POPULARITY
⬥GUEST⬥Sarah Fluchs, CTO at admeritia | CRA Expert Group at EU Commission | On LinkedIn: https://www.linkedin.com/in/sarah-fluchs/⬥HOST⬥Host: Sean Martin, Co-Founder at ITSPmagazine [@ITSPmagazine] and Host of Redefining CyberSecurity Podcast [@RedefiningCyber] | On ITSPmagazine: https://www.itspmagazine.com/sean-martin⬥EPISODE NOTES⬥The European Commission's Cyber Resilience Act (CRA) introduces a regulatory framework designed to improve the security of digital products sold within the European Union. In a recent episode of Redefining CyberSecurity, host Sean Martin spoke with Sarah Fluchs, Chief Technology Officer at admeritia and a member of the CRA expert group at the EU Commission. Fluchs, who has spent her career in industrial control system cybersecurity, offers critical insights into what the CRA means for manufacturers, retailers, and consumers.A Broad Scope: More Than Just Industrial AutomationUnlike previous security regulations that focused on specific sectors, the CRA applies to virtually all digital products. Fluchs emphasizes that if a device is digital and sold in the EU, it likely falls under the CRA's requirements. From smartwatches and baby monitors to firewalls and industrial control systems, the regulation covers a wide array of consumer and business-facing products.The CRA also extends beyond just hardware—software and services required for product functionality (such as cloud-based components) are also in scope. This broad application is part of what makes the regulation so impactful. Manufacturers now face mandatory cybersecurity requirements that will shape product design, development, and post-sale support.What the CRA RequiresThe CRA introduces mandatory cybersecurity standards across the product lifecycle. Manufacturers will need to:Ensure products are free from known, exploitable vulnerabilities at the time of release.Implement security by design, considering cybersecurity from the earliest stages of product development.Provide security patches for the product's defined lifecycle, with a minimum of five years unless justified otherwise.Maintain a vulnerability disclosure process, ensuring consumers and authorities are informed of security risks.Include cybersecurity documentation, requiring manufacturers to provide detailed security instructions to users.Fluchs notes that these requirements align with established security best practices. For businesses already committed to cybersecurity, the CRA should feel like a structured extension of what they are already doing, rather than a disruptive change.Compliance Challenges: No Detailed Checklist YetOne of the biggest concerns among manufacturers is the lack of detailed compliance guidance. While other EU regulations provide extensive technical specifications, the CRA's security requirements span just one and a half pages. This ambiguity is intentional—it allows flexibility across different industries—but it also creates uncertainty.To address this, the EU will introduce harmonized standards to help manufacturers interpret the CRA. However, with tight deadlines, many of these standards may not be ready before enforcement begins. As a result, companies will need to conduct their own cybersecurity risk assessments and demonstrate due diligence in securing their products.The Impact on Critical Infrastructure and Industrial SystemsWhile the CRA is not specifically a critical infrastructure regulation, it has major implications for industrial environments. Operators of critical systems, such as utilities and manufacturing plants, will benefit from stronger security in the components they rely on.Fluchs highlights that many security gaps in industrial environments stem from weak product security. The CRA aims to fix this by ensuring that manufacturers, rather than operators, bear the responsibility for secure-by-design components. This shift could significantly reduce cybersecurity risks for organizations that rely on complex supply chains.A Security Milestone: Holding Manufacturers AccountableThe CRA represents a fundamental shift in cybersecurity responsibility. For the first time, manufacturers, importers, and retailers must guarantee the security of their products or risk being banned from selling in the EU.Fluchs points out that while the burden of compliance is significant, the benefits for consumers and businesses will be substantial. Security-conscious companies may even gain a competitive advantage, as customers start to prioritize products that meet CRA security standards.For those in the industry wondering how strictly the EU will enforce compliance, Fluchs reassures that the goal is not to punish manufacturers for small mistakes. Instead, the EU Commission aims to improve cybersecurity without unnecessary bureaucracy.The Bottom LineThe Cyber Resilience Act is set to reshape cybersecurity expectations for digital products. While manufacturers face new compliance challenges, consumers and businesses will benefit from stronger security measures, better vulnerability management, and increased transparency.Want to learn more? Listen to the full episode of Redefining CyberSecurity with Sean Martin and Sarah Fluchs to hear more insights into the CRA and what it means for the future of cybersecurity.⬥SPONSORS⬥LevelBlue: https://itspm.ag/attcybersecurity-3jdk3ThreatLocker: https://itspm.ag/threatlocker-r974⬥RESOURCES⬥Inspiring Post: https://www.linkedin.com/posts/sarah-fluchs_aaand-its-official-the-cyber-resilience-activity-7250162223493300224-zECA/Adopted CRA text: https://data.consilium.europa.eu/doc/document/PE-100-2023-INIT/en/pdfA list of Sarah's blog posts to get your CRA knowledge up to speed:1️⃣ Introduction to the CRA, the CE marking, and the regulatory ecosystem around it: https://fluchsfriction.medium.com/eu-cyber-resilience-act-9e092fffbd732️⃣ Explanation how the standards ("harmonised European norms, hEN") are defined that will detail the actual cybersecurity requirements in the CRA (2023): https://fluchsfriction.medium.com/what-cybersecurity-standards-will-products-in-the-eu-soon-have-to-meet-590854ba3c8c3️⃣ Overview of the essential requirements outlined in the CRA (2024): https://fluchsfriction.medium.com/what-the-cyber-resilience-act-requires-from-manufacturers-0ee0b917d2094️⃣ Overview of the global product security regulation landscape and how the CRA fits into it (2024): https://fluchsfriction.medium.com/product-security-regulation-in-2024-93ddc6dd89005️⃣ Good-practice example for the "information and instructions to the user," one of the central documentations that need to be written for CRA compliance and the only one that must be provided to the product's users (2024): https://fluchsfriction.medium.com/how-to-be-cra-compliant-and-make-your-critical-infrastructure-clients-happy-441ecd859f52⬥ADDITIONAL INFORMATION⬥✨ More Redefining CyberSecurity:
⬥GUEST⬥Sarah Fluchs, CTO at admeritia | CRA Expert Group at EU Commission | On LinkedIn: https://www.linkedin.com/in/sarah-fluchs/⬥HOST⬥Host: Sean Martin, Co-Founder at ITSPmagazine [@ITSPmagazine] and Host of Redefining CyberSecurity Podcast [@RedefiningCyber] | On ITSPmagazine: https://www.itspmagazine.com/sean-martin⬥EPISODE NOTES⬥The European Commission's Cyber Resilience Act (CRA) introduces a regulatory framework designed to improve the security of digital products sold within the European Union. In a recent episode of Redefining CyberSecurity, host Sean Martin spoke with Sarah Fluchs, Chief Technology Officer at admeritia and a member of the CRA expert group at the EU Commission. Fluchs, who has spent her career in industrial control system cybersecurity, offers critical insights into what the CRA means for manufacturers, retailers, and consumers.A Broad Scope: More Than Just Industrial AutomationUnlike previous security regulations that focused on specific sectors, the CRA applies to virtually all digital products. Fluchs emphasizes that if a device is digital and sold in the EU, it likely falls under the CRA's requirements. From smartwatches and baby monitors to firewalls and industrial control systems, the regulation covers a wide array of consumer and business-facing products.The CRA also extends beyond just hardware—software and services required for product functionality (such as cloud-based components) are also in scope. This broad application is part of what makes the regulation so impactful. Manufacturers now face mandatory cybersecurity requirements that will shape product design, development, and post-sale support.What the CRA RequiresThe CRA introduces mandatory cybersecurity standards across the product lifecycle. Manufacturers will need to:Ensure products are free from known, exploitable vulnerabilities at the time of release.Implement security by design, considering cybersecurity from the earliest stages of product development.Provide security patches for the product's defined lifecycle, with a minimum of five years unless justified otherwise.Maintain a vulnerability disclosure process, ensuring consumers and authorities are informed of security risks.Include cybersecurity documentation, requiring manufacturers to provide detailed security instructions to users.Fluchs notes that these requirements align with established security best practices. For businesses already committed to cybersecurity, the CRA should feel like a structured extension of what they are already doing, rather than a disruptive change.Compliance Challenges: No Detailed Checklist YetOne of the biggest concerns among manufacturers is the lack of detailed compliance guidance. While other EU regulations provide extensive technical specifications, the CRA's security requirements span just one and a half pages. This ambiguity is intentional—it allows flexibility across different industries—but it also creates uncertainty.To address this, the EU will introduce harmonized standards to help manufacturers interpret the CRA. However, with tight deadlines, many of these standards may not be ready before enforcement begins. As a result, companies will need to conduct their own cybersecurity risk assessments and demonstrate due diligence in securing their products.The Impact on Critical Infrastructure and Industrial SystemsWhile the CRA is not specifically a critical infrastructure regulation, it has major implications for industrial environments. Operators of critical systems, such as utilities and manufacturing plants, will benefit from stronger security in the components they rely on.Fluchs highlights that many security gaps in industrial environments stem from weak product security. The CRA aims to fix this by ensuring that manufacturers, rather than operators, bear the responsibility for secure-by-design components. This shift could significantly reduce cybersecurity risks for organizations that rely on complex supply chains.A Security Milestone: Holding Manufacturers AccountableThe CRA represents a fundamental shift in cybersecurity responsibility. For the first time, manufacturers, importers, and retailers must guarantee the security of their products or risk being banned from selling in the EU.Fluchs points out that while the burden of compliance is significant, the benefits for consumers and businesses will be substantial. Security-conscious companies may even gain a competitive advantage, as customers start to prioritize products that meet CRA security standards.For those in the industry wondering how strictly the EU will enforce compliance, Fluchs reassures that the goal is not to punish manufacturers for small mistakes. Instead, the EU Commission aims to improve cybersecurity without unnecessary bureaucracy.The Bottom LineThe Cyber Resilience Act is set to reshape cybersecurity expectations for digital products. While manufacturers face new compliance challenges, consumers and businesses will benefit from stronger security measures, better vulnerability management, and increased transparency.Want to learn more? Listen to the full episode of Redefining CyberSecurity with Sean Martin and Sarah Fluchs to hear more insights into the CRA and what it means for the future of cybersecurity.⬥SPONSORS⬥LevelBlue: https://itspm.ag/attcybersecurity-3jdk3ThreatLocker: https://itspm.ag/threatlocker-r974⬥RESOURCES⬥Inspiring Post: https://www.linkedin.com/posts/sarah-fluchs_aaand-its-official-the-cyber-resilience-activity-7250162223493300224-zECA/Adopted CRA text: https://data.consilium.europa.eu/doc/document/PE-100-2023-INIT/en/pdfA list of Sarah's blog posts to get your CRA knowledge up to speed:1️⃣ Introduction to the CRA, the CE marking, and the regulatory ecosystem around it: https://fluchsfriction.medium.com/eu-cyber-resilience-act-9e092fffbd732️⃣ Explanation how the standards ("harmonised European norms, hEN") are defined that will detail the actual cybersecurity requirements in the CRA (2023): https://fluchsfriction.medium.com/what-cybersecurity-standards-will-products-in-the-eu-soon-have-to-meet-590854ba3c8c3️⃣ Overview of the essential requirements outlined in the CRA (2024): https://fluchsfriction.medium.com/what-the-cyber-resilience-act-requires-from-manufacturers-0ee0b917d2094️⃣ Overview of the global product security regulation landscape and how the CRA fits into it (2024): https://fluchsfriction.medium.com/product-security-regulation-in-2024-93ddc6dd89005️⃣ Good-practice example for the "information and instructions to the user," one of the central documentations that need to be written for CRA compliance and the only one that must be provided to the product's users (2024): https://fluchsfriction.medium.com/how-to-be-cra-compliant-and-make-your-critical-infrastructure-clients-happy-441ecd859f52⬥ADDITIONAL INFORMATION⬥✨ More Redefining CyberSecurity:
**In dieser Episode:** Rico Kerstan spricht mit Sarah Fluchs, Chief Technology Officer (CTO) der admeritia GmbH. Das Thema: Cybersecurity in industriellen Systemen. Da immer mehr Prozesse in der produzierenden Wirtschaft digitalisiert werden, wächst auch Abhängig von sogenannter OT oder Operational Technology, das heißt von der Hardware und Software zu Kontrolle industrieller Anlagen. Diese Abhängigkeit stellt ein enormes Risiko dar. Gemeinsam mit der Ingenieurin, die in ihrer Doktorarbeit ein Cybersecurity Decision Diagrams entwickelt hat, mit der die Cyberesilienz bereits während der Designphase von Industrieanlagen managebar gemacht werden kann, eruiert Rico Kerstan unter anderem Wege, wie Unternehmen kostengünstig OT-Security aufbauen können. "KrisenHacks" ist ein informativer Podcast, der sich auf die wichtigen Themen der organisationalen Resilienz, des Krisenmanagements und der IT-Sicherheit konzentriert. Er richtet sich an Entscheider und Verantwortliche für die Krisenresilienz von Unternehmen und Organisationen.
Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In der neuesten Episode begrüßt Gastgeber Nico Werner die Expertin Sarah Fluchs.Mit jahrelanger Erfahrung in der Automatisierungstechnik und IT-Sicherheit, insbesondere im Bereich der Operational Technology (OT), ist Sarah Fluchs als CTO bei der Admeritia GmbH führend tätig.Ihr Unternehmen spezialisiert sich auf die Entwicklung sicherer Automatisierungssysteme durch die Implementierung von Security by Design. Admeritia bietet ein breites Spektrum an Sicherheitsdienstleistungen an, darunter die Entwicklung sicherer Engineering-Prozesse, Beratung zur Einhaltung der Norm IEC 62443 und Schulungen zur Integration von Sicherheitsmaßnahmen in den gesamten Lebenszyklus von Automatisierungssystemen.Ziel ist es, Unternehmen bei der Erstellung und dem Betrieb sicherer OT-Umgebungen zu unterstützen und so die Risiken von Cyberangriffen zu minimieren.Nico und Sarah tauchen tief in die Welt der Security by Design ein. Sie erörtern die Bedeutung von Security by Design für die Entwicklung sicherer Systeme, insbesondere im Bereich der Operational Technology (OT). Durch eine methodische Analyse von Best Practices und realen Anwendungsfällen verdeutlichen sie, wie Sicherheitsmaßnahmen von Anfang an in den Entwicklungsprozess integriert werden können und diskutieren ausführlich, welche Herausforderungen bei der Umsetzung von Security by Design auftreten und wie Unternehmen diese meistern können.
Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In der neuesten Episode begrüßt Gastgeber Nico Werner die Expertin Sarah Fluchs.Mit jahrelanger Erfahrung in der Automatisierungstechnik und IT-Sicherheit, insbesondere im Bereich der Operational Technology (OT), ist Sarah Fluchs als CTO bei der Admeritia GmbH führend tätig.Ihr Unternehmen spezialisiert sich auf die Entwicklung sicherer Automatisierungssysteme durch die Implementierung von Security by Design. Admeritia bietet ein breites Spektrum an Sicherheitsdienstleistungen an, darunter die Entwicklung sicherer Engineering-Prozesse, Beratung zur Einhaltung der Norm IEC 62443 und Schulungen zur Integration von Sicherheitsmaßnahmen in den gesamten Lebenszyklus von Automatisierungssystemen.Ziel ist es, Unternehmen bei der Erstellung und dem Betrieb sicherer OT-Umgebungen zu unterstützen und so die Risiken von Cyberangriffen zu minimieren.Nico und Sarah tauchen tief in die Welt der Security by Design ein. Sie erörtern die Bedeutung von Security by Design für die Entwicklung sicherer Systeme, insbesondere im Bereich der Operational Technology (OT). Durch eine methodische Analyse von Best Practices und realen Anwendungsfällen verdeutlichen sie, wie Sicherheitsmaßnahmen von Anfang an in den Entwicklungsprozess integriert werden können und diskutieren ausführlich, welche Herausforderungen bei der Umsetzung von Security by Design auftreten und wie Unternehmen diese meistern können.
Folge 147: DER TAPFERE JAKOB - Einschlaf-Geschichte aus TschechienEine meditative Einschlaf-Entspannung und ein Märchen zum Einschafen.Was in der Geschichte passiert:Auf der schönen Prinzessin Karolina liegt ein Fluch und sie fallt in eine anhaltende Ohnmacht.Die Wachposten, die sie Nachts bewachen sollen, verschwinden, statt ihrer tauchen schwarze Raben rund ums Schloss auf.Der fröhliche und beliebte Jakob ist nun als nächster an der Reihe, auf Karolina aufzupassen. Er hat Bedenken wegen des Fluchs und versucht auszureißen.Doch natürlich geht auch diese Geschichte zum Schluss gut aus, sodass Du jederzeit einfach einschlafen kannst.
Sabotageakte, Fernkommunikation und ein Fluch sind die Eckpunkte der heutigen Episode! - Sabotage im Ruhrgebiet - Bildungswesen zementiert Arm und Reich - Carnavon als Opfer des Fluchs des Pharaos? - Drahtlose Kommunikation - Politik trifft Wirtschaft: Gustav Stresemann & Hugo Stinnes - Harry Graf Kessler ist peinlich berührt (kommt selten vor) - Ralf Grabuschnig und Steffen unterwegs zwischen den Grenzen (Kulturteil) Hören auf eigene Gefahr!
Die heutige Folge war geprägt von der Erleichterung über den ersten TSG-Sieg seit Oktober. Darüber hinaus waren die Querelen um Julian Nagelsmann ein beherrschendes Thema. Am Mikrofon sitzen die TSG-Mitglieder und -Fans David Riess und Jonas Riess. Schreibt und folgt uns gerne bei Social Media, um auf dem Laufenden zu bleiben: https://www.instagram.com/hoffefunk_fanpodcast oder /https://www.facebook.com/hoffenews/ Du möchtest deinen Podcast auch kostenlos hosten und damit Geld verdienen? Dann schaue auf www.kostenlos-hosten.de und informiere dich. Dort erhältst du alle Informationen zu unseren kostenlosen Podcast-Hosting-Angeboten. kostenlos-hosten.de ist ein Produkt der Podcastbude.Gern unterstützen wir dich bei deiner Podcast-Produktion.
Podcast: Aperture: A Claroty Podcast (LS 23 · TOP 10% what is this?)Episode: Sarah Fluchs Revisits the Top 20 Secure PLC Coding Practices ListPub date: 2022-09-30Sarah Fluchs, CTO at Admeritia, joins the Aperture podcast to discuss the Top 20 Secure PLC Coding Practices List. Written for engineers by engineers, the list provides recommendations that can be used to securely design and code programmable logic controllers (PLCs). The first iteration of the list was published in 2021, and since then, its core group of maintainers has grown to 75 and more than 1,000 engineers and experts registered as contributors. The list has been prominent referenced in training materials and other resources, including the NATO guide for protecting automation and control systems, and MITRE is considering integrating the list into its CWE database. In this episode, Sarah discusses secure PLC programming, how the list was developed, and how it should be used by engineers and security practitioners. The podcast and artwork embedded on this page are from Claroty, which is the property of its owner and not affiliated with or endorsed by Listen Notes, Inc.
Sarah Fluchs, CTO at Admeritia, joins the Aperture podcast to discuss the Top 20 Secure PLC Coding Practices List. Written for engineers by engineers, the list provides recommendations that can be used to securely design and code programmable logic controllers (PLCs). The first iteration of the list was published in 2021, and since then, its core group of maintainers has grown to 75 and more than 1,000 engineers and experts registered as contributors. The list has been prominent referenced in training materials and other resources, including the NATO guide for protecting automation and control systems, and MITRE is considering integrating the list into its CWE database. In this episode, Sarah discusses secure PLC programming, how the list was developed, and how it should be used by engineers and security practitioners.
Die Familie Pogba befindet sich in Aufruhe, da Bruder Mathias behauptet, dass sein Bruder Paul nicht der sei der er vorgibt zu sein und obendrein beschuldigt er ihn einen Fluch bewusst auf PSG gelegt zu haben. Wenn wir schon beim Thema Fluch sind, dann können wir auf Yann Sommer schauen, denn der war die Inkarnation eines Fluchs für den FC Bayern. Bei über 30 Torschüssen schaffte man es nicht über ein Tor zu kommen. Dafür fielen teilweise auf den anderen Bundesligaplätzen mehr Tore um das auszugleichen. Wir analysieren die Spiele für euch nochmal und krönen natürlich unseren Loddar und Piplica der Woche. Darüber hinaus sprechen wir über die News und Ergebnisse aus Fußballeuropa! Timestamps: News 3:13 Ergebnisse aus dem internationalen Fußball 51:48 Buli Spieltagsanalyse 59:19 Unsere Social-Media Links: TikTok: https://www.tiktok.com/@die0mussstehen Youtube: https://www.youtube.com/channel/UCCOefDxdH9GNJ5Eh-1XgrEg Insta: https://www.instagram.com/die0muss_stehen/
220527PCWas erlaube Schröder! Mensch Mahler am 27.05.2022Angela Merkel bekommt nach dem Ende ihrer Kanzlerschaft 3 Monate das vollständige Gehalt von 35.000 Euro ausbezahlt. Weitere 21 Monate gibt es ein Übergangsgeld von 17.500. Der endgültige Rentenanspruch beläuft sich auf 15.000 Euro. Leibwache und Büro stehen ihr – wie allen, die in Deutschland die Kanzlerschaft innehatten, auf Lebenszeit zu. Gerhard Schröder bekam im vergangenen Jahr 418.531,37. DA sind die Kosten für sein Altkanzler-Büro drin, Bogyguard/Chauffeur, 8.000 Euro Ruhegeldgehalt. Sein Gazprom – Jahresgehalt soll laut Managermagazin 250.000 Euro im Jahr bekommen, von Rosneft kommen laut Spiegel 600.000 dazu. Fluchs addiert: 1 Million 268tausend 531 Euro und 37 Cent. Kein Wunder, dass Schröder immer treu zu seinem Arbeitgeber Vladimir Puitin stand, möge der an Schweinereien anstellen, was er will. Vergangene Woche hat Schröder seinen Job bei Rosneft gestrichen. Und er gab die Nominierung für den Vorstand von Gazprom jetzt zurück. Bleibt zu befürchten, dass der arme Mann dann, wenn ihm jetzt auch noch seine vier Büroangestellten gestrichen werden, künftig am Hungertuch nagt. Hoffentlich hat er ein paar Rubel zurückgelegt, dass dem 78jährigen seine Rente von 8.000 Euro noch voll reicht. Man kriegt nur noch das große Kotzen, wenn man bedenkt dass dieser Mann a) SPD-Mitglied ist und b) Deutschland als Bundeskanzler vertreten hat. See acast.com/privacy for privacy and opt-out information.
Thema: (Mandarin) 工作,不再艰苦 Prediger: Wee Ren Teoh Bibelstelle: Johannes 19,2 Die Arbeit, unabhängig von Form, war durchaus in Geschichte der Menschheit ein wesentlicher Teil. In Garten Eden, wo Gott den Zustand „sehr gut“ genannt hat, wurde der erste Mensch beauftragt zu arbeiten, und zwar den Garten zu bebauen und bewahren. Arbeit existiert bereits in der perfekten Welt. Arbeit an sich selbst ist kein Fluch, sondern die Unfruchtbarkeit der Arbeit, nachdem Adam gegen Gott gesündigt hat. Jedoch weil Jesus die Dornen des Fluchs auf sich getragen hat und starb für uns am Kreuz, hat er den Fluch überwunden. Dadurch dürfen wir neue Hoffnung haben, da alle unsere Arbeit in Jesu Namen einen ewigen Wert hat.
Der Überfall der Ukraine durch die russische Armee zerstört Städte, vertreibt und tötet Menschen. Welche Folgen dieser Krieg für Lebensgrundlagen wie Wasser, Boden und Luft hat, für die ukrainische Bevölkerung und darüber hinaus, schildert die Umweltökonomin Sarah Fluchs. ************************** Weitere Hörsaal-Folgen: - Wege zum Erfolg: Geduld, die lernbare Superpower- Freiheit und Einsamkeit: Von der Sehnsucht nach körperlicher Präsenz- Verhaltensökonomie: Selbstkontrolle macht zufriedener ************************** Deutschlandfunk Nova bei Instagram. www.deutschlandfunknova.de
Stromausfall, kein Internet, Probleme mit der Wasserversorgung. Cyberangriffe können eine Gesellschaft lahmlegen. Seit dem Krieg in der Ukraine kämpfen die Betreiber von kritischen Infrastrukturen mit „Nebenwirkungen“. So fiel beispielsweise die Fernwartung bei tausenden Windkraftanlagen auch in Deutschland aus. Der Grund: russische Hacker griffen Militäranlagen in der Ukraine an mit Folgen für zahlreiche IT-Systeme in ganz Europa. Podcast-Host Svea Eckert arbeitet gemeinsam mit der Security-Expertin Sarah Fluchs den Vorfall auf. Die Ingenieurin mit IT-Background berät Anlagenbetreiber, zum Beispiel von Kraftwerken und Firmen, damit diese ihre Anlagen besser schützen können. Wenn ihr Fragen habt oder Anregungen schreibt uns jederzeit per Mail: shelikestech[at]ndr[punkt]de Sarah Fluchs: https://www.linkedin.com/in/sarah-fluchs/?originalSubdomain=de https://www.youtube.com/watch?v=5TD8utvKtCg https://twitter.com/SarahFluchs Protokoll des Angriffs https://www.viasat.com/about/newsroom/blog/ka-sat-network-cyber-attack-overview/ NYT zu Cyberwar https://www.nytimes.com/2022/03/18/opinion/cyberwar-ukraine-russia.html Aktueller Report zum Angriff https://www.sentinelone.com/labs/acidrain-a-modem-wiper-rains-down-on-europe/ Nopetya https://www.zdnet.de/88303957/bsi-deutsche-unternehmen-staerker-von-petyanotpetya-betroffen-als-bisher-angenommen/ https://de.wikipedia.org/wiki/Petya https://www.zdnet.de/88303957/bsi-deutsche-unternehmen-staerker-von-petyanotpetya-betroffen-als-bisher-angenommen/ Shodan: https://www.shodan.io BSI warnt vor Kaspersky Produkten https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2022/220315_Kaspersky-Warnung.html Offener Brief Kaspersky https://www.kaspersky.de/blog/kaspersky-statement-zur-warnung-des-bsi/28282/ Ein Podcast von Svea Eckert Produktion: Marko Pauli Redaktion: Nils Kinkel
Fluchs, Sarahwww.deutschlandfunkkultur.de, Studio 9Direkter Link zur Audiodatei
Die Zeit der Belagerung von Troja: Die Seherin Kassandra steckt in einem Dilemma. Zwar kennt sie die Zukunft und sieht, wie sich das Schicksal ihrer Heimatstadt vor ihrem geistigen Auge entfaltet, doch wegen eines Fluchs schenkt ihr niemand Glauben. Dazu wird gerade das Matriarchat abgelöst durch eine Gruppe äußerst brutaler und kriegstreiberischer Männer. Kassandra muss lernen, mit der Situation umzugehen und sie entwickelt sich schrittweise zu einer Frau, die kritisch denkt und ihr "Bild von sich selbst änder[t]", um so zu Autonomie und Selbstbestimmung zurückzufinden. Christa Wolf (1929 - 2011), eine der einflussreichsten Schriftstellerinnen der DDR, kritisiert in ihrem 1983 erschienenen Roman "Kassandra" nicht nur die Vorherrschaft des Patriarchats, sondern setzt sich auch mit hochaktuellen Themen wie alternativen Gesellschaftsentwürfen, Macht und Machtstreben sowie der Sinnlosigkeit und Absurdität von kriegerischen Konflikten auseinander. Shownotes und Links: Christa Wolfs Roman "Kassandra" beim Suhrkamp Verlag Autorinnen Seite von Christa Wolf beim Suhrkamp Verlag Webseite der Christa Wolf Gesellschaft Gespräch zwischen Günter Gaus und Christa Wolf (YouTube) "Auf ein Buch!" bei Spotify "Auf ein Buch!" bei Instagram Blog zu "Auf ein Buch!"
Heute predigt Andreas Kielwein zu uns. Wir lesen Lukas 6, 27 - 34: https://www.bibleserver.com/LUT/Lukas6%2C27 Heute geht es um das Konzept von Segen und Fluch. Der Mensch ist fähig, zu segnen und zu fluchen. Wir haben die Entscheidung, welchen Weg wir wählen. Den des Segens und des segnens, oder den des Fluchs. Sind wir als Gemeinde in dem Bewusst sein, ein Segen für andere zu sein? Worte haben Macht und schaffen Realitäten. Wir lesen Römer 8, 1: https://www.bibleserver.com/LUT/R%C3%B6mer8%2C1 und weiter in Matthäus 18, 21 - 35: https://www.bibleserver.com/LUT/Matth%C3%A4us18%2C21-35 Jakobus 3, 1ff: https://www.bibleserver.com/LUT/Jakobus3%2C1-12: Nicht jeder von euch, meine Brüder, soll Lehrer werden; da wir doch wissen, dass wir ein desto strengeres Urteil empfangen werden.
3 Serienfans, 3 neue Serien! In MYTHIC QUEST begleiten wir ein Entwicklerstudio, das am titelgebenden MMORPG Mythic Quest: Raven's Banquet werkelt. Die Entwicklung daran stellt das Team nicht nur vor große Herausforderungen, auch ihre sozialen Konfrontationen und psychischen Probleme bringen eine Menge Chaos in die Produktion. In Staffel 2 soll das MMORPG nun aufs nächste Level gehoben werden, um dessen Spielerschaft bei Laune zu halten. Ob die neue Staffel der Sitcom-Serie uns noch genauso bei Laune halten konnte, wie die erste, das klären Simon, Schröck und Sandro in der neuen Folge BADA BINGE. Außerdem: THE WHITE LOTUS: Der Chef des Luxusresorts „The White Lotus“ auf Hawaii setzt dort alles daran, seinen exklusiven Gästen jeden noch so abwegigen Wunsch von den Augen abzulesen – doch das ist gar nicht so einfach. Denn das Paradies kann noch so schön sein, die privilegierte Urlaubsmeute scheint einfach nie so wirklich zufrieden zu sein. Als Klammer dieser Prämisse dient dabei ein Mord, auf den 6 Folgen lang hingeführt wird, ohne ihn zwischenzeitlich überhaupt zu thematisieren. Ob dieser Mix aus Satire und Mordfall funktioniert, das nehmen die drei doch mal genauer unter die Lupe. Last but not least geht es um die Netflix-Horrorserie BRAND NEW CHERRY FLAVOR. Diese basiert auf dem gleichnamigen Roman von Todd Grimson. Rosa Salazar (Battle Angel Alita) übernimmt die Rolle einer jungen Regisseurin, die aus ihrem Horror-Kurzfilm einen Langfilm machen soll, dabei aber vertraglich ziemlich hintergangen wird. Nun will sie sich ihrem Peiniger rächen, kommt dabei aber aufgrund eines Fluchs mit übernatürlichen Mächten in Kontakt.
Du wirst überrascht sein, wie vielfältig Sinas Aufgabenbereiche sind. Das geht vom Bewerbermanagement über arbeitsrechtliche Beratungen, zur Verwaltung von Personalakten und hin zur Zusammenarbeit mit dem Steuerbüro, damit die monatlichen Gehälter gezahlt werden. Sina kennt sich bestens aus mit der betrieblichen Altersversorgung und ist inzwischen Profi im Umgang mit dem Software System Personio, welche die Verwaltung der vielen Daten und Prozesse deutlich vereinfacht. Sina Opretzka kam im April 2009 von Stuttgart nach Berlin. Eine Chiffre Anzeige hat sie nach ihrem Studium neugierig gemacht und das Unternehmen hinter der Anzeige hat ihr Interesse geweckt. Fluchs beworben, vorgestellt, Koffer gepackt. Nun ist Sina seit 11 Jahren Berlinerin und fühlt sich bei der MediosApotheke pudelwohl. Das persönliche Miteinander, die hohe Motivation der einzelnen Mitarbeiter und die Vielfältigkeit des Unternehmens sind für Sina drei Attribute, die sie an der MediosApotheke nach wie vor begeistern.
Podcast: Unsolicited Response Podcast (LS 30 · TOP 10% what is this?)Episode: Sarah Fluchs & Vivek Ponnada on the Top 20 Secure PLC Coding PracticesPub date: 2021-06-17Dale interviews the two project leaders of a global community effort to create a Top 20 Secure PLC Coding Practices. We cover: who it's for examples of types/categories of the practices some of the ways it can be used what following the practices will and will not accomplish how you can help make a difference The document and supporting information is available at https://plc-security.com and the twitter is @secureplc. Subscribe to my ICS Security: Friday News & Notes at https://friday.dale-peterson.com/signup The podcast and artwork embedded on this page are from Dale Peterson: ICS Security Catalyst and S4 Conference Chair, which is the property of its owner and not affiliated with or endorsed by Listen Notes, Inc.
Dale interviews the two project leaders of a global community effort to create a Top 20 Secure PLC Coding Practices. We cover: who it's for examples of types/categories of the practices some of the ways it can be used what following the practices will and will not accomplish how you can help make a difference The document and supporting information is available at https://plc-security.com and the twitter is @secureplc. Subscribe to my ICS Security: Friday News & Notes at https://friday.dale-peterson.com/signup
Podcast: Safety CornerEpisode: Episode 12 - Gemeinsame Ziele von Safety und Security - mit Sarah FluchsPub date: 2021-03-03Notes from @BEERISAC: OT/ICS Security Podcast Playlist:Anton Shipulin: "In German"Sarah Fluchs ist CTO von Admeritia und zudem die Verfasserin der monatlichen Security-Briefing für Hard Hats. In Arbeitsgruppen der ISA und der IEC beschäftigt sie sich zudem mit der Normung. In dieser Episode haben wir Gemeinsamkeiten und Unterschiede von Safety und Security erörtert. Dabei sind wir auf Themen gestoßen, bei der die eine Disziplin von der anderen lernen kann oder bei denen beide Disziplinen gemeinsam noch dazulernen müssen. Das Security-Briefing kann hier abonniert werden. --- Send in a voice message: https://anchor.fm/safetycorner/messageThe podcast and artwork embedded on this page are from Florian Wagner, which is the property of its owner and not affiliated with or endorsed by Listen Notes, Inc.
Sarah Fluchs ist CTO von Admeritia und zudem die Verfasserin der monatlichen Security-Briefing für Hard Hats. In Arbeitsgruppen der ISA und der IEC beschäftigt sie sich zudem mit der Normung. In dieser Episode haben wir Gemeinsamkeiten und Unterschiede von Safety und Security erörtert. Dabei sind wir auf Themen gestoßen, bei der die eine Disziplin von der anderen lernen kann oder bei denen beide Disziplinen gemeinsam noch dazulernen müssen. Das Security-Briefing kann hier abonniert werden. --- Send in a voice message: https://anchor.fm/safetycorner/message
Geister, Mysteriöse Todesfälle, Tieropferungen, Serienmörder - Griffith Park hat all das zu bieten! Seit dem 19. Jahrhundert ist das ganze Areal verflucht. Mitten in Los Angeles neben Glitzer und Glamour finden sich die Schauplätze seltsamer Vorkommnisse. Jasmin und Theresa erkunden die Spuren des Fluchs, die bis an den heutigen Tag reichen. Auch ein ominöser Picknick-Tisch wird beleuchtet, auf dem sind nämlich 2 Teenager verendet. Danach könnt ihr euch die Frage stellen: "Habt ihr Angst im Dunklen?" Viel Spaß und lasst euch nicht erschrecken!
Wir eröffnen die diesjährige Halloweengilantes-Saison mit einem absoluten Horror-Meisterwerk. Junji Itos Meisterwerk Uzumaki dreht sich (ha!) um eine Kleinstadt, die mehr und mehr in den Sog eines mysteriösen Fluchs gerät, der ganz im Zeichen einer Spirale steht.
Viele Dinge, wie der Beruf, unser Körper, Beziehungen oder Ansehen, sind uns Menschen sehr wichtig. Wir haben Angst sie zu verlieren. Jedoch sind all diese Dinge im Vergleich zu einem Leben mit Jesus Christus nichts wert. Der größte Feind, der Teufel, versucht mit allen Mitteln unseren Glauben an Gott zu zerstören und den Menschen davon abzuhalten. Doch wir haben Hoffnung, da Jesus sein Volk vor den Attacken des Bösen beschützt und den Glauben bewahrt. Bibeltext: 1 Es gab aber auch falsche Propheten unter dem Volk, wie auch unter euch falsche Lehrer sein werden, die heimlich verderbliche Sekten einführen, indem sie sogar den Herrn, der sie erkauft hat, verleugnen; und sie werden ein schnelles Verderben über sich selbst bringen. 2 Und viele werden ihren verderblichen Wegen nachfolgen, und um ihretwillen wird der Weg der Wahrheit verlästert werden. 3 Und aus Habsucht werden sie euch mit betrügerischen Worten ausbeuten; aber das Gericht über sie ist längst vorbereitet, und ihr Verderben schlummert nicht. Vorbilder des göttlichen Strafgerichts über Gottlose und Frevler 4 Denn wenn Gott die Engel nicht verschonte, die gesündigt hatten, sondern sie in Fesseln der Finsternis in den Abgrund warf, um sie zum Gericht aufzubewahren, 5 und wenn er die alte Welt nicht verschonte, sondern [nur] Noah, den Verkündiger der Gerechtigkeit, als Achten bewahrte, als er die Sintflut über die Welt der Gottlosen brachte, 6 und auch die Städte Sodom und Gomorra einäscherte und so zum Untergang verurteilte, womit er sie künftigen Gottlosen zum warnenden Beispiel setzte, 7 während er den gerechten Lot herausrettete, der durch den zügellosen Lebenswandel der Frevler geplagt worden war 8 (denn dadurch, daß er es mit ansehen und mit anhören mußte, quälte der Gerechte, der unter ihnen wohnte, Tag für Tag seine gerechte Seele mit ihren gesetzlosen Werken), 9 so weiß der Herr die Gottesfürchtigen aus der Versuchung zu erretten, die Ungerechten aber zur Bestrafung aufzubewahren für den Tag des Gerichts. Das vermessene, frevlerische Verhalten der Verführer 10 Das gilt besonders für die, welche in unreiner Lust dem Fleisch nachlaufen und die Herrschergewalt verachten. Verwegen und frech, wie sie sind, fürchten sie sich nicht, Majestäten zu lästern, 11 wo doch Engel, die an Stärke und Macht größer sind, kein lästerndes Urteil gegen sie bei dem Herrn vorbringen. 12 Diese aber, wie unvernünftige Tiere von Natur zum Fang und Verderben geboren, lästern über das, was sie nicht verstehen, und werden in ihrer Verdorbenheit völlig zugrundegerichtet werden, 13 indem sie so den Lohn der Ungerechtigkeit empfangen. Sie halten die Schwelgerei bei Tage für ihr Vergnügen; als Schmutz- und Schandflecken tun sie groß mit ihren Betrügereien, wenn sie mit euch zusammen schmausen. 14 Dabei haben sie Augen voller Ehebruch; sie hören nie auf zu sündigen und locken die unbefestigten Seelen an sich; sie haben ein Herz, das geübt ist in Habsucht, und sind Kinder des Fluchs. 15 Weil sie den richtigen Weg verlassen haben, sind sie in die Irre gegangen und sind dem Weg Bileams, des Sohnes Beors, gefolgt, der den Lohn der Ungerechtigkeit liebte; 16 aber er bekam eine Zurechtweisung für seinen Frevel: das stumme Lasttier redete mit Menschenstimme und wehrte der Torheit des Propheten. 17 Diese Leute sind Brunnen ohne Wasser, Wolken, vom Sturmwind getrieben, und ihnen ist das Dunkel der Finsternis aufbehalten in Ewigkeit. 18 Denn mit hochfahrenden, leeren Reden locken sie durch ausschweifende fleischliche Lüste diejenigen an, die doch in Wirklichkeit hinweggeflohen waren von denen, die in die Irre gehen. 19 Dabei verheißen sie ihnen Freiheit, obgleich sie doch selbst Sklaven des Verderbens sind; denn wovon jemand überwunden ist, dessen Sklave ist er auch geworden. 20 Denn wenn sie durch die Erkenntnis des Herrn und Retters Jesus Christus den Befleckungen der Welt entflohen sind, aber wieder darin verstrickt und überwunden werden, so ist der letzte Zustand für sie schlimmer als der erste. 21 Denn es wäre für sie besser, daß sie den Weg der Gerechtigkeit nie erkannt hätten, als daß sie, nachdem sie ihn erkannt haben, wieder umkehren, hinweg von dem ihnen überlieferten heiligen Gebot. 22 Doch es ist ihnen ergangen nach dem wahren Sprichwort: »Der Hund kehrt wieder um zu dem, was er erbrochen hat, und die gewaschene Sau zum Wälzen im Schlamm.« 2. Petrus 2 | Schlachter 2000 Website: www.arche-jugend.de Instagram: www.instagram.com/archejugendhamburg Facebook: www.facebook.com/ArcheJugend YouTube: www.youtube.com/ArcheJugend
Ein auf Reinlichkeit bedachter Sektenführer...- ja sind wir hier denn bei TKKG? Nein, wir befinden uns mitten in der "Analyse" von Sebastians "Liebling meiner Kindheit"-Fall und klopfen die Folge mal auf ihr Potential als Klassiker ab. Allerdings offenbaren wir durch unsere kritischen Reflektionen das ein oder andere Mal auch wieder unser profundes Halbwissen. Zu unserer Verteidigung: Eigentlich wissen wir alles, haben´s aber kurz vor der Aufnahme meistens vergessen... Nun aber viel Spaß mit u.a. diesen Fragen: Warum ist Gus so ein Hasenfuss? Treibt der Anwalt Dwiggins nicht nur ein doppeltes, sondern sogar ein dreifaches Spiel? Kennt Rhandura, der eigentlich Experte des Steins sein müsste, überhaupt ein Wort des Fluchs? uuuund: Inwiefern hängt Sebastians Abneigung gegen Chris aus der Geisterinsel evtl. mit dieser Folge zusammen?
Da diese Folge im Rahmen der Fluchs um die Zahl 13, schon 2675 Jahre vor ihrer Veröffentlichung verflucht war, ist die 12. Folge verschwunden... spurlos... wer sie findet bekommt von uns einen Finderlohn! Den wir zur Zeit noch verloren haben... #Teufelskreislauf
"Man pflegt das Wort Hass mit der Vorstellung eines gefährlichen Fluchs zu verbinden, von dem man sich so schnell wie möglich frei machen müsse. Man hört auch oft die Meinung, Hass würde den Menschen vergiften und eine Heilung der alten, aus der Kindheit stammenden Verletzungen geradezu verunmöglichen." "Auch ich bin der Meinung, dass der Hass einen Organismus vergiften kann, aber nur solange er unbewusst ist und auf Ersatzpersonen, also Sündenböcke, gerichtet bleibt. " "Nicht unsere Gefühle bilden für uns und unsere Umgebung eine Gefahr, sondern deren Abspaltung aus Angst vor ihnen. Daher die Amokläufer, daher die Selbstmordattentäter und daher die unzähligen Gerichte, die nichts von den wirklichen Ursachen der Verbrechen wissen wollen, um die Eltern der Delinquenten zu schonen und die eigene Geschichte im Dunkeln zu halten." ------------------------------------------------------------------ Mehr Informationen über diesen Podcast findest Du hier: http://howihelpmyself.com/alice-miller-audio-deutsch/ Folge dem deutschen Alice Miller Bot: https://twitter.com/AliceMillerBotD Bitte maile Dein Feedback an: AliceMillerAudio+hoerer@gmail.com Ich würde mich freuen, von Dir zu hören! Wenn Dir dieser Podcast gefällt und er Dein Leben verbessert, würde ich mich über eine Spende sehr freuen! http://howihelpmyself.com/donate/ Bitte teile diesen Podcast mit vielen anderen! Quellen Text: http://www.alice-miller.com/artikel_de.php?lang=de&nid=36&grp=11 Bild: https://www.flickr.com/photos/crazymandi/7632203602/in/photostream/
Neue Helden braucht das Land! Und die Stadt Anderstett braucht sie scheinbar mehr als dringend... können unsere Helden das Geheimnis des Fluchs lösen und die Stadt befreien?