umwelfreundlich streamen - aber wie?

SWR Aktuell im Gespräch

Play Episode Listen Later Sep 10, 2020 3:45


Videos und Filme guckt sich heute kaum noch jemand per DVD, Blue Ray oder ganz altertümlich auf einer Videokassette an. Heutzutage wird "gestreamt". Mediatheken jeder Art sorgen für einen unglaublichen weltweiten Datenverkehr - und das kostet natürlich Energie. Das gleiche gilt für das in Corona-Zeiten von vielen genutzte "Home Office". Heute haben Umweltbundesamt und Umweltministerium eine Studie vorgestellt, in der sie die Effekte untersuchten, in welcher Qualität und ob mobil oder per Breitband oder Glasfaser gestreamt wird. Das Fazit: Umweltfreundliches Streamen ist möglich, wenn man auf mobile Netze verzichtet. Ist, wer "mobil streamt" also ein "Umweltsünder"? Das wollte SWR Aktuell-Moderator Arne Wiechern von dem IT-Experten beim Öko-Institut in Berlin, Jens Gröger, wissen.

SundayMoaning
353 Ungeschützter Datenverkehr

SundayMoaning

Play Episode Listen Later Jul 29, 2020 85:02


SMC353 – Ungeschützter Datenverkehr

Behörden Spiegel
Public Sector Insider – Folge 41

Behörden Spiegel

Play Episode Listen Later Jul 28, 2020 17:17


Dominik Kammerloher, Head of Public Sales bei der Genua GmbH, erläutert im Interview die stark gestiegenen Anforderungen an die IT-Security-Infrastruktur in Behörden und Unternehmen. Seit Corona existiere ein erhöhter Bedarf an sicheren Technologien für das Homeoffice, denn das Schadenspotenzial der Angriffe sei extrem gewachsen, so der IT-Experte. (Foto: BS/Genua GmbH) // Der US-Privacy Shield ist Makulatur und für ungültig erklärt. Das Abkommen, welches dem transatlantischen Datenverkehr einen höheren Datenschutz geben sollte, war immer schon umstritten. Ob jedoch ein derzeit fragliches Nachfolgeabkommen die USA daran hindern werden, die Herausgabe personenbezogener Daten gesetzlich zu erzwingen, bleibt abzuwarten. Ein Kommentar. // Der Lockdown während der Corona-Pandemie hat die Situation für Kinder massiv erschwert. In der Abgeschiedenheit des häuslich-familiären Umfelds werden sie vermehrt Opfer sexualisierter Gewalt. Und die Dunkelziffer ist hoch. So jedenfalls die Einschätzung der Fachleute, die gemeinsam mit der Kinderschutzallianz auf dem Digitalen Staat Online diskutierten. Die Recherche fasst die wichtigsten Statements zusammen.

Cloud Computing Report Podcast
Folge 75: EuGH kippt EU-US Privacy Shield

Cloud Computing Report Podcast

Play Episode Listen Later Jul 24, 2020 11:31


Hallo und herzlich willkommen zu einer neuen Folge der Cloud Computing Report Podcast News. Von Experten wurde es bereits vorhergesagt, seit letzter Woche ist es Fakt: Der Europäische Gerichtshof (EuGH) hat das bisher für den Datenverkehr zwischen Europa und den USA geltende Abkommen, den so genannten EU-US Privacy Shield, für ungültig erklärt. https://traffic.libsyn.com/secure/cloud-computing-report-podcast/ccr-podcast-news-009.mp3 Er gab ... Weiterlesen ... Der Beitrag Folge 75: EuGH kippt EU-US Privacy Shield erschien zuerst auf Cloud Computing Report.

Rechtsbelehrung - Recht, Technik & Gesellschaft
Privacy Shield – wie es jetzt weitergeht – Rechtsbelehrung Folge #79

Rechtsbelehrung - Recht, Technik & Gesellschaft

Play Episode Listen Later Jul 20, 2020 51:11


Ist der Datenverkehr zwischen Europa und den USA nun verboten? Müssen Unternehmen sich vor Bußgeldern der Datenschutzbehörden fürchten? Mit Dr. Engeler wagen wir einen Blick in die Zukunft des Datenschutzes nach dem Privacy Shield. Der Beitrag Privacy Shield – wie es jetzt weitergeht – Rechtsbelehrung Folge #79 erschien zuerst auf Rechtsbelehrung.

2Punkt.
2Punkt. Folge 14 | Digitalisierung in Krisenzeiten

2Punkt.

Play Episode Listen Later Apr 4, 2020 66:15


Diese Woche haben wir uns zusammengesetzt um ein Thema zu diskutieren was aktuell über die Bildschirme flackert: Digitalisierung. Home-Office, was bis jetzt meistens eher nur ein Nischenthema war, ist mittlerweile bei den Berufen, in denen es möglich ist, zur Pflicht geworden. Internet Provider stellen deutlich mehr Datenverkehr fest und viele Arbeiten werden heute von zu Hause gemacht, die oft nicht zu Hause erlaubt waren. Sogar die G20 Regierungschef fliegen nicht mehr um die Welt um sich zu treffen, sondern sind beschlussfähig über eine Videokonferenz. Was sind positive und negative Dinge, die wir aus dem uns auferlegten Home-Office lernen mitnehmen können? Wir hoffen, dass Ihr alle in diesen Zeiten auf euch aufpasst und wünschen: bleibt gesund! Jetzt gibt es wieder jede Woche eine Folge 2Punkt. zum Abschalten, mitdiskutieren und nachdenken. Wir freuen uns, dass Ihr dabei seid. Wie immer eine Auswahl unserer Quellen zum Nachlesen: Westdeutscher Rundfunk – „Corona Krise pusht Digitalisierung“: https://www1.wdr.de/nachrichten/digitalisierung-durch-corona-100.html Bayrischer Rundfunk – „Corona-Krise: Wie das Virus der Digitalisierung Beine macht“: https://www.br.de/nachrichten/netzwelt/corona-krise-wie-das-virus-der-digitalisierung-beine-macht,RskZxfo Institut für Arbeitsmarkt- und Berufsforschung – Studie: „Mobile Arbeitsformen aus Sicht von Betrieben und Beschäftigten: Homeoffice bietet Vorteile, hat aber auch Tücken“: https://www.iab.de/194/section.aspx/Publikation/k190604j02 Deutschlandfunk – „Digitalisierung an Schulen – Versäumnisse rächen sich in der Corona-Krise“: https://www.deutschlandfunk.de/digitalisierung-an-schulen-versaeumnisse-raechen-sich-in.680.de.html?dram:article_id=472972 heise online – „Arbeiten in Zeiten des Coronavirus: Home-Office als Herausforderung“: https://www.heise.de/newsticker/meldung/Arbeiten-in-Zeiten-des-Coronavirus-Home-Office-als-Herausforderung-4684269.html Golem – „Homeoffice wegen Corona – Von der IT-Branche lernen”: https://www.golem.de/news/homeoffice-wegen-corona-von-der-it-branche-lernen-2003-147402.html Süddeutsche Zeitung – „Homeoffice gefährdet die Gesundheit“: https://www.sueddeutsche.de/karriere/homeoffice-job-gesundheit-psyche-1.4603837 Zeit Online (Paywall) – „IT-Sicherheit - Virus trifft Virus“ https://www.zeit.de/2020/14/it-sicherheit-cyberattacken-homeoffice-klinik-unternehmen-coronavirus-pandemie National Geographic – „Kurzfristig positiv: Corona Effekte auf die Umwelt“: https://www.nationalgeographic.de/umwelt/2020/03/kurzfristig-positiv-corona-effekte-auf-die-umwelt Zeit Online – „Der Mensch hat Pause, der Planet atmet auf“: https://www.zeit.de/wissen/gesundheit/2020-03/corona-auswirkungen-klima-umwelt-emissionen-muell --- Send in a voice message: https://anchor.fm/2punkt/message

Wissensnachrichten - Deutschlandfunk Nova
Schritte, Datenverkehr, Schoßhündchen

Wissensnachrichten - Deutschlandfunk Nova

Play Episode Listen Later Mar 25, 2020 6:05


Die Themen in den Wissensnachrichten: +++ 12.000 Schritte am Tag reichen +++ Mehr Datenverkehr durch Corona +++ Schoßhündchen bei den Römern +++

programmier.bar – der Podcast für App- und Webentwicklung

HTTP Header sind in der Webentwicklung bekannt. Doch wusstet ihr, dass sie als mächtige Werkzeuge eingesetzt werden können, um die Performance, Sicherheit und Barrierefreiheit eurer Webseite zu beeinflussen? In Folge 54 haben wir Stefan Judis zu Gast, Developer Evangelist bei twilio, der uns vom Potenzial der Header erzählt. HTTP, kurz für Hypertext Transfer Protocol, verwendet Header, um Metadaten im Austausch von Server und Browser beim Aufrufen einer Webseite mitzuliefern. Sie können für verschiedene Anwendungszwecke nützlich sein. Stefan erzählt uns in dieser Folge von Kniffen, die uns bisher nicht so geläufig waren. Er beschreibt beispielsweise den Header “Strict-Transport-Security”, der für einen eingestellten Zeitraum bestimmt, dass die Seite nur über HTTPS aufgerufen werden kann. Mit dieser Möglichkeit kann die Sicherheit für Webseitenbesucher erhöht werden wie auch mit jenem, der Zugriffsrechte von Third-Party-Tools beschränkt. Um die Zugänglichkeit für alle Webnutzer zu gewährleisten und Datenverkehr zu reduzieren, spricht Stefan außerdem von Headern zur Bestimmung der maximalen Bildgröße. Auf diese Weise wird neben größerer Barrierefreiheit und Optimierung für langsamere Endgeräte zugleich eine bessere Performance geschaffen.Stefan Judis ist als langjähriger Frontend-Entwickler mit weiteren Beispielen bewaffnet und überzeugt uns in dieser Folge von der Wichtigkeit von HTTP Headern. Möchtet ihr noch mehr über ihn erfahren? Folgt ihm doch auf Twitter! Timecodes:(00:33) - Was ist ein Responsible Developer?(01:41) - Stefans Werdegang und Wege zum besseren Web(11:59) - Was ist ein HTTP Header?(13:15) - Content-Security-Policy(22:50) - Strict-Transport-Security(29:06) - SameSite Cookies - Strict oder Lax?(32:57) - gzip, Brotli und Cache-Control(44:29) - Medientypen im Accept-Header und Client Hints(52:22) - Save-Data-Header(55:02) - Preloading(57:55) - Google AMP und Feature-Policy Header(62:31) - Picks of the DayPicks of the Day Stefan: Sammlung hilfreicher Entwickler-Tools, die man sonst wieder vergessen würde. Dennis: My Truphone – Dual E-Sim für's iPhone, einfach für's Ausland einen Datenplan kaufen und direkt lossurfen. Jojo: Blog des Center for Humane Technology – Technologie soll den Menschen dienen, ohne sie abhängig zu machen. Schreibt uns! Schickt uns eure Themenwünsche und euer Feedback. podcast@programmier.bar Folgt uns! Bleibt auf dem Laufenden über zukünftige Folgen und Meetups und beteiligt euch an Community-Diskussionen. Twitter Instagram Facebook Besucht uns! Erfahrt hier, wann das nächste Meetup in unserem Office in Bad Nauheim stattfindet. Meetup Musik: Hanimo

Kanzlei WBS
EU-Datenverkehr in USA bald illegal? Max Schrems Vol. II | Rechtsanwalt Christian Solmecke

Kanzlei WBS

Play Episode Listen Later Feb 21, 2020 5:33


Nicht weniger als der gesamte Datenverkehr zwischen USA und Europa steht auf dem Spiel. Je nach Urteil würde das enorme Auswirkungen auf uns alle haben. Seit Jahren versucht der österreichische Datenschützer Max Schrems (brachte schon vor Jahren Safe Harbor zu Fall) die irische Datenschutzbehörde dazu zu bringen, gegen Facebooks Datenübermittlung in die USA vorzugehen. Genau das sei ihre Aufgabe, so der Generalanwalt am EuGH. Alle Infos zum spektakulären Verfahren erfahrt ihr im Video.

WDR 5 Mittagsecho
EU-Kommission will Datenverkehr und KI ausbauen

WDR 5 Mittagsecho

Play Episode Listen Later Feb 19, 2020 4:07


Die EU-Kommission will Datenverkehr in der EU erleichtern und Einsatz von Künstlicher Intelligenz (KI) fördern. Doch das Projekt sei teuer und es sei schwierig, die Mitgliedstaaten zu überzeugen, berichtet Brüssel-Korrespondentin Helga Schmidt.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Heute dreht sich alles um das Thema: „Was ist eigentlich ein WIPS?”    Bevor ich Ihnen diese Frage beantworte, möchte ich kurz -der Verständlichkeit halber- auf die Begrifflichkeiten Intrusion Detection System und Intrusion Prevention System eingehen.   Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sind beides Bestandteile der Netzwerkinfrastruktur und dienen dazu den Datenverkehr in Netzwerken vor Gefahren bzw. Angriffen zu schützen. Das Intrusion Detection System, kurz IDS, ist dabei in der Lage, anhand bestimmter Muster Angriffe auf Computersysteme oder Netzwerke zu erkennen und Anwender oder Administratoren zu informieren. Das Intrusion-Prevention-Systeme, kurz IPS, hingegen geht einen Schritt weiter und ist in der Lage, Angriffe auf Netzwerke oder Computersysteme abzuwehren. Kommen wir zurück zu unserer Ausgangsfrage, was ist eigentlich ein WIPS? Die Abkürzung WIPS steht für Wireless Intrusion Prevention System. Und wie der Name schon vermuten lässt, handelt sich hierbei um ein System, dass Angriffe wie DoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe und nicht autorisierte Zugriffe durch beispielsweise Access Points auf ein WLAN detektiert und abwehrt.   Dabei erfolgt die Steuerung des Wireless Intrusion Prevention Systems über eine zentrale Administrationsoberfläche. Die WIPS sind in der Regel so konfiguriert, dass sie bei erkannten Bedrohungen selbständig Abwehrmaßnahmen ergreifen und gleichzeitig einen vorher festgelegten Personenkreis alarmieren.   Prinzipiell besteht ein Wireless Intrusion Prevention System aus drei Komponenten. Diese sind: Sensoren zur Überwachung des Netzwerks und des Funkspektrums ein Managementsystem zur Verwaltung und Bedienung des Wireless Intrusion Prevention Systems sowie zentrale Server für die Analyse und die Kommunikation mit den Sensoren Die einzelnen Komponenten können dabei entweder dediziert* ausgeführt oder in den vorhandenen WLAN-Geräten als zusätzliche Funktionen auf Softwarebasis integriert sein. Der Vorteil von Wireless Intrusion Prevention Systeme aus dedizierten Komponenten ist, dass sie sich als Overlay-System betreiben lassen. Das bedeutet, dass Anwender ein Drahtlosnetzwerk nicht verändern müssen. Außerdem sorgt die Separierung von Überwachung und produktivem Netz für ein höheres Schutzniveau.   Schauen wir uns die Funktionsweise eines Wireless Intrusion Prevention Systems etwas genauer an.   Für eine wirksame Erkennung und Abwehr von nicht autorisierten WLAN-Zugriffen oder falschen Access Points überwacht und analysiert ein Wireless Intrusion Prevention System, sowohl die Funkfrequenzen als auch die im WLAN ausgetauschten Daten. Sobald ein Wireless Intrusion Prevention System einen Rogue Access Point -sprich einen nicht autorisierten Zugriffspunkt- im WLAN Netzwerk identifiziert, verschickt es De-Autorisierungspakete an den nicht autorisierten Access Point und die mit ihm verbundenen Clients. Die De-Autorisierungspakete geben sich gegenseitig als Client oder Accesspoint aus und veranlassen die Kommunikationspartner die Verbindung zu trennen. Werden zudem verdächtige Aktivitäten auf bestimmten nicht vorgesehenen Funkkanälen festgestellt, werden diese durch verschiedene Maßnahmen gesperrt. Sie können sich das Ganze auch so vorstellen: Mal angenommen, sie sind Unternehmer und betreiben eine eigene Wireless LAN Infrastruktur, um Ihren Vertriebsmitarbeitern das mobile Arbeiten mit Laptop und SmartPad zu ermöglichen. Max Mustermann ist Angestellter in der Fertigung und möchte während der Arbeitszeit auch mit seinem Smartphone per WLAN surfen. Daher hat er seinen privaten Access Point mitgebracht, den er heimlich in das Firmennetz integriert hat. Dank Ihres implementierten Wireless Intrusion Prevention Systems, wird der Rogue Access Point im eigenen Netzwerk identifiziert und automatisch abgewehrt. Gleichzeitig werden die verantwortlichen Administratoren alarmiert.   Neben diesem gerade genannten Beispiel gibt es noch folgende Anwendungsfälle und Szenarien, die für den Einsatz eines Wireless Intrusion Prevention System sprechen: Szenario 1: Datendiebstahl im Netzwerk Durch den Einsatz von WIPS kann der Netzwerk-Traffic vor Snooping plus Datendiebstahl geschützt und durch Angriffe verursachte Traffic-Störungen verhindert werden. ●       Szenario 2: Gastnetzwerke Durch den Einsatz von WIPS, kann das produktive Büronetzwerk vom Gastnetzwerk separiert und somit geschützt werden. Den Gästen stellt man genau genommen ein separates Netzwerk zur Verfügung und verwendet dafür ein gemeinsam genutztes Passwort. ●       Szenario 3: Netzwerk-Monitoring und -Untersuchungen: Durch den Einsatz von WIPS können Angriffsversuche erkannt werden, indem für diese eine Log-Datei geschrieben wird. Weiterhin benachrichtigen sie bei bestimmten Angriffsaktivitäten und loggen auch andere Ereignisse, die man später untersuchen kann. Dabei ist es irrelevant, ob diese geblockt wurden oder nicht. ●       Szenario 4: Netzwerk- und Geräteklassifizierung und -identifikation: Durch den Einsatz von WIPS, werden alle Geräte, die auf das drahtlose Netzwerk zugreifen, geprüft ob sie die notwendigen Rechte haben. Eine weitere sinnvolle Funktion von WIPS ist, dass sie die Netzwerkarchitektur, alle drahtlosen Access Points und deren Standorte identifizieren können. ●       Szenario 5: Richtlinienkonformität (Policy Compliance): Durch den Einsatz von WIPS wird sichergestellt, dass alle drahtlosen Geräte identifiziert werden, die den Compliance-Regularien nicht entsprechen. Welche Vorteile ergeben sich durch den Einsatz eines Wireless Intrusion Prevention Systems? Ein Wireless Intrusion Prevention Systems bietet Anwendern gleich mehrere Vorteile. Dazu zählen unter anderen zusätzlicher Schutz der WLAN-Infrastruktur automatische Erkennung von Bedrohungen des drahtlosen Netzwerks automatische Abwehr von diversen Angriffsmethoden Erkennung und Abwehr von Rogue Access Points und Rogue Clients Erkennung und Abwehr von Evil Twin Access Points Erkennung und Neutralisation von falsch konfigurierten Access Points Durchsetzung der WLAN-Policies BYOD-Absicherung, steht für Bring your own device automatische Alarmierung bei verdächtigen Aktivitäten Wir kommen nun zum Ende unsere heutigen Podcast. Zusammenfassend lässt sich sagen: Unternehmen müssen sich heutzutage gegen zahlreiche Bedrohungen und Angriffe wie DDoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe wappnen, die ihr WLAN betreffen können. Durch den Einsatz eines Wireless Intrusion Prevention Systems, können sie nicht nur bösartige Angriffe abwehren, sondern auch beispielsweise unbeabsichtigte Vorfälle verhindern, wie das versehentliche Anmelden an einem Netzwerk in der Umgebung, welches nicht zum Firmennetzwerk gehört. Dieses Szenario könnte zu einem schwerwiegendem Sicherheitsproblem führen, da die Datensicherheit in dem unbekannten und nicht vertrauenswürdigen Netzwerk nicht sichergestellt werden kann. Das sind nur ein paar wenige Beispiele, die die Notwendigkeit einer WLAN-Absicherung durch ein Wireless Intrusion Prevention Systems, unterstreichen. So liebe IT Profis, das wars auch schon für heute vom IT Manager Podcast, ich hoffe es hat Ihnen gefallen – wenn ja freue ich mich wie immer sehr über ein Like auf Facebook und eine fünf Sterne Bewertung bei iTunes. Nächste Woche Freitag gibt es dann natürlich wieder eine neue Folge des IT Manager Podcasts. Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail. Kontaktdaten finden Sie in unseren Show-Notes oder auf unserer Website. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Diese Folge wird unterstützt von Blinkist. Unter blinkist.de/itmanager erhaltet ihr 25% auf das Jahresabo Blinkist Premium. Heute dreht sich alles um das Thema: „Was ist eigentlich eine Bandbreite?”  Zunächst einmal müssen Sie wissen, dass der Begriff "Bandbreite" in zwei verschiedenen Kontexten verwendet werden kann: In digitalen Systemen wird der Begriff Bandbreite oft als Synonym für die Übertragungsgeschwindigkeit oder die Übertragungskapazität verwendet. Die synonyme Verwendung der Begriffe geht auf den Zusammenhang zwischen Bandbreiten und Übertragungsraten zurück. Die Bandbreite stellt einen wichtigen Faktor dar, wenn es darum geht, die Qualität und Geschwindigkeit eines Netzwerks zu bestimmen. Die kleinste Übertragungsrate ist das Bit, weshalb die Datenübertragungsrate häufig auch als Bitrate (Einheit Bit Pro Sekunde - Bit/s) bezeichnet wird. Da heutige Netzwerke jedoch in der Regel eine viel größere Bandbreite haben, die sich mit so einer kleinen Einheit nicht gut wiedergeben lassen, sind die Angaben Megabits pro Sekunde MBits , Gigabits pro Sekunde GBits oder Terabits pro Sekunde TBits geläufiger. Sie können sich die Bandbreite auch als Wasserfluss durch ein Rohr vorstellen. Dabei ist die Bandbreite die Geschwindigkeit, mit der das Wasser sprich die Daten bei verschiedenen Bedingungen durch das Rohr, als die Verbindung, fließt. Anstelle von Bits pro Sekunde misst man jetzt Liter pro Minute. Während größere Rohre mehr Wasser liefern, fließt durch kleinere Rohre eine geringere Menge. Somit stellt die Wassermenge, die potenziell durch das Rohr fließen kann, die maximale Bandbreite dar, während die Wassermenge, die gegenwärtig durch das Rohr fließt, die aktuelle Bandbreite wiedergibt. Allerdings stammt der Begriff Bandbreite ursprünglich aus den Bereichen Physik und Signaltechnik. Dort bezeichnet er eine Spanne innerhalb eines Frequenzbereichs. Diese Spanne, auch Frequenzbereich genannt, wird durch eine obere und untere Grenzfrequenz bestimmt, in dem ein Signal übertragen wird. Grundsätzlich besitzt jeder Übertragungskanal infolge seiner physikalischen Eigenschaften eine untere und eine obere Grenzfrequenz. Je größer die Bandbreite, desto mehr Informationen lassen sich pro Zeiteinheit übertragen. In analogen Systemen wie Telefon oder Radio, wird die Bandbreite in Hertz (Hz) bzw. in Kilohertz (KHz) oder Megahertz (MHz) gemessen. So weist beispielsweise ein analoges Telefon eine untere Grenzfrequenz von 300 Hz und eine obere Grenzfrequenz von 3400 Hz. Daraus ergibt sich die Bandbreite von 3100 Hz, was für eine Übermittlung von Sprachdaten völlig ausreicht. Aber wie viel Bandbreite ist eigentlich erforderlich? Die durchschnittliche Bandbreite eines Internetanschluss in Deutschland liegt derzeit bei etwa 15 Megabit pro Sekunde (Mbit/s). Über moderne VDSL oder Kabelanschluss-Zugänge lässt sich eine Bandbreite von bis zu einigen hundert Megabit pro Sekunde (Mbit/s) erzielen. An einem Glasfaser-Anschluss ist die mögliche Bandbreite noch einmal deutlich höher, auch mehr als 1 Gigabit pro Sekunde (Gbit/s) sind problemlos möglich. Welche Bandbreite für die die Bedürfnisse eines Nutzers sinnvoll ist, hängt grundsätzlich davon ab, wofür die Übertragungskanäle genutzt werden. Beispielsweise erfordern das Streamen von Filmen in HD-Qualität, HD-Videokonferenzen und Multiplayer-Online-Spiele in HD eine höhere Bandbreite als das Webbrowsen, Streamen von Musik oder das abrufen von E-Mails. Je nach Übertragungsmedium und Übertragungstechnologie existieren typische Bandbreiten. Diese sind bei analogen Systemen beispielsweise: analoge Telefonie mit 3.400 Hertz, Integrated Services Digital Network, kurz ISDN, mit circa 130 Kilohertz, 10-Megabit-Ethernet mit circa 30 Megahertz Asymmetric Digital Subscriber Line-Anschlüsse, kurz ADSL mit circa 1,1 Megahertz   und in digitalen Systemen   Integrated Services Digital Network, kurz ISDN mit 64 kbit/s je Kanal, Ethernet mit 10, 100 oder 1.000 Mbit/s, Die Weiterentwicklungen der Asymmetric Digital Subscriber Line-Anschlüsse, kurz ADSL2+ mit bis zu 25 Mbit/s im Download       Kommen wir zur nächsten Frage: Warum wird eigentlich die Bandbreite gemessen und wie?   Grundsätzlich ist eine Messung der Bandbreite dann nötig um sicherzustellen, dass kostenpflichtige Verbindungen auch das leisten, was sie versprechen. Das gilt für private Nutzer und Unternehmen gleichermaßen. Private Nutzer können mithilfe eines Online-Bandbreitentest herausfinden, ob der vom Internetdienstanbieter berechnete Anteil der Verbindung, tatsächlich genutzt werden kann. Unternehmen hingegen, können den Durchsatz zwischen Büros messen, die mit einer von der Telefongesellschaft geleasten Leitungsverbindung verbunden werden. Für gewöhnlich erfolgt die Messung der Bandbreite mithilfe von Software oder Firmware und einer Netzwerkschnittstelle. Zu den üblichen Hilfsprogrammen für die Bandbreitenmessung zählen der Test TCP kurz TTCP und der PRTG Netzwerk Monitor. Beim TTCP wird der Durchsatz in einem IP-Netzwerk zwischen zwei Hosts gemessen. Ein Host ist der Empfänger, der andere der Sender. Jede Seite zeigt die Anzahl der übertragenen Bytes und die Zeit an, die jedes Datenpaket für die Übertragung in einer Richtung braucht. Beim PRTG wird eine grafische Oberfläche und Diagramme zur Messung von Bandbreitentrends über längere Zeiträume bereitgestellt, wobei man den Datenverkehr zwischen unterschiedlichen Schnittstellen messen kann. In der Regel wird zur Messung der Bandbreite die gesamte Datenmenge gezählt, die während eines bestimmten Zeitraums gesendet und empfangen wurde. Die resultierenden Messgrößen werden dann als Zahl pro Sekunde ausgedrückt. Eine weitere Methode zur Messung der Bandbreite besteht darin, eine Datei oder mehrere Dateien bekannter Größe zu übertragen und zu messen, wie lange die Übertragung dauert. Das Ergebnis wird in Bit/s konvertiert, indem die Größe der Dateien durch die für die Übertragung erforderliche Zeit geteilt wird. Diese Methode wird in den meisten Tests der Internetgeschwindigkeit verwendet, um die Verbindungsgeschwindigkeit eines Computers mit dem Internet zu ermitteln. Allerdings ist an dieser Stelle erwähnenswert, dass in echten Netzwerken die Bandbreite mit der Zeit je nach Nutzungs- und Netzwerkbedingungen variiert. Infolgedessen sagt eine einzelne Bandbreitenmessung sehr wenig über die tatsächliche Bandbreitennutzung aus. Eine Reihe von Messungen kann nützlicher sein, wenn Durchschnittswerte oder Trends bestimmt werden sollen. Bevor wir nun zum Schluss unseres heutigen Podcast kommen, möchte ich noch ganz kurz auf den Unterschied Bandbreite und Durchsatz eingehen. Durchsatz und Bandbreite sind Begriffe, die die Fähigkeit eines Geräts zum Übertragen von Daten in einem Netzwerk beschreiben. Der Hauptunterschied zwischen Durchsatz und Bandbreite ist, das sich die Bandbreite auf die maximal mögliche Geschwindigkeit bezieht, mit der ein Gerät Daten übertragen kann, wohingegen der Durchsatz sich auf die tatsächliche Geschwindigkeit bezieht, mit der ein Gerät zu einem bestimmten Zeitpunkt Daten überträgt. So liebe IT Profis, das wars auch schon für heute vom IT Manager Podcast, ich hoffe es hat Ihnen gefallen – wenn ja freue ich mich wie immer sehr über ein Like auf Facebook und eine fünf Sterne Bewertung bei iTunes. Nächste Woche Freitag gibt es dann natürlich wieder eine neue Folge des IT Manager Podcasts. Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail. Kontaktdaten finden Sie in unseren Show-Notes oder auf unserer Website.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Bevor ich Ihnen diese Frage beantworte, möchte ich ganz kurz auf zwei Begriffe eingehen, die häufig in Zusammenhang mit Hotspots genannt werden: WLAN und WiFi Die Abkürzung WLAN steht für Wireless Local Area Network und bedeutet zu Deutsch: Drahtloses lokales Netzwerk. Die Verbindung zum Internet erfolgt also drahtlos über einen sogenannten WLAN-Router. Der wesentliche Unterschied zu einem normalen LAN ist, dass das Endgerät beispielsweise ein Notebook nicht mit einem Kabel, sondern über ein Funksignal mit dem Internet verbunden ist. WLANs zeichnen sich durch ihre große Sendeleistung, Reichweite sowie ihrer hohen Datenübertragungsrate aus. WiFi hingegen steht für Wireless Fidelity und ist ein Kunstwort, das für den 802.11 Funk-Standard und dazu kompatible Geräte steht. Der Begriff WiFi wurde von einer Organisation namens Wi-Fi Alliance entwickelt, die Tests überwacht, die den nahtlosen Austausch zwischen Produkten zertifizieren. Ein Produkt, das die Tests besteht, erhält das Label "Wi-Fi certified" nach dem IEEE-802.11-Standard. Kehren wir nun zurück zu unserer Ausgangsfrage: Was ist eigentlich ein Hotspot? Ein Hotspot ist ein öffentlicher oder privater WLAN-Zugriffspunkt außerhalb des eigenen WLAN- Netzes. Öffentliche Hotspots, findet man mittlerweile an vielen öffentlichen Anlaufstellen wie Universitäten, Bibliotheken, Krankenhäusern, Flughäfen oder aber in Hotels, der Gastronomie und in Einkaufszentren. Während private WLAN-Zugänge nur von der Familie und vielleicht noch Gästen genutzt werden, sind Hotspots von vornherein auf eine öffentliche Nutzung angelegt. Man unterscheidet grundsätzlich zwischen gesicherten Netzwerken, auf die man ohne entsprechende Zugangsdaten keinen Zugriff hat, und ungesicherten Netzwerken, die für alle frei zugänglich sind. Beides hat seine Vor- und Nachteile. Ein gesichertes Netzwerk erfordert eine Authentifizierung mittels spezieller Zugangsdaten. Bei kostenpflichtigen Diensten ist eine Registrierung erforderlich, die ein wenig Zeit in Anspruch nimmt. Bei kostenfreiem WLAN, beispielsweise in Cafés oder Hotels, erhält man die Zugangsdaten meist auf Nachfrage. Hier genügt die Auswahl des entsprechenden Netzwerkes und die Eingabe der Zugangsdaten. Bei einem ungesicherten, unverschlüsselten Netzwerk erspart man sich dagegen die Zeit für Registrierung und Einrichtung und kann sofort lossurfen. Dafür ist man hier unerwünschten Spähangriffen leichter ausgeliefert. Wie funktioniert ein Hotspot-System? Grundsätzlich werden öffentliche Hotspots mit speziellen “Free WiFi” oder “Hotspot” Schildern oder Aufkleber gekennzeichnet. Sobald sich ein Nutzer in der Nähe eines öffentlichen WLAN-Hotspots befindet, muss er nur das WLAN seines Endgeräts aktivieren und nach “Verfügbare Netzwerke” suchen. Wird das WLAN des Anbieters angezeigt, kann er sich mit dem Netzwerk verbinden. Falls sich der Nutzer noch nicht authentifiziert hat, wird sein Web-Browser automatisch zunächst auf eine Anmeldeseite, ein sogenanntes Captive Portal, geleitet. Dort muss sich der Nutzer mittels Eingabe eines gültigen Prepaid- Codes oder Passwortes authentifizieren. Der eingegebene Prepaid- Code oder das Passwort wird anhand einer Datenbank, die im Internet oder lokal auf einem Hotspot-Router liegt, überprüft. Wenn der Code bzw. das Passwort mit den Informationen auf der Datenbank übereinstimmt wird der Benutzer freigeschaltet. Gleichzeitig wird ein Timer aktiviert der sicherstellt, dass der Zugang nach Ablauf der gebuchten Zeit endet und gesperrt wird. Allerdings ist es möglich, die Internet-Sitzung zwischenzeitlich zu unterbrechen. Meldet sich ein Nutzer ab, kann er sein nicht verbrauchtes Zeitguthaben später weiter nutzen. Einige Systeme bieten zudem die automatische Speicherung des Guthabens, falls der Benutzer vergisst, sich abzumelden. In der Regel sind auf Hotspots eine Benutzerisolierung konfiguriert. Das bedeutet, dass die Daten, die an einen anderen Benutzer des gleichen Hotspots gerichtet sind, nicht weitergeleitet werden und damit der gegenseitige Zugriff auf Netzwerkdienste von Geräten anderer Benutzer unterbunden wird. Allerdings bietet die Benutzerisolierung keinen Schutz gegen das Abhören eigener Daten, da diese von Cyberkriminellen mit sogenannten Sniffer-Programmen auch direkt empfangen werden können. Und da es bei der Nutzung öffentlicher Netzwerke keine absolute Sicherheit gibt, gilt jedoch die Grundregel bestenfalls überhaupt keine vertraulichen Daten über ein fremdes WLAN-Netz abzurufen. Will der Nutzer dennoch surfen, dann sollte er folgende Maßnahmen treffen: Nutzung eines Virtual Private Network (VPN): Durch die Nutzung eines VPN greift der Nutzer über einen verschlüsselten „Tunnel“ auf das Internet zu und verhindert so ein Abfangen von Daten durch einen Dritten. Deaktivierung der automatischen Anmeldung an bekannten WLAN-Hotspots: Durch die Deaktivierung der automatischen Anmeldung an bekannten Hotspots soll verhindert werden, dass Cyberkriminelle durch Benennung ihrer Hotspots nach gängigen Namen wie „Telekom“ oder „Free Wifi“ ein automatisches Einwählen von Nutzern erreichen, um dann deren Zugangsdaten abzugreifen oder den Datenverkehr mitzulesen. Grundsätzliche Deaktivierung der WLAN-Schnittstelle des Endgeräts – Aktivierung nur im Bedarfsfall: Deaktivierung der WLAN-Schnittstelle ist aus zwei verschiedenen Gründen eine wichtige Sicherheitsmaßnahme. Zum einen bietet ein ausgeschaltetes WLAN keine Angriffsfläche und zum anderen kann so das sog. WLAN-Tracking verhindert werden. Deaktivierung von Datei- und Verzeichnisfreigaben: Durch die Deaktivierung von Datei- und Verzeichnisfreigaben wird verhindert, dass das Gerät des Nutzers für andere sichtbar ist. Werden die genannten Maßnahmen zur Sicherung des eigenen Datenverkehrs getroffen, so bewegt man sich bereits deutlich sicherer durch öffentliche Netzstrukturen. Trotzdem sollte man sich im Einzelfall immer zweimal überlegen, ob man mit dem Abrufen und dem Transfer vertraulicher Daten nicht „warten“ kann, bis man sich in einer geschützten Netzwerkumgebung befindet. Bevor wir zum Schluss unseres heutigen Podcast kommen, möchte ich der Vollständigkeit halber noch kurz auf mobile Hotspots eingehen. Grundsätzlich hat es Vorteile, einen mobilen Hotspot einzurichten anstatt einen lokalen Hotspot zu nutzen. Denn lokale Hotspots, wie etwa in einem Café, sind häufig überlastet und haben zudem nur eine bestimmte Reichweite. Mit einem mobilen Hotspot ist man unabhängig von diesen Faktoren. Außerdem bietet ein mobiler Hotspot Sicherheit, da die Daten nicht über das Netzwerk eines öffentlichen lokalen Hotspots fließen, bei dem andere WLAN-Nutzer diese möglicherweise einsehen könnten. Es gibt mehrere Möglichkeiten, um einen mobilen Hotspot einzurichten. Mittels Smartphones: Als mobiler Hotspot baut das Smartphone eine Verbindung mit dem Internet auf und stellt diese anderen Geräten zur Verfügung. Dabei verbindet sich das Smartphone über das Mobilfunknetz mit einem oder mehreren internetfähigen Geräten, etwa Notebooks, PCs, Tablets und anderen Smartphones. Dieser Vorgang nennt sich Tethering. Mittels Mobile WLAN Router/MiFi Router: Hier handelt es sich um kleine Geräte, die sich mit dem mobilen Netz über 2G, 3G oder 4G verbinden und ein WLAN Netzwerk erstellen. Solche MiFi Router sind sehr praktisch, da sie es einem fast überall erlauben, schnell und unkompliziert ins Internet einzusteigen. Alles was man für mobiles Internet unterwegs braucht ist also eine SIM-Karte und einen MiFi Router (mobiler Wlan Router). Kontakt: Ingo Lücker, ingo.luecker@itleague.de

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Heute dreht sich alles um das Thema: „Was ist eigentlich ein VLAN?” Ein Virtual Local Area Network, kurz VLAN oder virtuelles LAN, ist ein virtuelles, rein logisches Netzwerk, welches auf einem physikalischen Netz basiert. Bevor wir uns aber der Ausgangsfrage widmen, möchte ich Ihnen kurz den Begriff LAN erläutern. Das physische Netzwerk, auch bekannt unter dem Begriff LAN oder Local Area Network, basiert heutzutage in den meisten Fällen auf einem oder mehreren Switches. Switches sind Geräte,  die den Datenverkehr unter den Teilnehmern regeln. Hierfür werden alle Netzwerkkabel an einem Switch verbunden, um so die Kommunikation zwischen den Computern zu ermöglichen. Kehren wir nun zurück zu VLANs. Ein VLAN ist wie bereits erwähnt ein virtuelles, rein logisches Netzwerk, das auf einem physischen LAN aufsetzt und eine standortunabhängige Verbindung im gleichen LAN ermöglicht. Allerdings können VLANs nur mit Managed Switches etabliert werden. Sprich einem Switch der VLAN-fähig ist. Jedes virtuelle Netzwerk erhält dann eine Broadcast-Domäne über die ein Broadcast (Nachricht) versendet werden kann. Sobald ein Teilnehmer innerhalb des VLAN einen Broadcast sendet, erhalten nur alle Teilnehmer innerhalb dieses VLANs die Nachricht. Sprich der Broadcast wird nicht über die Grenzen des virtuellen Netzes weitergetragen. Grundsätzlich können VLANs auf zwei verschiedene Arten eingerichtet werden: portbasierte VLANs und Tagged VLANs.   Je nach Typ steckt eine andere Technik dahinter. In vielen Fällen realisieren Netzwerkadministratoren ihre Installationen und Zuweisungen über eine Mischform dieser beiden Typen. Beim portbasierten VLAN wird jeder Netzteilnehmer über einen Port geleitet. Möchte man nun aus diesem einen physischen Netz zwei virtuelle Netze machen, weist man die entsprechenden Ports dem gewünschten virtuellen Netzwerk zu. Beim tagged VLAN funktioniert die Zuweisung zu VLANs dynamischer: Statt fest im Switch festgelegt, sorgt eine Markierung (Tag) im Frame des Nachrichtenpakets für die Zuordnung. Aus diesem Grund nennt man diese Technik analog zu den portbasierten Netzen auch framebasiert. In dem Tag steht die Information, in welchem VLAN man sich gerade befindet. Ein Switch kann so erkennen, in welchem Segment die Kommunikation stattfindet, und leitet die Nachricht dementsprechend weiter. Der Vorteil eines Tagged VLAN gegenüber eines portbasierten VLANs ist, das bei einer portbasierte VLAN-Verbindung,  mindestens zwei Kabel zwischen den Switches verlegt werden müssen, da jedes VLAN seine eigene Verbindung braucht. Bei Tagged VLANs reicht ein Kabel, da die Verteilung über die Informationen des Frames funktioniert. Der Switch erkennt das korrekte VLAN und sendet es weiter an den entsprechenden zweiten Switch. Dort wird das Tag entfernt und das Paket an den korrekten Empfänger weitergeleitet. Bevor wir nun zum Schluss unserer heutigen Podcast kommen, möchte Ich kurz auf die Frage eingehen: Warum sollte man ein größeres LAN in mehrere kleine VLANs segmentieren? Der Einsatz von VLAN-Technologie hat gleich mehrere Vorteile: ●       Erstens, die Flexibilität: Die Konfiguration findet rein auf der Basis einer Software statt und ist somit auf jedem Endgerät installierbar und hängt nicht vom Standort ab. Der Mitarbeiter kann somit auch bei wechselnden Arbeitsplätzen die Daten über das virtuelle Netzwerk erhalten.   ●       Zweitens, die Sicherheit: Die Broadcast-Domäne steht nur einer begrenzten Anzahl an Personen zur Verfügung und erreicht somit keine Personen für die die Informationen nicht gedacht sind.   ●       Drittens, die Performance: Nachrichten müssen nicht mehr das komplette Netzwerk durchlaufen. Die unnütze Belastung der Bandbreite minimiert sich somit.   ●       Viertens, die Ordnung: In einem LAN müssten alle Mitarbeiter bzw. deren Endgeräte verkabelt werden. Bei einem virtuellen Netz können mehrere Switches teilnehmen und die Verkabelung kann sinnvoller und ordentlicher erfolgen.   ●       und zuletzt der Preis: Ein Virtual Local Area Network ist die günstigere Alternative zu LANs, weil sie weniger Router benötigen und auch der hohe zeitliche Aufwand bei der Installation der parallelen Netze entfällt. Fazit: Sie sehen mithilfe von VLANs können IT-Verantwortliche ein bestehendes einzelnes physisches Netzwerk in mehrere logische virtualisierte Netzwerke unterteilen, um beispielsweise Hardwarekosten zu reduzieren, die unter anderem für den Kauf von Router anfallen, Hierarchien und Zugriffe besser kontrollieren oder aber die Sicherheit verbessern und sensible Daten schützen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Kontakt: Ingo Lücker, ingo.luecker@itleague.de Die Abkürzung TAP steht für Test Access Point (auch als Testzugangspunkt bezeichnet) Hierbei handelt es sich um ein Hardwaregerät, dass an einer bestimmten Stelle im Netzwerk installiert wird, um den Datentraffic zu überwachen. Test Access Points wurden entwickelt, um den gesamten Datenverkehr transparent, schnell und ohne Beeinträchtigung einer aktiven Netzwerkleitung bereitzustellen sowie verschiedene Monitoring Anwendungen und Analysezwecken durchführen zu können. Warum braucht man einen Netzwerk-TAP? Grundsätzlich gibt es viele verschiedene Methoden, um Zugang zum Netzwerk zu erhalten. Mittels eines SPAN-Ports in einem Switch oder eines in-line Anschlusses eines Überwachungsgeräts in einem Netzwerk. Allerdings sind beide dieser Methoden mit Risiken verbunden. SPAN-Ports sind oft die preiswerteste Lösung. Allerdings werden bei einer Überlastung häufig Pakete verworfen, noch bevor die Daten das Überwachungstool erreichen. Außerdem besteht das Risiko, dass einige der Fehlerpakete, die Probleme verursachen könnten, verloren gehen. Wenn diese Daten niemals an das Überwachungstool gesendet werden, weil sie verworfen wurden, ist es unmöglich Fehler aufzudecken und damit zu beheben.   Beim in-line Anschluss, muss das Netzwerk jedes Mal unterbrochen werden, wenn Updates erforderlich sind oder das Tool neu gestartet werden muss. Genauso fällt bei einem Ausfall des Überwachungstools auch das Netzwerk aus. Alle diese Probleme können durch die Verwendung eines Test Access Points gelöst werden. Wenn man einen Test Access Point verwendet, hat man die Garantie, dass jedes Paket aus dem Netzwerk auch an das Überwachungstool gesendet wird. Das liegt daran, dass diese Geräte niemals überlaufen. Somit übertragen sie wirklich jedes Paket, insbesondere die wichtigen Fehlerpakete, die ein SPAN-Port möglicherweise verwirft.                                         Wie funktioniert das Ganze nun genau? Grundsätzlich wird der Test Access Point einmalig, zwischen zwei Netzwerkgeräten installiert. Typischerweise besteht ein Test Access Point aus vier Ports: einem Port A, einem Port B und zwei Überwachungsports. Die Ports A und B sammeln den Verkehr aus dem Netzwerk und die Überwachungsports senden eine Kopie dieses Traffics an ein angeschlossenes Überwachungsgerät. Üblicherweise wird ein TAP zwischen zwei Punkten im Netzwerk platziert. Das Netzwerkkabel zwischen den Punkten A und B wird durch ein Kabelpaar ersetzt, das dann an den TAP angeschlossen wird. Der Traffic wird passiv durch den TAP geleitet, ohne dass das Netzwerk davon weiß. Das ermöglicht es dem TAP eine Kopie des Traffics zu erstellen, die an den Überwachungsport gesendet wird, um von einem weiteren Tool verwendet zu werden, ohne dass sich etwas am Fluss des Netzwerkverkehrs ändert.                    Welche Arten von Netzwerk TAPs gibt es? Es gibt verschiedene Ausführungen von Netzwerk Test Access Points, um unterschiedliche Funktionalitäten zu erreichen, die der Struktur und den Bedürfnissen Ihres Netzwerkes entsprechen.                                       Breakout TAP: Breakout TAPs sind die einfachste Form von Test Access Points. Er besteht aus vier Ports: zwei Input-Ports und zwei Output-Ports. Die zwei Input-Ports sammeln dabei jeweils den Verkehr aus dem Netzwerk. Dann sendet der Breakout TAP eine Kopie dieses Traffics hinaus an die Überwachungsports.  Das macht es möglich eine Kopie des Traffics aus einem einzelnen Netzwerksegment zu überwachen und/oder zu analysieren, ohne das Netzwerk zu stören.              Aggregator TAPs: Mithilfe eines Aggregator TAPs kann man, den Netzwerkverkehr von mehreren Netzwerksegmenten nehmen und alle Informationen an einem einzigen Überwachungsport aggregieren. Dadurch ist es möglich, den gesamten Netzwerkverkehr mit nur einem verwendeten Überwachungstool zu sehen.             Regenerator TAPs: Regenerator TAPs hingegen erlauben es den Verkehr aus einem Netzwerksegment zu nehmen und ihn an mehrere Überwachungstools zu senden. Das gibt uns die Möglichkeit einen einzigen Verkehrsstrom an eine Reihe verschiedener Überwachungstools zu senden, die jeweils unterschiedlichen Zwecken dienen, während der Traffic nur einmal aus dem Netzwerk entnommen wird.                                   Dann gibt es noch den Bypass TAPs Der  Bypass TAPs  (auch bekannt als Bypass Switche) ermöglicht es, ein Netzwerktool "virtuell in-line" zu platzieren. Diese TAPs werden verwendet, wo Überwachungstools zur Erreichung von Effektivität in-line im Netzwerk platziert werden müssen.                                                                                                                                                                                                                                                                                     Welche Vorteile ergeben sich nun aus der Nutzung von Test Access Points? Nun ja: Zum einen können Sie selber bestimmen, wo Sie die Daten abgreifen möchten. Dadurch können sie die Qualität des Messergebnisses maßgeblich beeinflussen und verbessern. Zum anderen arbeiten Netzwerk-Test Access Points auf dem OSI Layer 1 und besitzen keine MAC-Adresse. Daher sind sie im Netzwerk unsichtbar und können demnach auch von keinem Angreifer erkannt werden. Dies ist gerade in der Netzwerk Forensik und im Sicherheitsbereich unabdingbar. Ferner sind Netzwerk-Test Access Points so aufgebaut, dass sie widerstandsfähig und transparent sind, um die Auswirkungen auf den Produktionsdatenverkehr zu minimieren oder zu eliminieren. Darüber hinaus verfügen Test Access Points über eine zusätzliche “fail-open” Technologie, die die Datenleitung auch bei einer Stromunterbrechung durchschaltet. Dadurch arbeitet der Netzwerk Test Access Point wie eine Kabelbrücke und schützt dabei alle Produktivnetze vor einem Ausfall. Ein letztes Wort zum Schluss: Test Access Points bieten einen verlustfreien und zuverlässigen Mitschnitt von Netzwerkdaten, unabhängig davon wo das Netzwerk oder das Netzwerkgerät überwacht werden soll.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Kontakt: Ingo Lücker, ingo.luecker@itleague.de Heute dreht sich alles um das Thema: „Was ist eigentlich ein Rootkit?“ Bei einem Rootkit handelt es sich um eine ganze Sammlung verschiedener Schadprogramme. Diese nisten sich über eine Sicherheitslücke in einen Computer ein und ermöglichen einem Angreifer, den dauerhaft Remote-Access (ferngesteuerten Zugriff) auf den Rechner. Je nachdem, auf welcher Berechtigungsebene sich das Rootkit ausgebreitet hat, kann es dem Angreifer sogar umfassende Administrationsrechte verschaffen, wodurch er die uneingeschränkte Kontrolle über den Rechner erhält. Da Rootkits in der Lage sind, sich und andere virtuellen Schädlinge zu verstecken, können sie unter anderem Änderungen auf der grundlegendsten Ebene eines Rechners vornehmen, Dateien auszuführen, das System modifizieren und seine Verwendung nachverfolgen. Und das Ganze geschieht natürlich ohne das Wissen des eigentlichen Nutzers. Deswegen werden Rootkits oft auch „Tarnviren“ genannt, obwohl sie per Definition nicht als Viren klassifiziert werden. Geschichte: Die ersten Rootkits tauchten in den frühen 90er-Jahren auf. Damals zielten sie noch ausschließlich auf Unix-ähnliche Betriebssysteme wie Linux ab. Aus dieser Zeit stammt auch ihre Bezeichnung: Mit „Root“ wird bei Unix  der Administrator bezeichnet, der Wortteil „kit“ bedeutet wiederum so viel wie „Ausrüstung“ oder „Werkzeugkasten“. Ein „Rootkit“ ist also ein Programm, das einem Anwender (berechtigt oder unberechtigt) privilegierten Zugriff auf einen Computer ermöglicht. Einige von Ihnen dringen bis in den Kernel – also den innersten Kern und damit die „Wurzel“ (Englisch: „root“) – des Systems vor und werden von dort aus aktiv. Wie funktionieren Rootkits eigentlich? Inzwischen gibt es die verschiedensten Arten von Rootkits. Doch die Funktionsweise der Rootkits und das Vorgehen zur Infiltration eines Systems ist immer noch dieselbe:  Infektion Zuerst wird ein System infiziert: Das geschieht entweder durch (Social Engineering, Drive-by-Download, einem USB Stick oder einem Evil Maid Attack)    Social Engineering, wo Cyberkriminelle durch Beeinflussung oder bewusste Täuschung von Mitarbeitern an Zugangsdaten und Passwörter gelangen, und so Zugriff auf den Rechner erhalten und das Rootkit installieren oder durch  Drive-by-Download. Hier gelangen Rootkits beim Herunterladen einer Software aus einer unsicheren Quelle oder per Klick auf einen Link oder Anhang in einer Phishing-E-Mail auf den Rechner.  oder durch einen USB-Stick, der ein Rootkit enthält und durch einen unbedachter Finder und seiner Neugier auf eine Rechner gelangt oder aber durch den Häcker eigenhändig auf einem unbewachten Computer installiert wird. Man nennt diese Art von System Infizierung auch „Evil Maid Attacks“ zu Deutsch: „Böses-Dienstmädchen-Angriff.  Tarnung (Stealth) Sobald das System infiziert ist, und sich das Rootkit eingenistet hat, erfolgt die Tarnung. Dafür beginnt das Rootkit, jene Prozesse zu manipulieren, über die Programme und Systemfunktionen Daten untereinander austauschen. Auf diese Weise erhält ein Virenprogramm bei einem Scan lediglich gefälschte Informationen, aus denen sämtliche Hinweise auf das Rootkit herausgefiltert wurden. Aus diesem Grund ist es selbst professioneller Antivirus-Software oft unmöglich, die Schädlinge anhand ihrer Signaturen oder einer Verhaltensanalyse (Heuristik) ausfindig zu machen. Hintertür (Backdoor) einrichten Im letzten Schritt richtet das Rootkit eine sogenannte „Backdoor“ zu deutsch eine Hintertür im System ein. Diese wird vom Angreifer Hacker mittels eines ausgespähten Passworts oder einer Shell genutzt, um dauerhaft via Remote-Access auf den Rechner zuzugreifen. Häufig werden mit einem Rootkit infizierte Rechner auch zu Bot-Netzen zusammengeschlossen und für Phishing oder DDoS-Attacken mobilisiert. Dem Rootkit kommt dabei die Aufgabe zu, jeden Anmeldevorgang und jede verdächtige Aktivität zu verbergen.  Was für Rootkits gibt es eigentlich? Rootkits unterscheiden sich vor allem in ihrer Methodik, mit der sie Malware-Prozesse und Hacker-Aktivitäten tarnen. Am häufigsten kommen Kernel- und User-Mode-Rootkits zum Einsatz. Kernel-Mode-Rootkits Kernel-Mode-Rootkits nisten sich im Kernel eines Betriebssystems ein und ermöglicht somit den Tiefenzugriff auf sämtliche Hardware-Komponenten und erlaubt beliebige Veränderungen von Systemeinstellungen. Das bedeutet: Konnte ein Angreifer dort ein Rootkit platzieren, erhält er die volle Kontrolle über das gesamte System.  User-Mode-Rootkit Im Gegensatz zu Kernel-Mode-Rootkits agieren User-Mode-Rootkits lediglich auf der Benutzerebene eines Computers. User-Mode-Rootkits tarnen sich, indem sie den Datenverkehr zwischen dem Betriebssystem und den installierten Viren- und Sicherheitsprogrammen abfangen und manipulieren. Sonstige Rootkits Neben diesen beiden unterscheidet man noch vier weitere Arten von Rootkits, die eher als ungefährlich eingestuft werden: Application-Rootkit: Application-Rootkit ist die primitivste Variante des Rootkits. Sie ersetzt Systemprogramme durch eigene, modifizierte Varianten und ist daher recht einfach zu erkennen. Aus diesem Grund wird sie von Angreifern kaum noch eingesetzt.  Speicher-Rootkit: Speicher-Rootkit können nur im Arbeitsspeicher existieren und verschwinden demnach vom System, sobald es neu gestartet wird. Bootkits: Bootkits verändern den Bootsektor, die Software, die vor dem Laden des Betriebssystems gestartet wird. Mobile Rootkits Mobiler Rootkits attackieren vor allem Android-Geräte. Diese Rootkits sind meist Teil einer schädlichen App, die von einem Drittanbieter-App-Store heruntergeladen wird. Zu guter Letzt widme ich mich der Frage, wie kann man sich vor Rootkits schützen? Die Sicherheitsmaßnahmen gegenüber Rootkits sind grundsätzlich dieselben, die auch für andere häufig vorkommende Schädlingstypen gelten: Nutzen Sie starke Passwörter. Führen Sie regelmäßig Security Awareness Schulungen für Ihre Mitarbeiter durch Implementieren Sie mehrstufige Sicherheitsprogramme in Ihre IT-Infrastruktur. Pflegen Sie Ihr System mit regelmäßigen Updates. oder Sie nutzen speziell auf Rootkits ausgerichtete Programme wie beispielsweise den sogenannten Rootkit-Scan. In manchen Security-Softwares ist diese Funktion bereits enthalten.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Heute dreht sich alles um das Thema: „Was ist eigentlich QoS?“   Die Abkürzung QoS steht für den Fachbegriff "Quality of Service" oder zu deutsch Dienstgüte. Unter QoS werden alle Maßnahmen, Parameter und Protokolle zusammengefasst, die Einfluss auf den Datenverkehr in einem Netzwerk nehmen, um die Qualität und Erreichbarkeit eines Dienstes zu verbessern oder zu gewährleisten. Oder lassen Sie mich es so formulieren: Quality of Service ist die Qualität eines Netzwerkdienstes aus der Sicht des Anwenders. Wobei die Dienstgüte daran gemessen wird, wie der Dienst den entsprechenden Anforderungen entspricht. Grundsätzlich verhält sich ein Netzwerk standardmäßig so, dass alle Datenpakete aus jeglichen Anwendungen gleich behandelt werden. Das heißt aber auch, dass in einem Paket-orientierten Netzwerk, je nach Auslastung wohlgemerkt, die einzelnen Datenpakete unterschiedlich schnell unterwegs sein können. So lange nur Nachrichten und Dateien übertragen werden, kommt es hierbei selten zu Verzögerungen. Werden jedoch Datenpakete von Echtzeit-Anwendungen, wie beispielsweise Live-Streaming oder Voice over IP übertragen, dann wirken sich Verzögerungen oder Paketverluste negativ aus. Die Konsequenz: Es kommt zu Störungen bei der Sprach- und Videoübertragung. Beispielsweise durch abgehackte Sprache oder fehlende oder pixeligen oder ruckelnden Bild-Fragmente. Im Vergleich dazu fällt es allerdings kaum auf, wenn eine E-Mail ein paar Sekunden später beim Empfänger eintrifft. Mit Quality of Service (QoS) kann man dem Ganzen entgegenwirken, indem man bestimmte Datenpakete priorisiert. In der Praxis sieht das dann so aus, dass man die Datenpakete unterschiedlichen Dienstklassen und Verkehrsklassen zuordnet. Datenpakete einer höheren Verkehrsklasse werden in Routern oder Switche bevorzugt weitergeleitet. Doch das wiederum erfordert die Implementierung von notwendigen QoS-Mechanismen auf der ganzen Übertragungsstrecke. Sprich alle Geräte die den Datenverkehr auf der Übertragungsstrecke abwickeln sollen, wie Router oder Switches müssen die korrekte QoS-Konfiguration haben. Sinnbildlich kann man das Ganze mit einer vollen Autobahn an einem Freitagnachmittag vergleichen. Der Verkehr ist auf allen Spuren stockend, jedes Auto kommt entsprechend langsam voran, ein Überholen ist aussichtslos. Plötzlich ertönt aus der Ferne ein Krankenwagen. Damit dieser ohne Verzögerung durchfahren kann, müssen alle Fahrer auf dem linken Fahrstreifen nach links ausweichen, alle anderen nach rechts. Und jetzt stellen Sie sich vor, ein Fahrer weicht nicht aus, oder weicht anstatt nach links nach rechts aus? Ähnlich verhält es sich mit QoS. Also lassen Sie mich das noch einmal zusammenfassen. In einem typischen Netzwerk kann der Datenverkehr durch mehrere Faktoren beeinflusst werden. Beispielsweise durch: eine geringe Bandbreite, bzw. Übertragungsgeschwindigkeit. durch Laufzeitverzögerungen, die auch Delay genannt werden und bei der Umwandlung der Datenformate und durch das Routing entstehen. Durch Laufzeitschwankungen, auch bekannt als Jitter. Die Auftreten wenn beispielsweise zwei Datenpakete unterschiedliche Routen nehmen und sie zu unterschiedlichen Zeiten beim Empfänger ankommen Oder durch Paketverluste wenn Datenpakete aus verschiedenen Gründen von Netzwerkgeräten gelöscht werden. Bei QoS geht es also darum, dass man mit unterschiedlichen Verfahren oder Maßnahmen wie Überdimensionierung der Netze (viel mehr Bandbreite als erforderlich) Reservierung von Bandbreite für bestimmte Anwendungen Exklusive Nutzung für VoIP: mit MPLS, VLAN oder durch eigene Leitungen Priorisierte Übertragung bestimmter Datenpakete Verbindungsorientiertes Protokoll unterhalb der IP-SchichtWenn man das eigene Netzwerk oder eine Mietleitung kontrolliert und leistungsfähige QoS-Mechanismen durchsetzt, dann ist die Dienstgüte meist kein Problem. Beim Übergang in ein fremdes Netzwerk gehen allerdings die Eigenschaften verloren, da es bis dato keine einheitlichen Standards und Abkommen für QoS gibt. versucht bestimmte Datenpakete Vorrang zu gewähren, um den Betrieb zeitkritischer Anwendungen zu gewährleisten.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Heute dreht sich alles um das Thema: „Was ist eigentlich ein SD-Wan?“   Die Abkürzung SD-Wan steht für Software-Defined Wide Area Network. Und wie der Name schon vermuten lässt, handelt es sich hierbei um ein Weitverkehrsnetz bei dem die Netzwerksteuerung softwaremäßig erfolgt und von der Hardware getrennt ist. Es ist noch ein sehr junges Verfahren, dessen Ursprünge im Software-defined Networking (SDN) liegen. Im Gegensatz zur traditionellen WAN-Architektur, die wie Sie wissen sehr teuer und komplex sind, ermöglicht SD-WAN eine einfache und kostengünstige Einrichtung und Bereitstellung von WAN-Diensten an verteilten Standorten und bietet eine zentralisierte Verwaltung, netzwerkweite Kontrolle und Transparenz. SD-WAN ist eine Overlay-Architektur, die die traditionelle WAN-Architektur um eine Software-Ebene erweitert. Beim SD-WAN-Konzept spielen Controller eine wichtige Rolle, da sie die diversen Switches und Router steuern und die Policies an die Netzknoten verteilen. Dabei verwaltet die Software alle netzrelevanten Daten zentral. Sprich alle Informationen über das Routing, das Netzwerkmanagement, die Konfiguration und die Sicherheitsrichtlinien. Außerdem schafft die Softwaresteuerung flexible Strukturen, denen problemlos neue Links, Pfade oder Verbindungsstrukturen hinzugefügt oder geändert werden können. Ebenso können die Sicherheitsrichtlinien flexibel eingesetzt werden. Wie funktioniert SD-WAN nun eigentlich genau? Im Groben müssen Sie sich das so vorstellen: Die softwarebasierte Virtualisierung mittels Software-Defined Networking (SDN) Technologie und Network Function Virtualization (NFV) ermöglicht eine Netzwerk-Abstraktion. Die Netzwerkmanagement-Ebene, die auch Kontroll-Ebene (Control Plane) genannt wird und die optimale effektivste Route durch das Netzwerk bestimmt, wird dabei von der Datentransport-Ebene (Data Plane), die für die Weiterleitung der Datenpakete zuständig ist entkoppelt und in ein Cloud-System ausgelagert.   Die Netzwerkmanagement-Ebene liegt jetzt als Overlay, über der WAN-Verbindung und ermöglicht die Priorisierung von Anwendungen und Datenpaketen sowie die Abstraktion der Unternehmensrichtlinien und eine zentralisierte Netzwerksteuerung und Überwachung. Mithilfe einer zentralen Management-Konsole können nun IT-Verantwortliche bestimmte Anwendungen und Datenströme nach Wichtigkeit priorisieren und über spezifische WAN-Verbindungen leiten. Das bedeutet, dass geschäftskritische und sicherheitsrelevante Daten und Anwendungen beispielsweise über sichere MPLS-Verbindungen verschickt werden und weniger kritische Daten über die Internetverbindungen wie Breitband, 3G/4G/LTE, Glasfaser).So kann der Datenverkehr dynamisch auf unterschiedliche Netzwerke und Verbindungen verlagert und dadurch die Bandbreite optimiert werden. Bei Ausfall einer Verbindung kann der Traffic auf andere Pfade umgeleitet werden. Dadurch kann bei einem Failover schnell reagiert und eine hohe Ausfallsicherheit erzielt werden.   Darüber hinaus ermöglicht die Network Function Virtualization das WAN automatisiert anzupassen. Das heißt Netzfunktionen wie beispielsweise ein Multi-VPN, ein Internet-Breakout, oder eine Firewall können fast per Knopfdruck an bereitgestellt werden.Sie sehen, die SD-WAN Technologie erfüllt die Anforderungen, die Cloud-Services, SaaS, Big Data und IoT-Anwendungen heute an ein Netzwerk stellen. Es ergänzt und ersetzt herkömmliche WAN-Router und unterstützt Transporttechnologien wie MPLS, Internet und LTE. Durch die zentrale Netzwerksteuerung kann der Traffic in Echtzeit gesteuert werden. Es können flexible Strukturen aufgebaut, der WAN-Traffic und die Verbindungen können in Bezug auf die Kosten, Auslastung und Datensicherheit optimiert werden. Zudem kann Überlast verhindert und Verzögerungen und Paketverluste minimiert werden.Wie kann ein multinationales Unternehmen SD-WAN in seinem Netz einführen? Im Prinzip führen drei Wege zum Software-defined WAN: Ehe wir zum Schluss kommen, möchte Ich mich noch kurz einer Frage widmen: Außerdem baut SD-WAN eine einheitliche Konnektivität über jeden Transportweg auf, indem es private und öffentliche Verbindungen, Festnetze, optische Netze, das Internet und Mobilfunknetze abstrahiert, wodurch vorhandene WAN-Verbindungen beibehalten und als Tunnel genutzt werden können, um die Bandbreite zu optimieren und die effektivste Route zu bestimmen.   Wie bereits geschildert, setzt ein SD-WAN auf einem bestehenden Netzwerk auf und überlagert es (Overlay).   Die vorhandene WAN-Infrastruktur wird durch eine komplett neue SD-WAN-Infrastruktur ersetzt, beispielsweise durch SD-WAN Boxen. oder SD-WAN wird als Service von einem WAN-Provider oder Internet Service Provider (ISP) bezogen. Jeder Ansatz bietet seine Vorteile und Nachteile.   Zusammenfassend kann ich sagen: Mit der SD-WAN-Technologie profitieren Sie durch eine Höhere Flexibilität: Da durch das intelligente Routing und hybrides Netzdesign, kritische Daten über das private MPLS, weniger kritische Daten über das öffentliche Internet geleitet werden. Außerdem können Sie mit Hilfe des Web-Portals Anpassungen wie z. B. Bandbreitenbedarf, Priorisierungen, Ports etc. kurzfristig selbst vornehmen werden.   Geringere Kosten: Da Bandbreitenintensive und gleichzeitig weniger kritische Anwendungen und Daten auf das preiswertere öffentliche Internet ausgelagert (Traffic Offloading) werden. Außerdem können Sie den Bandbreitenbedarf im Bedarfsfall kurzfristig selber erhöhen und senken. Dass heißt dass die höheren Kosten für mehr Bandbreite lediglich im tatsächlich benötigten Zeitraum entstehen und nicht darüber hinaus.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
#091 - Sonderfolge: Was versteht man unter Cyber Security?

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Play Episode Listen Later Mar 22, 2019 13:03


Unterstützt von Sopra Steria Consulting In der Sonderfolge zum Thema Cyber Security erfahren Sie in einem spannenden Experteninterview mit Dr. Gerald Spiegel, dem Leiter für Information Security Solutions bei Sopra Steria Consulting in Deutschland, welche Faktoren für ein angemessenes Sicherheitsniveau in Unternehmen, Behörden aber natürlich auch im Privaten wichtig sind. Obwohl man keine 100 prozentige Sicherheit erreichen kann, gelingt es mit dem Ansatz der Informationssicherheit als Managementsystem präventiv Risiken wie Hackerangriffe und Datenlecks zu minimieren und im Falle eines Angriffs schnell und effektiv zu handeln. Besonders im Rahmen der digitalen Transformation und dem enormen Zuwachs an vernetzten Geräten bedarf es einer guten, individuell abgestimmten Cyber Security Strategie, die nicht nur Hard- und Softwareelemente bedenken sollte, sondern auch ein Sicherheitsbewusstsein bei Mitarbeitern schulen muss. Wir wünschen Ihnen viel Spaß beim Zuhören, seien Sie gespannt!       Kontakt: Dr. Gerald Spiegel Tel.: +49 40 22 703-0 IT-SECURITY.DE@SOPRASTERIA.COM Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail: ingo.luecker@itleague.de IL: Hackerangriffe auf Firmen und Behörden werden immer raffinierter. Sicherheitsexperte Gerald Spiegel analysiert die Tricks der Angreifer seit mehr als 20 Jahren – und entwickelt für Unternehmen verschiedener Branchen Strategien, um Risiken zu minimieren und Schäden abzuwenden. Der promovierte Elektrotechnik-Ingenieur leitet den Bereich Information Security Solutions bei Sopra Steria Consulting in Deutschland. Die IT- und Managementberatung beschäftigt über 42.000 Mitarbeiter in mehr als 20 Ländern. In Deutschland unterstützt Sopra Steria Consulting mit über 3.500 Mitarbeitern Unternehmen und Behörden bei der digitalen Transformation. Herr Spiegel, herzlich Willkommen zu unserem Interview. Was habe ich bei der Vorstellung Ihrer Person vergessen? GS: Nun, von den 20 Jahren, die ich mich beruflich mit Informationssicherheit beschäftige, war ich überwiegend in der Beratung tätig. Bevor ich allerdings zu Sopra Steria Consulting kam befand ich mich für drei Jahre sozusagen auf der anderen Seite. Ich verantwortete die Informationssicherheit bei einem großen IT-Outsourcing-Dienstleister. Diese Zeit war für mich insofern sehr wertvoll, da ich den Spagat zwischen einem angemessenen Sicherheitsniveau und Kostendruck selbst aushalten musste, anstatt als Berater anderen zu erzählen wie es am besten funktioniert. Dies hilft mir noch heute, mich besser in meine Kunden hineinversetzen zu können. IL: Unser Thema heute lautet ja Cyber Security. Beinahe täglich gibt es Berichte über Hackerangriffe oder Datenlecks – auch große internationale Konzerne sind betroffen, Anfang des Jahres wurden auch persönliche Daten der Bundeskanzlerin und des Bundespräsidenten veröffentlicht. Haben wir den Kampf gegen Datendiebe und Saboteure schon verloren? GS: Nein, ich würde hier nicht von einem Kampf sprechen, den eine Seite gewinnt und die andere verliert. Es ist wohl eher ein nie endender Wettlauf, bei dem die Akteure abwechselnd die Nase vorn haben. Das hängt dann davon ab, wer neue Technologien am besten für sich nutzbar macht – der Angreifer oder die Unternehmen. Klar ist: Hundertprozentige Sicherheit und damit einen uneinholbaren Vorsprung der Unternehmen kann es nicht geben. Mit angemessenen Methoden ist es aber möglich, seine IT im Sinne von Kosten und Nutzen optimal zu sichern und Risiken erheblich zu minimieren. Prävention zahlt sich aus: Wenn Firmen in die Sicherheit ihrer IT-Systeme und in die Schulung ihrer Mitarbeiter investieren, kommen merklich weniger Angreifer an ihr Ziel. Dies lässt sich gut dadurch belegen, dass die Ursache bekannt werdender Sicherheitsvorfälle in der Regel auf das Fehlen oder Versagen selbst einfachster Maßnahmen zurückzuführen ist. Der zweite wichtige Bereich sind gut vorbereitete Reaktionen für den Fall, dass doch ein Hacker ins Firmennetzwerk eindringt. So können Firmen schnell und effektiv handeln. Mit der richtigen Vorbereitung für die IT-Forensik zum Beispiel können digitale Tatorte zügig und umfassend untersucht werden. Für Angreifer steigt damit das Risiko, ertappt und verfolgt zu werden und die Unternehmen erkennen, was zu tun ist, damit sich ein gleichartiger Vorfall zukünftig vermeiden lässt.  IL: Das hört sich leichter an, als es ist, oder? Was müssen Unternehmen oder Behörden denn tun? Sie müssen das Thema Informationssicherheit offensiv und strategisch angehen. Bisher sind Maßnahmen oft nur eine Reaktion auf einen Vorfall oder eine gesetzliche Notwendigkeit. Erst wenn ein Angriff bekannt wird, wird reagiert und in die Beseitigung eventueller Schäden investiert. Kurz nach einem Vorfall befindet sich das Thema Informationssicherheit über der Wahrnehmungsschwelle des Managements, um dann relativ schnell wieder als Kostentreiber und Angelegenheit der IT-Abteilung darunter abzutauchen. Viel effektiver ist es, Informationssicherheit als Management System zu verankern, also Risiken zu identifizieren, angemessene Maßnahmen zu treffen, diese zu kontrollieren und laufend zu verbessern. Mit zunehmender Digitalisierung wird das für Firmen zu einer Frage ihres Fortbestandes im Fall von CyberAngriffen. Neue Technologien, die zunehmende Komplexität von IT und damit einhergehende Bedrohungen werden für Unternehmen zukünftig nur dann beherrschbar sein, wenn sie eine belastbare Cyber-Sicherheitsstrategie haben. „Belastbar“ bedeutet, dass die Strategie zum Geschäftsmodell ebenso wie zur IT passt, vom Management getragen wird und mit Ressourcen und Budget hinterlegt ist.  IL: Was meinen Sie mit Komplexität? Meinen Sie damit, dass immer mehr Geräte miteinander vernetzt sind, zum Beispiel in Fabriken? GS: Ja, aber nicht ausschließlich. Früher befand sich IT in genau einem Rechenzentrum in der Regel auf dem Firmengelände des zugehörigen Unternehmens. Die Schnittstellen des Netzwerks nach außen waren überschaubar. Heute sprechen wir von multiplem IT-Outsourcing, Cloud, Remote Access, mobile Devices und Internet of Things. Die Angriffsfläche wächst, weil jedes vernetzte Gerät zum Einfallstor für Hacker werden kann. Das kann eine Überwachungskamera sein, eine Klimaanlage oder ein Smartphone. In den USA gab es einen Fall, bei dem Hacker Daten eines Casinos gestohlen haben. Der Zugangwar ein digitales Thermometer, das die Temperatur im Aquarium in der Lobby überwacht und meldet. Über solche Geräte können Angreifer einen Fuß ins Firmennetzwerk setzen und von dort weiter vordringen. Unternehmen müssen bei ihren Mitarbeitern ein Bewusstsein für diese Gefahren schaffen. Jedes unsichere Gerät kann zur Einladung für Hacker werden. Im Internet der Dinge sind Liefer- und Produktionsketten immer stärker vernetzt, zum Beispiel Roboter in der Produktion. Hier gibt es Studien, dass selbst der Hälfte der IT-Entscheider nicht klar ist, welche Gefahren für Angriffe von außen sich aus dieser Vernetzung ergeben.   IL: Wie sieht ihrer Meinung nach eine gute Strategie gegen diese Gefahren aus? GS: Firmen müssen nicht nur ihre interne IT absichern, sondern jede Schnittstelle mit der Außenwelt. Das können Maschinen, Anlagen oder Geräte sein – oder die Smartphones oder Tablets von Mitarbeitern, wenn sie darüber Zugang zum Firmennetzwerk haben. Es gab 2017 den Fall, wo ein Patient – zufälligerweise ein Whitehat-Hacker, der sonst im Auftrag von Firmen deren IT-Sicherheit prüft – sich bei einem privaten Krankenhausaufenthalt ohne viel Mühe über das Entertainmentsystem seines Zimmers in das Klink-Netz eingeklinkt hat. Hätte er nicht vorher die Klinikleitung informiert, wäre es ihm möglich gewesen, unerkannt auf medizinische Geräte zuzugreifen.   Das Beispiel zeigt, wie komplex das Thema Cybersecurity ist. Diese Komplexität bekommen Sie nur mit einem streng methodischen Vorgehen in den Griff. Startpunkt ist eine Strukturanalyse. Sie macht sichtbar, welche IT-Komponenten über welche Netzwerke kommunizieren. Welche Art von Daten sie austauschen und wie schutzbedürftig diese Daten jeweils sind. Dann folgt eine Bedrohungsanalyse: Welche Gefahren sind für die IT-Infrastruktur eines Unternehmens relevant? Dann werden die Bedrohungen eingeschätzt und priorisiert; das nennt man Risikoanalyse. Anschließend wird zum jedem Risiko eine Strategie festgelegt, die Optionen dafür sind Vermeiden, Vermindern, Übertragen (z.B. auf eine Versicherung oder einen Dienstleister) oder Akzeptieren. Nach der Umsetzung der Risikostrategien wird das Restrisiko dokumentiert, welches stets vom Management des Unternehmens getragen werden muss.   IL: Laut Sicherheitsbehörden werden Angriffe nicht nur häufiger, sondern auch raffinierter. Welche Trends beobachten Sie dabei denn aktuell? GS: Es wird immer schwieriger, Angriffsmuster rechtzeitig zu erkennen. Bei Angriffen früherer Generationen ging es zum Beispiel darum, eine Webseite mit unzähligen Zugriffen lahmzulegen. Solche brachialen Angriffe bemerken Sie sofort. Neuere Angriffe leben von ihrer Unauffälligkeit. Sie werden gezielt auf einzelne Unternehmen oder sogar auf einzelne Mitarbeiter zugeschnitten. Das Ziel-Netzwerk wird sorgfältig ausgespäht. Es geht darum, sich in einem fremden System einzunisten und möglichst lange unerkannt zu bewegen. Der Angreifer will spionieren und Daten abgreifen oder manipulieren. Merkt er, dass seine Strategie nicht greift, sucht er einen anderen Weg und versucht die Spuren des ersten Versuchs zu verwischen. Deshalb dürfen Schutzmaßnahmen auch keine Standardprodukte „Out of the Box“ mehr sein, sondern müssen noch stärker auf die Unternehmen zugeschnitten werden. Die Angreifer kommen immer häufiger aus der organisierten Kriminalität. Sie haben beachtliche finanzielle Mittel, gute technische Ausstattung und nutzen die neuesten Technologien.  IL: Das Megathema „Künstliche Intelligenz“ (abgekürzt häufig mit KI bezeichnet) macht auch in der Hackerszene die Runde. KI in den Händen von Kriminellen – droht da ein Sicherheits-Alptraum? GS: Künstliche Intelligenz in den Händen von Hackern ist definitiv ein Sicherheitsproblem. Aber Künstliche Intelligenz ist auch ein Teil der Lösung! Selbstlernende IT-Systeme nutzen einen verhaltensbasierten Ansatz. Wenn das System gelernt hat, wie der Datenverkehr in einem Unternehmen aussieht, kann es schon kleinste Unregelmäßigkeiten erkennen und Alarm schlagen. Die Entwicklung von KI-gestütztem Sicherheitsmonitoring kann helfen, Angriffe auf Unternehmensdaten schnellstmöglich und frühzeitig zu erkennen und einzudämmen. Auch bei der Identifizierung der Angreifer könnte KI helfen. Jeder Programmierer hat seinen persönlichen Stil, wie er Code schreibt. In den USA haben Forscher gezeigt, dass man Hacker mit Künstlicher Intelligenz enttarnen kann. Die KI wurde mit Code gefüttert und lernte die Eigenarten verschiedener Programmierer. Mit diesen Eigenarten konnte sie danach zuordnen, welcher Programmierer eine Schadsoftware geschrieben hat. IL: Was ist der größte Fehler, den Firmen bei der IT-Sicherheit machen? GS: Zu sehr auf die Technik zu vertrauen und die Bedeutung des Faktors Mensch zu vernachlässigen. Über die Mitarbeiter laufen die meisten Angriffe oder werden zumindest darüber vorbereitet! Oft handeln sie nicht einmal in böser Absicht falsch, sondern aus Unkenntnis, Bequemlichkeit oder Fahrlässigkeit. Schon ein unbedachter Klick auf einen Link oder Mailanhang kann fatal sein. Eine Untersuchung im Rahmen unseres „MANAGEMENTKOMPASS Unternehmen schützen – Risiken minimieren“ hat ergeben: In fast der Hälfte aller Firmen sind die Mitarbeiter nicht ausreichend sensibilisiert. Das ist gefährlich, denn ohne Schulungen für Mitarbeiter und das richtige Maß an Aufklärung kann eine Sicherheitsstrategie nicht funktionieren. IL: Abschließend sei die Frage gestattet: Wie schützt sich eigentlich ein IT-Sicherheitsberater persönlich vor Cyberattacken und Datenklau? – GS: Ich setze privat auch nichts anderes um als ich Unternehmen empfehle, das heißt ich halte meinen Rechner aktuell, nutze Virenschutz und Firewall, bin aufmerksam bei sonderbaren EMails und sensibilisiere meine Familie für die Gefahren des Internets. Hinsichtlich Passwörter setze ich nie das gleiche Passwort für verschiedene Web-Portale ein, sondern nutze einen Passwort-Safe, der mir auch gleich Passwörter in ausreichender Länge und Komplexität generiert. IL: Vielen Dank Herr Spiegel für das informative Interview und die Tipps.

united states interview internet pr fall management system transformation mit budget security patients code weg cloud spa deutschland tricks dinge tipps familie cybersecurity smartphones gesch seite hackers ziel anfang unter meinung beispiel schon emails bedeutung cyber unternehmen fehler viel sicherheit deshalb bereich kampf technik strategie kurz rahmen kunden sinne erst runde mitarbeiter alarm besonders kosten intelligenz daten devices griff klar umsetzung digitalisierung methoden vorbereitung internet of things nutzen ihnen oft leiter regel zugang bewusstsein bevor obwohl produktion beh risiko risiken ansatz mittel faktoren gefahren stil beratung spuren generationen nase ressourcen studien reaktionen aufkl reaktion lobby auftrag firmen unternehmens berater falle einladung angriff sonderfolge mitarbeitern ursache technologien notwendigkeit aquarium tablets in deutschland anschlie bisher netzwerke casinos maschinen forscher optionen vorgehen komplexit klick berichte vermeiden spagat absicht firewalls versagen versicherung vernetzung akteure jedes angriffe angelegenheit konzerne im internet management systems dienstleister bundespr kriminalit fehlen anlagen die entwicklung vorfall schnittstelle rechner temperatur ausstattung thermometer privaten vorsprung solche bedrohungen versteht bundeskanzlerin schulungen it security wettlauf netzwerks zuwachs schulung akzeptieren beinahe bequemlichkeit angreifer die ki programmierer passwort schutzma passw it sicherheit diese zeit startpunkt angriffs welche art welche trends kriminellen merkt klimaanlage identifizierung eigenarten unregelm hackern beseitigung hackerangriffe experteninterview cyberattacken remote access rechenzentrum das beispiel fahrl cyberangriffen neue technologien it infrastruktur eine untersuchung versuchs unkenntnis schadsoftware it systeme einfallstor it abteilung tatorte kostendruck zimmers liefer managementberatung datenlecks unternehmensdaten saboteure datenverkehr restrisiko unauff firmengel sicherheitsproblem virenschutz die it kostentreiber it outsourcing aber k die angreifer der angreifer zugriffen klinikleitung sicherheitsniveau wenn firmen firmennetzwerk strukturanalyse
Kurz informiert – die IT-News des Tages von heise online
Flugtaxi, O2-Home-Router, Internet-Demo, Innovatoren unter 35 | Kurz informiert vom 11.03.2019

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Mar 10, 2019


Ingolstadt wird zur Testregion für Flugtaxis Als Hollywood Anfang der 80er Jahre mit dem Film "Blade Runner" einen Blick ins damals noch ferne Jahr 2019 warf, durften fliegende Autos natürlich nicht fehlen. Zwar gehören diese auch heute nicht zum Alltag, doch in der Region Ingolstadt wird die Vision aus dem Science-Fiction-Klassiker in den kommenden Monaten wenigstens ein bisschen zur Realität. Denn Airbus will dort demnächst Lufttaxis testen. Zunächst wird der viersitzige, elektrisch betriebene Mini-Airbus mit vier Doppel-Rotoren aber nur auf einem Testgelände im benachbarten Manching abheben, wo Mitte des Jahres die Praxistests beginnen sollen. O2-HomeBox-Router ließen sich kapern Mit einem Firmware-Update musste O2 eine Sicherheitslücke in den Routern vieler Kunden stopfen. Über eine Schwachstelle der obersten Kategorie "Remote Code Execution" ließe sich der Router komplett übernehmen, wenn sein Besitzer eine vom Angreifer passend präparierte Web-Seite besucht. Wer automatische Updates abgeschaltet hat, sollte dieses Update dringend von Hand ausführen. Tausende Menschen demonstrieren in Moskau für freies Internet Vor allem junge Menschen haben in Russland für freies Internet demonstriert. In mehreren Städten des Landes gab es Aktionen. Mit Parolen wie "Hände weg vom Internet" und "Gegen einen neuen Eisernen Vorhang" sammelten sich tausende Demonstranten am Sonntag in der Moskauer Innenstadt. Kurz vor Beginn des Protests sollen mindestens acht Menschen festgenommen worden sein, meldete das Bürgerrechtsportal OVD-Info. Hintergrund sind Pläne der Regierung, in den kommenden Jahren das Internet in Russland von der internationalen Infrastruktur zu kappen und den Datenverkehr nur über nationale Server zu leiten. Technology Review sucht die besten Innovatoren unter 35 Der Name ist Programm: Das Innovationsmagazin Technology Review sucht Anwärter für den Wettbewerb "Innovatoren unter 35". Bereits zum sechsten Mal zeichnet die Redaktion sowie eine renommierte Jury junge Vordenker aus, die mit ihren Ideen neue Wege gehen und die Zukunft prägen. Noch bis zum 28. März 2019 ist Zeit, um sich zu bewerben. Diese und alle weiteren aktuellen Nachrichten finden Sie auf heise.de

Der ichbindochnichthierumbeliebtzusein.com PodCast - Technik, Gadgets, Meinungen und aktuelle Themen, die das Netz und die We

Wirklich? Eine Facebook-App, auf Apple Geräten, für alle Deine Daten, gegen Bezahlung - da geht er hin, der Datenschutz! Endgültig!Angeblich 20 Dollar für alle Deine persönlichen Daten? Würdest Du das nicht machen? Ach komm, lüg Dir doch nicht selbst in die Tasche! Ich weiß, das hört sich jetzt alles so abwegig an... und so fremd und so wahnsinnig nach SciFi... was aber, wenn ich Dir sage, dass Facebook das in den USA auf iphones tatsächlich macht - und nur aufgeflogen ist, weil sie damit gegen Apple's App-Store-Richtlinien verstoßen? [caption id="attachment_1680" align="alignleft" width="700"] Facebooks eigener VPN auf iphone - Übertrage ALLES an facebook! // Quelle: Onavo[/caption] Unfassbar, oder? Oder googlest Du gerade, wie Du Dir die App in Deutschland auch auf Dein iphone installieren kannst? Wie konnte es soweit kommen: Es gibt ein Tool mit Namen "Onavo Protect". Dahinter versteckte sich ein VPN-Dienst, der mit dem Versprechen, in öffentlichen WiFis ipads und iphones zu sichern und vor Zugriff Dritter zu schützen wirbt. Soweit an sich ja nicht verwerflich, damit werben an sich ja alle VPNs. Das Projekt selbst war aber wohl von facebook geschaffen und umgesetzt worden - was den Effekt hatte, dass der komplette Datenverkehr der Apple-Geräte über facebook-Server geschickt wurde, was "Sicherheit" per se schon hinfällig werden lässt. Hinzu kommt aber noch, dass facebook sich vorbehalten hat, die umgeleiteten - gerouteten - Daten zu "Analysezwecken" auszuwerten. In diesem Zuge sollen, soviel ist mittlerweile mit Sicherheit zu sagen, auch Display-Aktivitäten und der Datenverbrauch akribisch betrachtet und überwacht worden sein. Dies wiederum verstieß nun gegen Apple's Richtlinien für Apps im gleichnamigen Store, worauf - und nun gibt es zwei Versionen - Apple die App entfernt hat oder aber facebook sie zurück gezogen hat. Wie auch immer, die App ist über offizielle Kanäle aktuell nicht zu bekommen... und das ist wohl auch besser so. Schließlich ist die Sammelwut von facebook überragend - und es werden im Web auch Daten von nicht-facebook-Nutzern gesammelt und in Profiles zusammen gefasst, so dass Rückschlüsse auf den jeweiligen Nutzer und die mögliche dahinter stehende Person klar definiert werden können. Und all das speichert facebook für uns auf ihren Servern, damit wir uns nicht selber kümmern müssen oder unseren Speicherplatz dafür opfern müssen. Ein schwacher Trost! Genauso schwach ist die Aussage, mit der facebook Apple zu überzeugen versuchte: Man würde die überwachten Daten nicht zur Entwicklung von facebook-Produkten heran ziehen. Das klingt auf einer Seite plausibel, hat doch facebook außer den Aufkäufen von whatsapp und Instagram kein erfolgreiches Produkt im Portfolio - und wohl auch tatsächlich nichts in der Entwicklung. Andererseits: wer's glaubt, wird selig. Wie wenig sich Zuckerberg um Recht und Gesetz schert, haben wir bei diversen Befragungen zum facebook-Daten-Skandal letztes Jahr bereits erlebt. So - und jetzt Achtung, Android-Nutzer: Google hat bisher noch NICHT reagiert, die facebook-Datenkraken-App Onavo, die mit angeblicher Sicherheit wirbt, ist aktuell im PlayStore noch immer erhältlich! [caption id="attachment_1682" align="alignnone" width="713"] Screenshot vom 17.02.2019 // Quelle: Google PlayStore[/caption]Wirklich spannend ist das Gerücht (ich schreibe BEWUSST Gerücht, weil ich es in einem PodCast aufgeschnappt und bisher nur bei Saturn im online-Magazin TURN ON gefunden habe, aber auch in würde-, wäre-, könnte-Form!), dass Jugendlichen für die Nutzung und damit für die bewusste Überwachung von "Nutzungsverhalten der auf dem Smartphone installierten AppsAustausch mit anderen Nutzern einer AppAktivitäten im Internet (besuchte Webseiten, Nutzung anderer Online-Dienste)Private Nachrichten in Social-Media-AppsChats in Instant Messengern (inklusive Fotos, Videos, E-Mails, Websuchen, Browsernutzung oder Standortdaten)"(Zitat aus dem TURN ON Artikel von Saturn)monatlich wohl bis zu 20 Dollar geboten wurden. Und jeder, der jetzt mit dem Kopf schüttelt, möge sich doch einfach nur mal überlegen, wo seine eigene Schmerzgrenze so liegen möge! Und, bitte noch bedenken: mit einem VPN gibt es KEINE Geheimhaltung, da die Daten hier abgegriffen werden, BEVOR eine Verschlüsselung darüber läuft. Somit konnte Facebook wirklich ALLES mitlesen, was an emails, WhatsApp und sonstigen Chats oder imessages geschickt wurden. DAS muss man sich jetzt mal auf der Zunge zergehen lassen: ALLES, WIRKLICH ALLES wurde mitgelesen und protokolliert - und mit Sicherheit bei facebook akribisch zerlegt und ausgewertet! Und mit Sicherheit nicht für künftige Produktentwicklungen heran gezogen, schon klar! Und jetzt überlege man sich nochmal, ob die angeblichen 20 Dollar für die komplette Offenbarung aller Daten, die das Telefon erreichen und verlassen, das ganze wirklich wert sind... ich glaube ja, das nein! Aber das muss auch jeder für sich selber wissen...! Meinen PodCast abonnieren: | direkt | iTunes | Spotify |

Neues im Netz
Neues im Netz am Dienstag #32

Neues im Netz

Play Episode Listen Later Apr 10, 2018 1:53


Cliff Bleszinski hat das Actionspiel Radical Heights vorgestellt / DSL-Nutzer klagen, dass das Internet geruckelt hat / Neuer Erpressungstrojaner zwingt sein Opfer dazu, Players Unknown Battleground zu spielen /  Ausgesucht von der M94.5-Online-Redaktion. Präsentiert von Max Geiling.

Kurz informiert – die IT-News des Tages von heise online
Kurz informiert am 17.10.: WPA2-Lücke, Supreme Court, Kilonova, Hannah-Arendt-Tage

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Oct 16, 2017


Kritische Lücken in WPA2 gefunden Schwachstellen im WPA2-Protokoll führen dazu, dass Angreifer eigentlich geschützten Datenverkehr mitlesen könnten. Davon sind im Grunde alle Geräte mit WLAN-Chip bedroht. Das WLAN-Passwort ist aber nicht gefährdet. Bis Patches verfügbar sind, muss man davon ausgehen, dass Dritte mitlesen können. Man sollte bei der Übertragung von persönlichen Informationen darauf achten, dass eine Extra-Verschlüsselung wie HTTPS zum Einsatz kommt. US Supreme Court wird über US-Zugriff auf EU-Daten entscheiden Die US-Regierung will Microsoft zwingen, in der EU gespeicherte Daten in die USA zu holen und preiszugeben. Bislang vergeblich. Nun widmet sich der US-Supreme-Court dem Fall. Ausgangspunkt ist das seit 2013 laufende Verfahren USA v. Microsoft. Damals hatte ein New Yorker Bundesbezirksgericht einen Durchsuchungsbeschluss erlassen, der Microsoft verpflichtete, E-Mails eines Kunden herauszugeben. Der Konzern überreichte einen Teil der Nachrichten, weigerte sich aber, auch auf Servern in Irland gespeicherte Daten auszuhändigen. Forscher beobachten erstmals direkt Quelle von Gravitationswellen Die größten Detektoren haben schon mehrmals Gravitationswellen als Zeugnisse extremster Ereignisse im All registriert. Nun konnten sie dank ihnen erstmals direkt die Verschmelzung zweier Neutronensterne beobachten. Weltweit blickten 70 Teleskope auf die sich rasch wandelnde Kilonova, darunter auch das Weltraumteleskop Hubble der NASA. Für Astronomen beginnt damit eine neue Ära. 20. Hannah-Arendt-Tage werden eröffnet Am heutigen Dienstagabend werden um 19 Uhr in der Galerie Herrenhausen in Hannover die 20. Hannah-Arendt-Tage eröffnet. In ihrem Eröffnungsvortrag will die Juristin und Essayistin Yvonne Hofstetter der Frage nachgehen: "Wissen – Macht – Meinung: Wie demokratisch wird das digitale Jahrhundert?" Die Eröffnungsveranstaltung wird im Livestream auf heise online übertragen. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de

WDR 5 Quarks – digital leben
"eBlocker" schützt vor Sicherheitslücken im Netz

WDR 5 Quarks – digital leben

Play Episode Listen Later Sep 6, 2017 6:33


Mit dem "eBlocker" hat eine kleine deutsche Firma eine Box entwickelt, die den gesamten Datenverkehr zwischen Notebook, Smart-TV, Tablet und Smartphone und dem Internet überwacht. - AutorIn: Michael Stein

Digitalmagazin von Radio Stadtfilter
Nerdfunk 371: Offener Datenverkehr mit den SBB

Digitalmagazin von Radio Stadtfilter

Play Episode Listen Later Jan 11, 2017


Ende letzten Jahres haben die SBB eine Open-Data-Plattform gestartet und stellen nun viele Betriebsdaten der Öffentlichkeit zur Verfügung. Was ist die Absicht hinter diesem Projekt? Wie lassen sich...

Technische Aufklärung
TA026 – Öffentliche Sitzung am 14.01.2016

Technische Aufklärung

Play Episode Listen Later Jan 15, 2016 58:35


In der ersten Sitzung in 2016 waren heute 2 Zeugen erneut geladen, die bereits im vergangenen Jahr ausgesagt haben. Zeuge 1 war Herr H. K. Er ist Leiter des BND-Referats T2A (Beschaffungslage und Selektion in der Abteilung Technische Aufklärung). Im Jahr 2013 hat er die NSA-Selektoren in Bad Aibling überprüft und war 2010 für den Datenaustausch zwischen NSA und BND zuständig. Aufgrund einer gesundheitlichen Einschränkung, kann er nur jeweils 2 Stunden pro Vorladung angehört werden. Seine vorherigen Ladungen im Ausschuss waren: 17.12.2015 (Folge TA024) und 03.12.2015 (Folge TA023). Im Anschluss war Ernst Uhrlau geladen. Im Jahr 1998 wurde er Leiter der Abteilung 6 Bundeskanzleramt. Und von 2005 bis 2011 war er Präsident des Bundesnachrichtendienstes (als Nachfolger von August Hanning und Vorläufer von aktuell Gerhard Schindler). Alle drei genannten BND-Präsidenten waren bereits im Ausschuss ein- oder mehrfach geladen. Herr Uhrlau z.B. auch am 12.06.2015 (Folge TA003). Da es keine koordinierten Statements der Politiker vor der Presse gab, haben wir nach Sitzungsende die Chance genutzt, um mit André Hahn (Stellvertreter der Fraktion Die Linke) sowie dem Grünen Hans-Christian Ströbele zu sprechen. Korrektur: Wie Andre in den Kommentaren richtig anmerkt, wurde bei der Operation Eikonal der Datenverkehr in Frankfurt nicht beim Internetknoten DE-CIX, sondern bei der Telekom ausgeleitet (Artikel dazu auf Netzpolitik.org). Zudem sind André Hahn und Hans-Christian Ströbele keine Obleute, sondern Stellvertreter ihrer Fraktion.

WIE - Was ist eigentlich... ?

Was ist eigentlich -Tor ? Tor ist eine freie Software die das anonyme surfen im Internet ermöglicht. Hierbei wird der Datenverkehr durch das Tor- Netzwerk anonymisiert. Die benötigte Infrastruktur, wie z.B.: Server, wird weltweit von Freiwilligen und nicht etwa von einer einzelnen Organisation betrieben. Die Abkürzung Tor steht für "The Onion Routing", was auf Deutsch soviel wie "Das Zwiebel Netzwerk" bedeutet. Tor wird sowohl von größeren Organisationen, Aktivisten, Regierungsstellen, Medien, als auch privaten Anwendern genutzt, denen eine geschützte Internetkommunikation wichtig ist. Im Gegensatz zu normalen Internetverbindungen, bei denen eine direkte Verbindung zwischen zwei Rechnern aufgebaut wird, werden bei Tor die Daten über 3 "Mittelsmänner", die Tor-Nodes, verschickt, um den Weg der Daten zu verschleiern. Das ganze System lässt sich Anhand einer Zwiebel verdeutlichen. Der Kern der Zwiebel stellt den Rechner des Benutzers dar, die äußerste Hülle den Zielrechner. Will nun der Benutzer Beispiels- weise eine Webseite aufrufen, so wird die Anfrage nicht direkt an die äußerste Zwiebelschale, also den Rechner, auf dem die Webseite liegt, geschickt, sondern muss zunächst zur ersten Schicht der Zwiebel gesendet werden, einem sogenannten TOR Entry Node. Diese Vorgehensweise wiederholt sich 3-mal, bis die letzte Schicht der Zwiebel (der sogenannte Tor Exit Node) erreicht wird. Hier verlässt die Anfrage das Tor-Netzwerk. Der Rechner, auf dem nun die Webseite liegt, wird also vom Tor-Exit Node angefragt, nicht vom eigentlichen Rechner des Benutzers. Über welche Tor Nodes die Daten ihren Weg nehmen, wird am Anfang zufällig gewählt und in etwa alle 10 Minuten automatisch wieder zufällig geändert. Die ersten konkreteren Ideen für Tor stammen aus dem Jahr 2000. 2002 begannen die ersten Entwicklungsarbeiten und seitdem wird es kontinuierlich weiterentwickelt. Das Projekt steht unter einer Open Source Lizenz; das heißt, jeder kann sich den Quellcode des Programms anschauen und auch selber zur Weiterentwicklung beitragen. Doch trotz der ständigen Weiterentwicklung hat Tor in seinem jetzigen Entwicklungsstand auch einige Schwächen. So ist, technisch bedingt, das Surfen über das Tor-Netzwerk oftmals erheblich langsamer als auf normalem Wege. Deswegen, und um die Geschwindigkeit des Netz- werks nicht noch weiter zu verlangsamen, sollte das Herunterladen von großen Dateien auch nicht übers Tor-Netzwerk erfolgen. Auch bietet das Netzwerk nicht immer hundertprozentigen Schutz. Neben einigen theoretischen Angriffsszenarien, wurde jüngst auch gezeigt, dass sich unter Umständen durch gezielte Datenanalyse trotzdem Rück- schlüsse auf den ursprünglichen Nutzer ziehen lassen. Ein weiteres Problem stellen die sogenannten "Tor Exit Nodes" dar, also jene Server die am Ende der Tor-Kette stehen und die ursprüngliche Nutzeranfragen an den eigentlichen Zielserver übergeben. Sind diese in Händen einer nicht vertrauenswürdigen Organisation oder Privatperson, besteht die Gefahr, dass sämtlicher Datenverkehr mitgeschnitten werden kann. Welchen Exit Nodes man grundsätzlich vertraut ist nicht so einfach zu beantworten. Jedoch stellen Gruppen wie der Chaos Computer Club, die German Privacy Foundation oder etwa die Piratenpartei Server zur Verfügung, denen man ein gewisses Grundvertrauen entgegen bringen kann. TOR, sowie dessen grafische Oberfläche Vidalia, kann man sich kostenlos auf torproject.org für alle gängigen Betriebssysteme herunterladen. Am einfachsten für Einsteiger ist die Nutzung des "Tor Browser Bundle", hierbei ist keine zusätzliche Installation oder Konfiguration nötig um anonym zu surfen. Viel Spaß beim ausprobieren! Dieser Beitrag wurde von Marc, auch bekannt als murdelta, erstellt. Das Blog findet ihr unter http://murdeltas.wordpress.com, bei Twitter erreicht ihr ihn unter @murdelta. Die Webseite des Torprojekts ist derzeit leider nur in Englisch erreichbar, dies sollte sich aber bald wieder ändern. Links für die aktuelle deutsche Version des Tor Browser Bundles: http://tor.cybermirror.org/torbrowser/index.html.de Links: Torproject.org - https://www.torproject.org Wikipedia: TOR (Neztwerk) - http://de.wikipedia.org/wiki/Tor_(Netzwerk) Liste mit TOR-Servern - https://proxy.org/tor.shtml Chaos Computer Club - https://ccc.de German Privacy Foundation - https://www.privacyfoundation.de/blog/category/tor/ Piratenpartei - https://piratenpartei.de Anonym im Internet (mit ausführlichen Anleitungen zu TOR und ähnlichem) - - http://hp.kairaven.de/bigb/asurf.html

Technikwürze – Web Standards Podcast
Technikwürze 74 – SSL, wie geht das?

Technikwürze – Web Standards Podcast

Play Episode Listen Later May 27, 2007 54:41


Datenverkehr zwischen Client und Server wird meist unsicher übertragen und kann von versierten Menschen im Klartext abgehört werden. Gerade bei sensibelen Daten, wie Passwörtern und Kreditkartennummern ist das ein großes Sicherheitsrisiko. Eine Lösung: SSL.

CRE: Technik, Kultur, Gesellschaft
CRE044 WEP is dead

CRE: Technik, Kultur, Gesellschaft

Play Episode Listen Later Apr 10, 2007 60:17


Tim Pritlove unterhält sich in CRE044 mit dem Informatikstudenten Erik Tews, der vor ein paar Tagen mit zwei Kollegen an der Universität Darmstadt eine neue Arbeit publiziert hat, in der das Knacken der WEP-Verschlüsselung in weniger als einer Minute dokumentiert. Ein neues mathematisches Verfahren rechnet den Schlüssel deutlich schneller aus und benötigt dabei auch noch deutlich weniger mitgeschnittenen Datenverkehr als Methoden, die schon seit ein paar Jahren bekannt sind. Die WEP-Verschlüsselung begleitet die WLAN-Technologie von Anfang an und wird heute noch von vielen verwendet. Allerdings ist die kryptographische Sicherheit des WEP-Algorithmus schon seit Jahren erschüttert. Einige weitere Angriffsszenarios, die in den letzten Jahren publiziert wurden, belegen aber zweifelsfrei, dass sich mit WEP der Zugang zu einem WLAN nicht mehr schützen lässt. Angreifer können durch Mithören und Einspielen von Datenpaketen schnell die nötige Informationsmenge generieren, die zu einem Errechnen des WEP-Schlüssels benötigt. WEP sollte heute nicht mehr verwendet werden, wenn man den Zugang zu einem WLAN zuverlässig schützen möchte. Die Nachfolgeverfahren WPA1 (TKIP) und WPA2 (CCMP) gelten derzeit als ausreichend sicher.