POPULARITY
Die Themen im heutigen Versicherungsfunk Update sind: Der GDV kritisiert das Sondierungspapier von SPD und CDU/CSU als einseitig zugunsten der älteren Generation und fordert eine faire Rentenlösung für alle Altersgruppen. Der Verband begrüßt die geplante Stärkung der betrieblichen und privaten Altersvorsorge, mahnt jedoch schnelle Umsetzungsschritte an. Besonders wichtig sei eine breitere Verbreitung der Betriebsrenten durch Opt-Out-Regelungen sowie eine gezielte Förderung für Geringverdiener. Zudem brauche die private Altersvorsorge eine Reform mit einfacheren Förderstrukturen und besseren Renditechancen. Allianz Trade und Inclusive Brains entwickeln gedankengesteuerte Tastatur Allianz Trade und Inclusive Brains arbeiten an einer KI-gestützten, gedankengesteuerten Tastatur zur Verbesserung der Inklusion von Menschen mit Behinderungen. Die Technologie basiert auf der nicht-invasiven Gehirn-Computer-Schnittstelle Prometheus BCI und soll Kommunikation ohne Berührung oder Sprache ermöglichen. Ziel ist es, digitale Barrieren zu überwinden und mehr Autonomie im Alltag zu schaffen. Der zugrunde liegende Algorithmus soll künftig als Open Source veröffentlicht werden, um Innovationen im Bereich assistiver Technologien weiter voranzutreiben. ZEV fordert Elementarschadenversicherung im Koalitionsvertrag Das Zentrum für Europäischen Verbraucherschutz (ZEV) fordert die Aufnahme einer flächendeckenden Elementarschadenversicherung in den Koalitionsvertrag. CDU und SPD haben sich bereits für einen besseren Versicherungsschutz gegen Naturkatastrophen ausgesprochen. Als Vorbild nennt das ZEV das französische Modell, das auf einer breiten Versicherungspflicht, einem staatlichen Rückversicherer und einem Solidaritätsprinzip basiert. Signal Iduna erreicht 2024 bestes Vertriebsergebnis der Unternehmensgeschichte Die Signal Iduna Gruppe erzielte 2024 mit Beitragseinnahmen von sieben Milliarden Euro ein überdurchschnittliches Wachstum und verzeichnete das beste Vertriebsergebnis ihrer Geschichte. Das gab der Vorstandsvorsitzende Ulrich Leitermann bei einem Pressegespräch bekannt. Besonders gefragt waren die betriebliche Krankenversicherung sowie Cyberversicherungen. Zum Jahresende 2024 verwaltete Signal Iduna 2.170 Cyberpolicen mit einem Netto-Jahresbeitrag von 2,2 Millionen Euro. VEMA überholt Fonds Finanz und wird führender Maklerverbund Laut der aktuellen Studie „AssCompact Award – Pools & Dienstleister 2025“ der bbg Betriebsberatungs GmbH ist VEMA der neue Favorit unter unabhängigen Maklerinnen und Maklern. Der genossenschaftlich organisierte Verbund konnte sich in den Sparten Vorsorge/Leben, Kranken sowie Sach/HUK an die Spitze setzen und Fonds Finanz als bisherige Nummer eins ablösen. In der Finanzanlage-/Finanzierungssparte bleibt Fonds Finanz weiterhin Marktführer. Coalition veröffentlicht Cyber Threat Index 2025 Der Versicherer Coalition hat seinen Cyber Threat Index 2025 vorgestellt. Der Bericht zeigt, dass Ransomware-Angriffe 2024 häufig durch kompromittierte Perimetersicherheitsgeräte wie VPNs und Firewalls (58 %) begannen. Zudem wird erwartet, dass die Zahl der veröffentlichten Software-Schwachstellen 2025 auf über 45.000 steigt – ein Anstieg von 15 % gegenüber dem Vorjahr. Gestohlene Anmeldeinformationen (47 %) und Software-Exploits (29 %) waren die häufigsten Einfallstore für Ransomware-Angriffe. Laut Coalition hatten mehr als 65 % der Unternehmen bei der Beantragung einer Cyberversicherung mindestens ein im Internet exponiertes Web-Anmeldefeld.
Hallo in die Runde. Habt einen schönen Wochenstart. LG, Tanja Was war heute in Hamburg los? Maiken Nielsen und Ole Wackermann werfen im wöchentlichen Wechsel zum Tagesende einen Blick auf die News und das aktuelle Stadtgeschehen. Das sind die Nachrichten heute mit Tanja Richter, am Montag, 11. November 2024 +++HAMBURGER SPD-POLITIKER FORDERN SCHOLZ ZU RÜCKZUG AUF+++ Olaf Scholz bekommt nun auch Gegenwind aus seiner eigenen Partei. Zwei Bürgerschaftsabgeordnete der SPD in Hamburg fordern den Bundeskanzler auf, nicht erneut zu kandidieren. Markus Schreiber und Tim Stoberock sprechen sich für Bundesverteidigungsminister Boris Pistorius als Spitzenkandidat aus. Warum? Das weiß Landesfunkhaus-Hamburg-Reporter Reinhard Postelt
Was auf den meisten Smartphones iOS oder Android und auf Laptops Windows ist, das soll Kontron OS für Maschinen sein: das Betriebssystem für die vernetzte Welt. 30 Milliarden vernetzte Maschinen gibt es bereits - Tendenz steigend. "Dementsprechend gibt es sehr viele Anwendungen", sagt Kontron-Chef Hannes Niederhauser. In drei Prozent der vernetzten Maschinen ist der österreichische Technologiekonzern nach eigenen Angaben mit Software vertreten, zum Beispiel in Straßenbahnen oder Baumaschinen. "Geräte, die wir steuern, kosten 100.000 Euro und mehr." Weil die Produkte von Kontron häufig in kritischer Infrastruktur verbaut sind, zum Beispiel in Zügen oder Flugzeugen, sei Sicherheit das A und O, betont Niederhauser. Angst vor Cyberattacken hat der Chef des Unternehmens aber nicht. "Ich kenne niemanden, der unser Kontron-System hacken konnte."Der Elektroingenieur hält sein System für sicherer als Windows. Bei Microsoft gebe es viele Zugänge und potenzielle Einfallstore für Angreifer, sagt Niederhauser. Das Kontron-System habe dagegen nur einen Zugang: In ein Haus mit 1000 Türen könnte man leichter einbrechen als in ein Haus mit nur einer Tür, die gut geschützt sei, erklärt er. Und Kontron? Hat nur eine Tür - umgeben von einem Burggraben.Niederhauser ist ebenfalls überzeugt, dass sein System verlässlicher ist als der Mensch. "Ich würde mich in einem Zug ohne Lokführer sicherer fühlen", erzählt er in der neuen Folge von "So techt Deutschland". Warum er deutlich optimistischer auf den Technologie-Standort Deutschland blickt als andere und wieso er sich selbst kein Gehalt auszahlt, ebenso.Alle Rabattcodes und Infos zu unseren Werbepartnern finden Sie hier: https://linktr.ee/sotechtdeutschlandSie haben Fragen für Frauke Holzmeier und Andreas Laukat? Dann schreiben Sie eine E-Mail an sotechtdeutschland@ntv.de.Unsere allgemeinen Datenschutzrichtlinien finden Sie unter https://datenschutz.ad-alliance.de/podcast.htmlUnsere allgemeinen Datenschutzrichtlinien finden Sie unter https://art19.com/privacy. Die Datenschutzrichtlinien für Kalifornien sind unter https://art19.com/privacy#do-not-sell-my-info abrufbar.
Folge 49 beschäftigt sich mit der Frage, warum der Mensch im Mittelpunkt der Cyber-Secrurity stehen sollte. Zu Gast ist Niklas Hellemann, Mitgründer und CEO von SoSafe. Niklas leitet SoSafe, einen der führenden Anbieter von Cybersecurity-Awareness-Plattformen in Europa. SoSafe basiert auf Verhaltenswissenschaften und Datenanalyse und versetzt Unternehmen in die Lage, das Potenzial ihrer Mitarbeiter an der Front der Cyber-Abwehr zu nutzen. Uli, Markus und Niklas diskutieren mit vielen anschaulichen Beispielen über Cyber-Bedrohungen als größtes Geschäftsrisiko für Unternehmen und die wichtigsten Einfallstore für diese Angriffe. Dabei zeigt sich, dass der Mensch oft das schwächste Glied in der Sicherheitskette ist, da Angreifer ausgeklügelte und oft auch emotionale Strategien einsetzen. In der Diskussion wird deutlich, dass im Gegensatz zu den „Hackern“ der 80er und 90er Jahre heute kriminelle Industrien mit raffinierten Geschäftsmodellen hinter den Angriffen stehen, die mittlerweile auch nicht davor zurückschrecken, künstliche Intelligenz für perfide Deep Fake-Angriffe einzusetzen. Umso wichtiger sind Sensibilität, Wissen und kritisches Denken auf breiter Basis, um Angriffe bereits im Ansatz zu erkennen. Und kontinuierliches Training, damit sicheres Verhalten in Fleisch und Blut übergeht. Alle sind sich einig, dass Cyber-Security ein langfristiger Prozess ist. Wer mehr wissen möchte, findet hier weitere Informationen: - SoSafe Angebot: https://sosafe-awareness.com/de/ - SoSafe Human Firewall Podcast mit Ulrich Irnich über Cyber-Angriffe auf Kritische Infrastrukturen: https://sosafe-awareness.com/de/human-firewall-podcast/ - Cybercrime-Trends 2024: https://sosafe-awareness.com/de/ressourcen/reports/cybercrime-trends/ Euer Feedback zur Folge und Vorschläge für Themen und Gäst:innen sind sehr willkommen! Vernetzt euch und diskutiert mit: - Niklas Hellemann: https://www.linkedin.com/in/nhellemann/ - Ulrich Irnich: https://www.linkedin.com/in/ulrichirnich/ - Markus Kuckertz: https://www.linkedin.com/in/markuskuckertz/ Mitwirkende - Hosts: Ulrich Irnich & Markus Kuckertz // Produktion: Daniel Sprügel, Maniac Studios (https://maniacstudios.com/) // Redaktion: Marcus Pawlik © Digital Pacemaker Podcast 2024
Weltweit attackieren organisierte Verbrecherbanden via Internet Unternehmen und öffentliche Institutionen, erpressen durch Datendiebstahl und Verschlüsselungstechnik Millionen. Um solche Angriffe abzuwehren, empfiehlt der Cyber-Sicherheitsexperte Manuel Atug in erster Linie Backups. Im Podcast kritisiert er außerdem das Verhalten der Sicherheitsbehörden: Statt Lücken zu schließen, würden sie zusätzliche Einfallstore eröffnen, um selbst in Systeme einzudringen, sie zu überwachen und zu spionieren. Folgen Sie Carsten Roemheld auf LinkedIn Freuen Sie sich am Mittwoch, 01.02.2023, auf Teil 2! Disclaimer: Wertentwicklungen in der Vergangenheit sind keine Garantie für zukünftige Erträge und Ergebnisse. Der Wert von Anteilen kann schwanken und wird nicht garantiert. Anleger werden darauf hingewiesen, dass insbesondere Fonds, die in Schwellenländern anlegen, mit höheren Risiken behaftet sein können. Die dargestellten Standpunkte spiegeln die Einschätzung des Herausgebers wider und können sich ohne Mitteilung darüber ändern. Daten und Informationsquellen wurden als verlässlich eingestuft, jedoch nicht von unabhängiger Stelle überprüft. Eine detaillierte Beschreibung der mit den jeweiligen Fonds verbundenen Risiken finden Sie in den entsprechenden Fondsprospekten. Fidelity übernimmt keine Haftung für direkte oder indirekte Schäden und Verluste. Weitere Informationen finden Sie unter www.fidelity.de. See omnystudio.com/listener for privacy information.
Bösewichte haben für gewöhnlich einen hinterlistigen Plan, der von den Held*innen verhindert werden muss. Die Fieslinge hegen Weltherrschaftspläne, bereichern sich und schrecken dabei auch nicht davor zurück, Menschenleben auszulöschen. Wir als Publikum sind üblicherweise dafür, dass der Held am Ende des Tages gewinnt. Schließlich sind die Schurken so furchtbar, dass man nie und nimmer ihre Taten gutheißen könnte. Als 2018 mit "Avengers Infinity War" der große Marvel-Antagonist Thanos das erste Mal aus dem Schatten trat und im Verlauf des Films die halbe Menschheit und das halbe Universum auslöschte, da passierte etwas Komisches. Es gab Leute, die Thanos' Genozid zustimmten. #Thanoswasright war Anfangs vielleicht ein lustig gemeintes Meme, inzwischen hat Marvel selbst diesen Standpunkt in ihre Filme und Serien eingebaut. Es erscheint in gewisser Weise eine harte, aber logische Schlussfolgerung zu sein, die uns das lila Alien da erklären will. Das Universum und die Erde sind endlich. Wir Menschen beuten die Ressourcen aus und je mehr Menschen und andere intelligente Organismen leben, desto größer ist die Verwüstung, die wir anrichten. Wie Martin in dieser Folge erklärt, steckt hinter dem Mythos Überbevölkerung eine alte Denkweise, die im 18. Jahrhundert anfing und seitdem Intellektuelle, Politiker*innen als auch Filmemacher*innen bis in die Gegenwart beschäftigt. Obwohl Anhänger*innen dieser Theorie scheinbar den Planeten Erde retten wollen, verbergen sich dahinter aber oft Einfallstore für Gewalt und Diskriminierung.
In einer aktuellen Studie hat die Allianz Versicherung Cyberangriffe als das größte Risiko für deutsche Unternehmen eingestuft. Die Anzahl der Angriffe wächst - auch im deutschen Mittelstand. Durch digitales Arbeiten, Industrie 4.0, Künstliche Intelligenz (KI) und Internet of Things (IoT) bieten Unternehmen Cyberkriminellen ständig wachsende Einfallstore. Ende Juni wurde der Großcaterer „Apetito“ aus Rheine Ziel einer Cyberattacke. Essen für Kindergärten, Schulen und Pflegeheime, sowie Spezialnahrung für Kranke mussten zunächst ausfallen. Bis heute hat das Unternehmen zum Teil weiterhin nur eingeschränkten Zugriff auf seine IT-gestützten Systeme. Viele Betriebe sind sich der Lage zwar bewusst, rüsten sich aber noch nicht ausreichend dagegen. Es wächst ein unsichtbares Risiko. Wie Unternehmen existenzbedrohliche Angriffs-Situationen minimieren können, wo die deutsche Wirtschaft dabei heute steht und wie sich Cybercrime zukünftig entwickeln wird, erfahren Sie hier.
Hacking für mehr Cyber-Sicherheit? Für Immanuel Bär und Tim Schughart der übliche Berufsalltag. Die beiden White Hats haben Ethical Hacking zu ihrem Beruf gemacht. Das bedeutet, dass sie auf Nachfrage Sicherheitslücken aufspüren, um mögliche Bedrohungen zu erkennen und potenzielle Einfallstore vorsorglich zu schließen. In dieser Folge „Update verfügbar“ sprechen sie mit unserem Moderationsteam Ute Lange und Michael Münz über ihren moralischen Kompass als Hacker, ihren Bildungsweg und die häufigsten IT-Bedrohungen, denen sie in ihren Einsätzen begegnen.
Dirk Althaus ist der Techguru und betreut das Wikifolio Cybersecurity Innovators ( https://go.brn-ag.de/38 ). Dirk ist ein Kenner der Branche und referiert aus dem Stegreif über Sicherheitslücken, Einfallstore und wie Unternehmen und Privatleute ihre IT sicher machen können. Als Fachmann kennt er natürlich auch die einschlägigen Firmen, die sich auf Cybersicherheit spezialisiert haben und die gutes Geld verdienen. Das wiki hat sich in den vergangenen Jahren sehr gut entwickelt (in der Spitze 450 %), leidet aber mit der Schwäche der Techwerte. Zu Unrecht, sagt der Techguru, denn die Nachfrage ist hoch und die Firmen arbeiten hochprofitabel. Wie der wikifoliotrader umgeht mit der Situation, warum er die Cashquote hochgefahren hat und wann er wieder einsteigt, erfahren Sie im Interview.
Was sind Dämonen? Kann man besessen sein? Wie wirkt sich das aus? Wie finde ich Hilfe? Eine Predigt über die Einfallstore des Bösen und über die Kraft, die sie zu Fall bringt.
Angriffe auf Krankenhäuser, Flughäfen oder Behörden: Immer häufiger haben es Hacker auf kritische Infrastrukturen abgesehen. Diese Cyberattacken können Menschenleben gefährden. Einfallstore für Hacker sind oft hausgemacht. Die Systeme sind veraltet und es fehlt an Fachkräften, weil sich Deutschland zu wenig um den IT-Nachwuchs kümmert. Mit Manuel Atug vom Chaos Computer Club. Er ist Experte für kritische Infrastruktur und hat an der Cybersicherheitsstrategie 2021 des Bundesinnenministeriums mitgearbeitet. Sie haben Fragen an uns? Schreiben Sie eine E-Mail an podcasts@n-tv.de.
Angriffe auf Krankenhäuser, Flughäfen oder Behörden: Immer häufiger haben es Hacker auf kritische Infrastrukturen abgesehen. Diese Cyberattacken können Menschenleben gefährden. Einfallstore für Hacker sind oft hausgemacht. Die Systeme sind veraltet und es fehlt an Fachkräften, weil sich Deutschland zu wenig um den IT-Nachwuchs kümmert.Mit Manuel Atug vom Chaos Computer Club, er ist Experte für kritische Infrastruktur und hat an der Cybersicherheitsstrategie 2021 des Bundesinnenministeriums mitgearbeitet.Sie haben Fragen an uns? Schreiben Sie eine E-Mail an podcasts@n-tv.de. Unsere allgemeinen Datenschutzrichtlinien finden Sie unter https://datenschutz.ad-alliance.de/podcast.html Unsere allgemeinen Datenschutzrichtlinien finden Sie unter https://art19.com/privacy. Die Datenschutzrichtlinien für Kalifornien sind unter https://art19.com/privacy#do-not-sell-my-info abrufbar.
Autor: Beyrodt, Gerald Sendung: Tag für Tag Hören bis: 19.01.2038 04:14 Aus Religion und Gesellschaft Gefährliche Überwisser - rechte Esoterik Der Theologe und Sektenbeauftragte der Evangelischen Kirche in Bayern, Matthias Pöhlmann hat bei Querdenker-Demos recherchiert und seine Erkenntnisse in einem Buch über rechte Esoterik zusammengetragen. Es sei falsch, Corona-Leugner als Spinner und Schwurbler abzutun. Ein Teil der Szene wähne sich in einem Krieg. „Esoterische Weltdeutungen neigen zu Verschwörungstheorien und einem Schwarz-Weiß-Denken. Sie sind gegenüber einem rational bestimmten Weltverhältnis kritisch eingestellt. Esoterik war von jeher technik-, fortschritts- und institutionen-kritisch geprägt. (…) Die Offenheit gegenüber stark antiaufklärerischem Gedankengut und die dezidiert ,antidogmatische' Haltung der Esoterikszene schaffen Einfallstore für extremistisches Gedankengut.“ „Hirn und Herz des Judentums“ Igor Itkin hat eine digitale Version des Talmud in deutscher Sprache online gestellt. „Wer verstehen will, wie Juden ticken, braucht dazu den Talmud“, sagt er Menschenwürdige Migration Ein gemeinsames Wort von EKD und Deutscher Bischofskonferenz Am Mikrofon: Gerald Beyrodt
„You are fucked.“ Diese Botschaft bekamen die Manager von SalzburgMilch, einem der größten Milchproduzenten Österreichs, vor kurzem auf den Bildschirm. Bitcoin zahlen oder einen Komplettausfall der IT riskieren, lautete die Wahl, die Cyber-Angreifer der Firma ließen. Am Ende lag das Unternehmen fast zehn Tage still, bis es den Betrieb wieder aufnehmen konnte. - mit einem Schaden in Millionenhöhe. Ransomware-Angriffe wie diese nehmen zu. Im heutigen Podcast, der von Barracuda Networks gesponsert wird, spricht Klaus Gheri, Vorstandsvorsitzender der Barracuda Networks AG über: - wie Ransomware-Angriffe ablaufen - welche Branchen besonders gefährdet sind - wie eine Attacke in der Praxis abläuft - wo sich die 2 größten Einfallstore für Cyber-Kriminelle finden - wer die Angreifer in der Regel sind - wie viele Unternehmen das geforderte Bitcoin-Lösegeld zahlen - welche Maßnahmen Firmen treffen können, um sich zu schützen - wie sich das Geschäft für Barracuda entwickelt - warum 40 Prozent des Internetverkehrs von Bots verursacht mit Wenn dir diese Folge gefallen hat, dann abonniere unseren Podcast bei: - Spotify - Apple Podcast - Google Podcasts - Amazon Music - Anchor.fm und besuche unsere News-Portale - Trending Topics - Tech & Nature Danke fürs Zuhören!
Mehr als 180 Journalisten in zahlreichen Ländern wurden überwacht, ebenso Menschenrechtsaktivisten, Oppositionelle, Staatschefs: Ende Juli veröffentlichte ein internationales Team aus Rechercheuren und Medien, der NDR war auch dabei, das „Pegasus Projekt“. Benannt ist dieses nach der Überwachungssoftware „Pegasus“. Experten bezeichnen sie auch als einen „Trojaner“. Denn wie die Krieger im trojanischen Pferd kann sich die Schadsoftware unbemerkt ins Zielsystem einschleichen, bevor sie den Angriff beginnt. Begründet werden derartige Einsätze - wenn überhaupt – meistens mit staatlichen Sicherheitsinteressen. Das Bundesinnenministerium will kurz vor einem möglichen Regierungswechsel mit der Cybersicherheitsstrategie 2021 auch in Deutschland mehr Befugnisse für die Sicherheitsbehörden festschreiben. Dabei haben die Nachrichtendienste und Bundespolizeien in dieser Legislaturperiode bereits enorme Zugriffsrechte auf private Telekommunikationsdaten und elektronische Inhalte erhalten. Im Juni beschloss der Bundestag das Gesetz zur „Anpassung des Verfassungsschutzrechts”. Mit Hilfe von “Remote Forensic Software”, kurz “RFS”, in Deutschland auch “Staatstrojaner” genannt, dürfen jetzt alle 19 deutsche Nachrichtendienste und die Bundespolizei Online-Kommunikation überwachen und in manchen Fällen auch die digitalen Geräte durchsuchen - zum Teil ohne richterlichen Beschluss und präventiv. Nun tobt der Streit vor den Gerichten, inwiefern die ausgeweiteten Befugnisse und vor allem ihre Voraussetzungen verfassungskonform sind. Denn zum Einsetzen von RFS braucht es Einfallstore, Sicherheitslücken. Die aber gefährden die Sicherheit aller. Die Frage am Ende wird sein: Was erlaubt die Verfassung?
WirtschaftsWoche Money Master - So geht Geldanlage für Berufseinsteiger
Cyberkriminalität entwickelt sich im Schatten von Corona zur zweiten Pandemie. Dabei bieten gerade Berufseinsteiger besonders leichte Einfallstore für Hacker, die an sensible Daten von Unternehmen gelangen oder deren IT-Infrastruktur infizieren möchten. Wo die digitalen Gefahren auf euch lauern, welche miesen Tricks die Hacker anwenden und wie ihr euch und euren Arbeitgeber vor Cyberattacken schützen könnt, das besprechen die Money Mates mit dem WiWo-Cyber-Experten Thomas Kuhn. Er berichtet seit Jahren darüber, wie sich die digitale Welt verändert und mit welchen Maschen Cyber-Kriminelle dort unterwegs sind. Euch erklärt er, warum gerade neue Mitarbeiter anfällig für Hackerangriffe sind und gibt handliche Tipps, wie ihr Viren und Schadsoftware von eurem Arbeitgeber fern haltet und auch euren privaten Rechner vor IT-Sicherheitslücken schützt. Wie versprochen findet ihr hier noch den Link zu der von Thomas empfohlenen Webseite des Hasso-Plattner-Instituts, wo ihr checken könnt, ob eure persönlichen E-Mail-Adressen schon mal in einer Hacker-Datenbank aufgetaucht sind: https://sec.hpi.de/ilc/search?lang=de Zur Website des IT-Sicherheitsdienstleisters AV Test, der laufend verschiedene Virenschutzprogramme untersucht und regelmäßig eine Liste der besten kostenlosen und kostenpflichtigen Sicherheitspakete für Computer und Smartphones zusammenstellet, gelangt ihr hier: https://www.av-test.org/de Die Money Mates erreicht ihr über die WirtschaftsWoche-Accounts bei Instagram, Facebook oder LinkedIn, bei WhatsApp unter +4915174612228 und per E-Mail unter money-mates@wiwo.de.
Schwachstellen sind die Einfallstore der Hacker. Netzpalaver sprach mit Jörg Vollmer, General Manager, Field Operations DACH bei Qualys, wie sich mit Hilfe von VMDR (Vulnerability-Management, Detection and Response) Sicherheitslücken aufspüren und vor allem sich die Einfallstore schnellstens schließen lassen. Natürlich ebenfalls über die Benefits von VMDR, möglichen Einschränkungen und die weiteren Pläne im Detection&Response-Umfeld von Qualys.
„Madrasah – Verein für islamische Bildung und interkulturellen Dialog” strebt an, im deutschsprachigen Raum jene Menschen zu unterstützen, die auf der Suche nach islamischen Wissensquellen sind. Mit Seminaren, Online-Kursen und Publikationen wollen wir unseren Beitrag dazu leisten, deutschsprachigen Wissenssuchern einen Zugang zur islamischen Geisteskultur zu ermöglichen.
Thema heute: KIT: Schwachstelle von Clouddienst-Hardware aufgedeckt Sie sind die Legosteine der Computerhersteller: Field-Programmable Gate Arrays (FPGAs) sind elektronische Bauteile, die sich anders als gewöhnliche Computerchips sehr flexibel einsetzen lassen. Sie kommen auch in großen Rechenzentren zum Einsatz, die für Clouddienste genutzt werden, wie sie unter anderem große Tech-Firmen anbieten. Bislang galt die Nutzung solcher Dienste als relativ sicher. Forscherinnen und Forscher des Karlsruher Instituts für Technologie (KIT) haben jedoch potenzielle Einfallstore für Cyberkriminelle gefunden, wie sie im Fachjournal IACR erklären. Während herkömmliche Chips meist nur eine sehr spezielle gleichbleibende Aufgabe erfüllen, können FPGAs nahezu jede Funktion beliebiger anderer Chips annehmen, weshalb sie oft bei der Entwicklung neuer Geräte oder Systeme verwendet werden. „FPGAs werden zum Beispiel in der ersten Produktcharge neuer Geräte verbaut, weil man sie im Gegensatz zu einem Spezialchip, dessen teure Entwicklung sich nur bei sehr großen Stückzahlen lohnt, nachträglich noch verändern kann“, sagt man beim Institut für Technische Informatik (ITEC) des KIT. Man könne sich das etwa so vorstellen, als baue man eine Skulptur aus wiederverwendbaren Legosteinen, statt aus abbindender Modelliermasse, erklärt man. So kommen die digitalen Tausendsassas in unterschiedlichsten Bereichen wie Smartphones, Netzwerken, Internet, Medizintechnik, Fahrzeugelektronik oder Luft- und Raumfahrt zum Einsatz. Dabei verbrauchen FPGAs vergleichsweise wenig Strom, was für die Anwendung in den Serverfarmen von Clouddiensten ideal ist. Daneben haben die programmierbaren Chips noch einen anderen Vorteil: Sie können beliebig aufgeteilt werden. „So kann ein Kunde etwa die obere Hälfte des FPGAs nutzen, ein zweiter die untere“, sagt man beim ITEC.Für die Clouddienste ist dies ein attraktives Nutzungsszenario. Dabei geht es zum Beispiel um Aufgaben in den Feldern Datenbanken, KI-Anwendungen wie Maschinelles Lernen oder auch Finanzapplikationen. Verwendung durch mehrere Nutzer ermöglicht Angriffe Das Problem: „Die Verwendung eines Chips mit FPGA durch mehrere Nutzer zur gleichen Zeit ist ein Einfallstor für bösartige Angriffe“,. Trickreichen Hackern nämlich bietet gerade die Vielseitigkeit der FPGAs die Möglichkeit, sogenannte Seitenkanal-Attacken durchzuführen. Dabei ziehen die Angreifer aus dem Energieverbrauch des Chips Informationen, mit denen sie seine Verschlüsselung knacken können. Durch solche chip-internen Messungen könne ein Kunde des Clouddienstes einen anderen ausspionieren, warnt man. Diesen Beitrag können Sie nachhören oder downloaden unter:
Marcel und Julius tauchen in die Startup Welt ein. Begleitet werden Sie dabei diesmal vom Startup- und Vertriebsexperten Niklas. Die drei sprechen vor allen Dingen um ein Thema, dass in Startups leider sehr häufig viel zu stiefmütterlich behandelt wird: IT-Security. Warum ist IT-Security für Startups wichtig, welchen Gefahren sind Startups ausgesetzt, wenn sie sich nicht um die IT-Security kümmern, was sind die häufigsten Einfallstore und gibt es eine flexible und skalierbare Lösung für junge Unternehmen? Marcel, Julius & Niklas klären Euch auf.
In der heutigen Podcastfolge spreche ich mit Werner Bachmann, Rechtsanwalt und Partner der Kanzlei Friedrich Graf von Westphalen, sowie Matthias Kess (CTO der Cryptshare AG) über die Not speziell im Gesundheitswesen digital sicher zu kommunizieren. Die beiden Experten verraten uns exklusiv die größten Stolpersteine, häufige Einfallstore bei IT Angriffen und geben zugleich pragmatische Umsetzungstipps gerade auch für kleine und mittlere Unternehmen. Als Unternehmer und Entscheider unbedingt reinhören, diese Expertentipps sind Gold wert.
"Open Source" liegt bei Software aktuell im Trend. Aber was verbirgt sich eigentlich dahinter, welche Konzepte gibt es? Wie unterscheidet sich Open Source Software (OSS) zu Freeware oder Shareware? Reißt ein offener Quellcode vielleicht die Einfallstore für IT-Schädlinge weiter auf oder erhöht er sogar die Sicherheit? Im Interview mit Michael "Mike" Becker von IBM diskutieren wir in den nächsten Folgen, vor allem aus Sicht von Unternehmen, den Nutzen und die Chancen für den Einsatz von Open Source Software.
Thema heute: KIT: Schwachstelle von Clouddienst-Hardware aufgedeckt Sie sind die Legosteine der Computerhersteller: Field-Programmable Gate Arrays (FPGAs) sind elektronische Bauteile, die sich anders als gewöhnliche Computerchips sehr flexibel einsetzen lassen. Sie kommen auch in großen Rechenzentren zum Einsatz, die für Clouddienste genutzt werden, wie sie unter anderem große Tech-Firmen anbieten. Bislang galt die Nutzung solcher Dienste als relativ sicher. Forscherinnen und Forscher des Karlsruher Instituts für Technologie (KIT) haben jedoch potenzielle Einfallstore für Cyberkriminelle gefunden, wie sie im Fachjournal IACR erklären. Während herkömmliche Chips meist nur eine sehr spezielle gleichbleibende Aufgabe erfüllen, können FPGAs nahezu jede Funktion beliebiger anderer Chips annehmen, weshalb sie oft bei der Entwicklung neuer Geräte oder Systeme verwendet werden. „FPGAs werden zum Beispiel in der ersten Produktcharge neuer Geräte verbaut, weil man sie im Gegensatz zu einem Spezialchip, dessen teure Entwicklung sich nur bei sehr großen Stückzahlen lohnt, nachträglich noch verändern kann“, sagt man beim Institut für Technische Informatik (ITEC) des KIT. Man könne sich das etwa so vorstellen, als baue man eine Skulptur aus wiederverwendbaren Legosteinen, statt aus abbindender Modelliermasse, erklärt man. So kommen die digitalen Tausendsassas in unterschiedlichsten Bereichen wie Smartphones, Netzwerken, Internet, Medizintechnik, Fahrzeugelektronik oder Luft- und Raumfahrt zum Einsatz. Dabei verbrauchen FPGAs vergleichsweise wenig Strom, was für die Anwendung in den Serverfarmen von Clouddiensten ideal ist. Daneben haben die programmierbaren Chips noch einen anderen Vorteil: Sie können beliebig aufgeteilt werden. „So kann ein Kunde etwa die obere Hälfte des FPGAs nutzen, ein zweiter die untere“, sagt man beim ITEC.Für die Clouddienste ist dies ein attraktives Nutzungsszenario. Dabei geht es zum Beispiel um Aufgaben in den Feldern Datenbanken, KI-Anwendungen wie Maschinelles Lernen oder auch Finanzapplikationen. Verwendung durch mehrere Nutzer ermöglicht Angriffe Das Problem: „Die Verwendung eines Chips mit FPGA durch mehrere Nutzer zur gleichen Zeit ist ein Einfallstor für bösartige Angriffe“,. Trickreichen Hackern nämlich bietet gerade die Vielseitigkeit der FPGAs die Möglichkeit, sogenannte Seitenkanal-Attacken durchzuführen. Dabei ziehen die Angreifer aus dem Energieverbrauch des Chips Informationen, mit denen sie seine Verschlüsselung knacken können. Durch solche chip-internen Messungen könne ein Kunde des Clouddienstes einen anderen ausspionieren, warnt man. Diesen Beitrag können Sie nachhören oder downloaden unter:
„Ein Klick und alles dunkel? - Cybersicherheit für die Energiebranche“ In dieser Folge des wöchentlichen Podcasts von „Energie und Management“ geht es um die Sicherheit der Energieversorgung. In Zeiten digitaler Vernetzung von Kundenportalen bis zu virtuellen Kraftwerken werden Hackerangriffe auch auf Stadtwerke immer häufiger. Aktuelle Beispiele sind die Stadtwerke Langenfeld und Rosenheim. Aber es kann jeden treffen, weil die Einfallstore so vielfältig sind. Wird das System nicht von außen angegriffen, hinterlässt vielleicht ein Besucher einen infizierten USB Stick an einem Rechner. Oder ein Mitarbeiter hat - auch ungewollt - eine manipulierte App auf dem Smartphone. Auf einem parlamentarischen Abend in Berlin diskutierten Anfang November Vertreter von Politik, Sicherheitsbehörden und Technikern, wie dennoch eine sichere Stromversorgung möglich ist. Ihr Resümee: „Die Kronjuwelen der Kraftwerkssteuerung und des Netzbetriebs dürfen nicht ans Netz“. Immer mittwochs bringt eine neue Folge des „Energiefunks“ Fakten, Meinungen und Skurriles aus der Energiewelt. Neben dem Bericht steht die persönliche Meinung, der Aufruf, Ausbruch oder die plötzlich Einsicht der Energieakteure im Mittelpunkt. Dazu gehören Kurzinterviews aus Politik, Verbänden, Unternehmen oder Wissenschaft, Schlagzeilen der Woche, Trends, Entwicklungen, Prognosen zu aktuellen Prozessen in der Energiewelt und natürlich Meldungen aus der digitalen Welt. Auch das Kurzporträt eines Unternehmens oder innovativen Projekts wird aus aktuellem Anlass gezeichnet. Wir nehmen die Macher der Energiewelt beim Wort. Ganz gleich ob Erfolgsmeldung oder Rückzugsgefecht, bei uns stehen Politiker, Unternehmer oder Forscher Rede und Antwort. Zündende Idee oder Schlag in Wasser? Entscheiden Sie selbst beim Zuhören. Oder schicken Sie uns Ihre Meinung zum Thema, reden Sie mit. Warum E&M Energiefunk? Hören ist manchmal leichter als Lesen. Es geht auch unterwegs oder beim Autofahren oder sogar im Dunkeln. Und Sie bekommen den Originalton. Keine gefilterten Berichte sondern die Aussage pur. Als wären Sie dabei, sozusagen "Ohrenzeuge". Das kann Sie erheitern, aufregen, den Kopf schütteln oder die Ohren spitzen lassen. Die Wahl liegt bei Ihnen - also Reinhören! Der Podcast ist hier zu finden: https://www.energie-und-management.de/podcast Anhören auf iTunes: https://itunes.apple.com/podcast/id1483776163 Anhören auf spotify: https://open.spotify.com/show/4toUBypZuoTTnrHc0nmshN Anhören auf Deezer: https://www.deezer.com/show/604882 Anhören auf Alexa: https://www.amazon.de/dp/B07Z859F7C Anhören auf Google Podcasts: https://www.google.com/podcasts?feed=aHR0cHM6Ly9lbmVyZ2llZnVuay5wb2RpZ2VlLmlvL2ZlZWQvbXAz
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Heute dreht sich alles um das Thema: „Was ist eigentlich ein Ryuk?” Bei Ryuk handelt es sich um einen neuen hochriskanten Verschlüsselungstrojaner, der gezielt große Unternehmen und staatliche Behörden angreift, um immens hohe Lösegelder für die Entschlüsselung verschlüsselter Datenbestände zu fordern. Der Verschlüsselungstrojaner Ryuk trat erstmals im August 2018 in Erscheinung und erwirtschaftete seitdem mindestens 705 Bitcoins Lösegeld – umgerechnet entspricht das derzeit 2,25 Millionen Euro. Aufgrund seiner Ähnlichkeit mit der Ransomware Hermes, gehen Sicherheitsexperten davon aus, dass beide Viren von der gleichen Hackergruppe entwickelt wurden und der Ursprung von Ryuk vermutlich in Russland liegt. Ryuk tritt häufig in Kombination mit anderen Schadprogrammen wie Emotet und TrickBot auf. Er wird als besonders gefährlich eingestuft, da er neben der Verschlüsselung geschäftskritischer Daten, sämtliche Sicherungskopien die er in einem System und/ oder Netzwerk findet löscht und dadurch die Datenwiederherstellung erschwert. Bevor es allerdings zu einer Infektion mit Ryuk kommt, öffnet der Trojaner Emotet seinen Mitstreitern die Tür zum Computersystem. Dabei installiert er sich in den meisten Fällen beim Öffnen eines infizierten E-Mail-Anhangs selbst und beginnt anschließend, das gesamte Computernetzwerk auszuspähen. Im nächsten Schritt lädt er den Banking-Trojaner TrickBot nach. Dieser sammelt Informationen und sorgt für Datenabfluss. Dabei greift er vor allem Kontozugangsdaten für Bankkonten ab und gewährt den Hintermännern somit Einblick in die finanzielle Situation eines Unternehmens. Zu guter Letzt hat dann die Ryuk-Ransomware ihren großen Auftritt. Wenn die Angreifer das Unternehmen als angemessen lukrativ für eine Lösegeldforderung einschätzen, lädt TrickBot schließlich die Verschlüsselungssoftware Ryuk herunter. Diese verschlüsselt vor allem geschäftskritische Datenbestände, welche bei der Auskundschaftung des Unternehmens als besonders wichtig eingestuft worden sind. Dabei nutzt sie die starken Verschlüsselungsalgorithmen RSA-4096 und AES-256. Darüber hinaus löscht sie im gleichen Zuge sämtliche Sicherungskopien, die sie finden kann. Eine weitere Besonderheit von der Ryuk-Ransomware ist, dass sie im Gegensatz zu ihren Artgenossen, die verschlüsselten Daten nicht umbenennt, sondern eine Textdatei namens ("RyukReadMe.txt") erzeugt. Dessen Kopie fügt sie jedem vorhandenen Ordner bei, sodass die Betroffenen mehrere einzigartige Schlüssel benötigen, sprich mehr Lösegeld zahlen müssen, um die Daten zu entschlüsseln. Im finalen Schritt fordert sie mittels einer Nachricht auf dem “Sperrbildschirm” die Betroffenen auf, das Lösegeld für die Entschlüsselung der Daten zu überweisen. Um hierbei die Spuren zu verwischen, werden die Zahlungen auf mehrere Bitcoin-Wallet aufgeteilt. Wie kann man sich nun vor solchen gefährlichen Ryuk-Angriffen schützen? Der beste Schutz gegen Ryuk-Angriffe ist, das man gar nicht erst mit infizierten Dokumenten und Dateien in Kontakt kommt und für ein rundum abgesichertes Unternehmensnetzwerk sorgt. Damit ein Unternehmensnetzwerk wirklich sicher ist, müssen Sie alle Komponenten innerhalb des Netzwerks sichern, aufeinander abstimmen und auf dem neuesten Stand halten. All dies erreichen sie unter anderem durch: ● Updates und Patches, die möglichst zeitnah nach Veröffentlichung installiert werden. Damit kann man bekannte Sicherheitslücken, Schwachstellen und mögliche Einfallstore in Betriebssystemen oder Anwendungen schließen. ● einer aktuellen Antiviren-Software, die viele Schädlinge erkennt, blockiert und beseitigt, so dass es gar nicht erst zu deren Ausführung kommt. ● einer richtig konfigurierten Firewall, die die Kommunikation zwischen Netzwerk und Internet überwacht. Sobald sie einen verdächtigen Datenfluss registriert, wird diese gemeldet und die Kommunikation geblockt. ● einen Spamfilter, der eine ganze Menge schädlicher E-Mails aussortiert, so dass diese gar nicht erst in einem E-Mail Postfach landen. Allerdings können Spamfilter im Falle von Emotet und Ryuk nicht ausreichend sein. Hier müssen alle Mitarbeiter im richtigen Umgang mit E-Mails samt E-Mail Anhängen geschult werden. ● regelmäßige Security-Awareness Trainings. Dadurch können sowohl Mitarbeiter, als auch die Geschäftsführung und alle Anwender in einem Unternehmensnetzwerk für potentielle Gefahren sensibilisiert und im Umgang mit diesen geschult werden. ● regelmäßige Backups, die im Falle eines Angriffs oder eines Ausfallszenarios einen Datenverlust minimieren. ● die Deaktivierung von Makros in Office-Dokumenten Kommt es allerdings doch zu einem Sicherheitsvorfall müssen Sie Ruhe bewahren und dürfen unter keinen Umständen voreilige Maßnahmen treffen, die womöglich die Situation noch verschlimmern oder für die Analyse wertvolle Spuren vernichten könnten. Melden Sie den Vorfall an das BSI. Beim Abfluss personenbezogener Daten – was bei Emotet-Infektionen bereits durch das Ausspähen von E‑Mails aus Outlook-Postfächern geschieht – ist außerdem eine Meldung gemäß Art. 33 DSGVO an Ihren Landesdatenschutzbeauftragten in der Regel innerhalb von 72 Stunden verpflichtend. Darüber hinaus sollten sie eine Sprachregelung zum Vorfall formulieren und Ihre Mitarbeiter informieren. Im Fall einer Verschlüsselung von Daten sollten Sie grundsätzlich nicht auf die Erpressung eingehen und Lösegeld bezahlen. Stattdessen sollten die Daten nach einem Neuaufbau des Netzwerks aus Backups zurückgespielt werden. Bevor wir nun zum Schluss unseres heutigen Podcasts kommen, möchte ich noch einmal ganz kurz alle wichtigen und jüngsten Fakten über die Ransomware Ryuk zusammenfassen: Ryuk greift gezielt große Unternehmen und staatliche Behörden an, die erstens in der Lage sind hohe Lösegeldforderungen zu zahlen. Zweitens bereits mit den Schadprogrammen Emotet und TrickBot infiziert wurden. Vor dem Ausrollen von Ryuk führen die Hintermänner mithilfe der Standard-Tools der Windows-Befehlszeile eine Netzwerkerkundung durch. Die Hintermänner erreichen eine Lateral-Bewegung durch die Netzwerke der Betroffenen, indem sie die legitimen, gesammelten Anmeldeinformationen und Fernzugriffs-Tools wie RDP missbrauchen Um den Zugang aufrechtzuerhalten, erstellen die Cyberkriminellen Service-Benutzerkonten, die auch verwendet werden können, um auf Recovery-Bemühungen zu reagieren Sobald die Hintermänner Zugriff auf Konten mit erweiterten Rechten haben, deaktivieren bzw. entfernen Sie Sicherheitssoftware, Protokollierung und Backups Außerdem werden Batchskripts und Windows-Tools wie PsExec genutzt, um Ryuk über einzelne Maschinen hinweg einzusetzen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
Gefälschte Medikamente können für Patienten lebensgefährlich sein. In den Apotheken wurden jetzt die Kontrollen verstärkt. Die größten Einfallstore für Fälschungen aber sind nicht geschlossen worden.
Predigt von Prof. Dr. Helge Stadelmann Thema: Treue und Verlaesslichkeit Predigt zu Matthaeus 5,27-32 Wir leben in einer Zeit der Auflösung aller guten Ordnungen Gottes, insbesondere bzgl. Ehe, Familie und Sexualität. Was Jesus uns ans Herz legt: Unsere Reinheit bewahren Vorsicht… Sünde beginnt früher Einfallstore der Sünde verschliessen
Security - Trends 2019 1. Es gibt mehr Einfallstore durch immer mehr IP verbundene Geräte, 2. Es wird mehr Schadcode produziert und 3. Die Schädlinge werden durch KI immer schlauer. Zusammengefasst ist das nach meinen Recherchen in vielen aktuellen Publikationen die Securitylage 2019. Daher habe ich über die Herausforderung nachgedacht, wie ich Euch über das sicherlich wichtige Managed Service Trendthema Security noch etwas Neues und Spannendes berichten kann. Kurzzeitig habe ich sogar überlegt, ob zu Security nicht schon alles gesagt ist und dann habe ich mir gedacht, dass ich mir einige Aspekte rausnehme und bespreche, die vielleicht weniger häufig publik sind und die uns im Kundendialog zu Security helfen können. Auf die allgemein als wesentlich eingestuften Securitythemen für 2019 werde ich mit einem kurzen Abriss des Reports des Tüv Süd eingehen, damit das nicht ganz wegfällt. Danach geht es dann in meinen Schwerpunkten um die Unterscheidung von Security-Erwartungen nach Kundengrößen, das Thema KI sowohl für die Guten als auch für die Bösen, den Menschen als so genannte Human Firewall und das Thema HomeOffice im Kontext neuer Arbeitsausgestaltungen.
digital kompakt | Business & Digitalisierung von Startup bis Corporate
In diesem Podcast diskutieren digital kompakt und Johannes Schaback zusammen mit dem Cyber Security Experten Sven Weizenegger über Cyberattacken, typische Einfallstore in IT-Systemen, den Aufbau einer einer sicheren IT-Infrastruktur und wie man sich vor Angriffen schützen kann. Du erfährst... 1) …wie IT-Infrastrukturen angegriffen werden können 2) …wie man Cyberangriffe gegen IT-Systeme verhindern kann 3) …wie man ein Unternehmen gegen Cyberattacken absichert 4) …wie Schlüssel, Zertifikate und HTTPS funktionieren
Kommentare bitte unter https://manglaubtesnicht.wordpress.com/?p=2215 - Bäume, die älter als die Welt sind? Unterwegs im Methusalem-Wald - Vertrauenswürdiger als Großbanken: Noch 36% der Deutschen vertrauen der Kirche - Sehet, wie sie rennen: Norwegens Staatskirche verliert 25.000 Mitglieder, nachdem eine Servicewebseite online gestellt wurde - In der Küche und auf dem Klo: Kath.net ist beleidigt, weil zu wenige Christen Mutter Teresa gegen „Hetzkritik“ verteidigen - Ugandas Ethik-Minister lässt einen „Schwulen-Detektor“ entwickeln, kann ihn dann aber nicht bezahlen - Kinderseelen zum Schnäppchenpreis: Gottesdienste in der Grundschule - Kontingenz, Resonanz, Spiritualität: Einfallstore für Religion oder Chancen für den Humanismus? - Atheismus als Falltür ins Nichts: Wir kommentieren Kommentare manglaubtesnicht.wordpress.com/mgen-podcast/
In den Weiten des Internets lauern riesige Netzwerke von Anbietern, die sich darum prügeln, durch die magere Bandbreite Informationen auf das Endgerät zu schaufeln, die man im besten Fall nicht braucht, im schlimmsten Fall aber vom eigentlichen Vorhaben ablenken, stören oder gar Computer oder Telefon gefährden. Teilweise bezahlt die geraubte Aufmerksamkeit den Zugang zum Netz oder die unentgeltlich angebotenen Dienste wie Freemail und Zeitungen, teilweise schmarotzen Werber und Kriminelle dreist an den Datenleitungen und Diensten von Dritten. Wir versuchen, den Sumpf der Industrie zu beleuchten, die sich an unser aller Aufmerksamkeit bereichert und die Trittbrettfahrer ins Rampenlicht zu rücken, die die Werbeinfrastruktur für eigene krumme Geschäfte benutzen. Im Studio sind Danimo, henryk und erdgeist vom Chaos Computer Club, die mit Euch darüber reden wollen, wie Ihr Eure Datentarife schonen, das nervige Geblinke auf Webseiten wegzappen und Einfallstore für Cryptotrojaner ausschalten könnt.