POPULARITY
Aus der Trump Regierung gibt es aktuell widersprüchliche Informationen zur Einstellung von US Cyberoperationen gegen Russland. Anfang März 2025 hieß es, dass das Pentagon offensive Cyberoperationen gegen Russland pausiert. Dann folgte einige Tage später das Dementi, als diese Folge schon aufgenommen war. So geht das manchmal. Deswegen gelten einige Punkte des Fazits nicht mehr. Dennoch wollte ich die Aufnahme nicht wegwerfen, da es sinnvoll ist, einmal über US Cyber-Operationen gegenüber Russland zu sprechen und weil es da viel Unklarheit gibt. USCYBERCOM, verantwortlich für elektronische Kriegsführung und Internetsicherheit des US-Militärs, verfolgte in der Vergangenheit damit die Strategie des "Persistent Engagement", um Cyberbedrohungen proaktiv zu neutralisieren. Dazu gab es einige Beispiele. Operationen wie "Glowing Symphony" gegen den IS und Aktionen gegen die Internet Research Agency (IRA) etwa. Diese Operationen sind ganz interessant und es ist wert sich diese anzusehen. Eine mögliche Aussetzung von US Cyberoperationen wirft Fragen über die Zukunft der US-Cyberstrategie auf. Wenn USCYBERCOM wirklich einmal seine Cyberaktivitäten gegenüber Russland reduzieren sollte, würden auf russischer Seite gebundene Kräfte frei und Europa könnte noch mehr in den Fokus rücken. Die EU hat bisher keine vergleichbaren Fähigkeiten. Uneinheitliche EU-Ansätze verschärfen die Anfälligkeit, da offensive Cyberfähigkeiten zwar vorhanden sind (etwa in Frankreich, den Niederlanden oder Ex-EU Mitglied Großbritannien), aber nicht integriert sind. Jeder macht hier wieder seins. In Deutschland darf bisher in Friedenszeiten keine Behörde offensiven Cyberoperationen im Ausland durchführen. Daher wird die Diskussion über offensive EU-Cyberfähigkeiten wieder aufleben, auch wenn die Amerikaner doch nicht ihre Operationen stoppen sollten. Denn da ist ja noch der Kontext chinesischer Spionagekampagnen. Shownotes Update: Def Sec Pete Hegseth's Befehl US Cyberoperationen gegenüber Russland einzustellen, und das Dementi des Pentagon https://therecord.media/hegseth-orders-cyber-command-stand-down-russia-planning https://www.stripes.com/theaters/us/2025-03-04/cyber-hegseth-pentagon-russia-17031715.html US Cybercommand:https://de.wikipedia.org/wiki/United_States_Cyber_Commandhttps://www.c4isrnet.com/dod/cybercom/2017/08/01/what-do-dod-officials-think-of-splitting-nsacybercom-dual-hat/https://defensescoop.com/2022/11/17/two-key-lawmakers-in-favor-of-keeping-dual-hat-arrangement-between-cybercom-and-nsa/https://www.defensenews.com/opinion/2025/01/29/trump-20-and-the-fracture-of-us-cyber-power/https://securityintelligence.com/articles/why-keep-cybercom-and-nsas-dual-hat-arrangement/Persistent Engagement:https://academic.oup.com/cybersecurity/article/5/1/tyz008/5554878https://www.c4isrnet.com/opinions/2024/03/12/persistent-engagement-is-best-defense-against-nation-state-adversaries/https://www.lawfaremedia.org/article/persistent-engagement-and-cost-imposition-distinguishing-between-cause-and-effecthttps://www.cybercom.mil/Media/News/Article/3198878/cyber-101-defend-forward-and-persistent-engagement/https://thestrategybridge.org/the-bridge/2023/9/4/remind-me-againwhat-were-we-deterring-cyber-strategy-and-why-the-united-states-needed-a-paradigm-shift https://percepticon.de/2022/35-cyber-persistence-theory-invite-richard-harknett-michael-fischerkeller/Glowing Symphony:https://www.bpb.de/system/files/dokument_pdf/Recherchepapier_Messenger_Telegram.pdfhttps://www.swp-berlin.org/publications/products/studien/2012_S23_sbg.pdfhttps://www.spiegel.de/wirtschaft/islamischer-staat-europaeische-firmen-ermoeglichen-is-internetzugang-a-1066022.htmlhttps://warontherocks.com/2020/09/we-are-already-behind-enemy-lines-lessons-from-the-secretive-online-fight-against-the-islamic-state/https://www.505ccw.acc.af.mil/News/Article-Display/Article/4085948/february-doctrine-paragon-cyberspace-operations/https://www.swp-berlin.org/10.
Prof. Thomas R. Köhler ist DER EXPERTE in Sachen Zukunftstechnologien. In TV, Radio (u.a. ntv, ARD, ZDF, Prosieben, Sat.1, DLF etc.) ist er beinahe wöchentlich auf Sendung und so vielen Vortragsbesucherinnen und -Besuchern bereits bekannt. Er ist AUTOR von mehr als einem Dutzend eigener Bücher zu AI /KI, DIGITALISIERUNG und TECHNOLOGISCHEM WANDEL, darunter "BUSINESS 5.0 - PRAXIS-GUIDE Künstliche INTELLIGENZ" (CAMPUS 2024!) „UNDERSTANDING CYBER RISK“ (Routledge– in englisch!), „CHEFSACHE CYBERSICHERHEIT“ (CAMPUS 2021) sowie „CHEFSACHE METAVERSE“ (CAMPUS 2023). Sein Wissen schöpft er aus erlebter Praxis und dem weltweiten Austausch vom „Silicon Valley“ bis „Silicon Asia“. Nach Stationen in der univ. Forschung und Strategieberatung entwickelte er bereits Ende der 90iger eigene Lösungen für M2M (heute „loT“), das Verstehen natürlicher Sprache (heute Teil der KI/AI-Forschung) und ortsbasierte Dienste. Später erhielt er ein Patent für Internetsicherheit („hochsicheres Übertragungsverfahren“). Er ist seit 2017 im Verwaltungsrat beim Schweizer Anbieter von Elektroauto Ladetechnologien: „Juice Technology“. Seit 2019 ist er zudem Research Professor am Center for International Innovation Hankou University (CN) und seit 2021 Lehrbeauftragter „Cybercrime“ an der Hochschule der Polizei, Brandenburg.
The Digital Helpdesk - Marketing, Vertrieb, Kundenservice und CRM
In dieser Folge sprechen Jean-Marc Noel, Co-Founder & CEO von Trusted Shops und Leslie Boadum über die Wichtigkeit von Vertrauen für digitalen Konsum zu sprechen. Es gibt Tipps, wie man Vertrauen mit Kunden aufbauen kann, was im digitalen Bereich besondere Herausforderungen mit sich bringt. Wie hat sich die Customer Journey kontinuierlich verändert und wie könnt ihr als Unternehmen in unterschiedlichen Größen auf diese Veränderungen reagieren? Themen: (02:20) Wie alles begann (04:24) Die interessanteste Fähigkeit (06:21) Warum war Internetsicherheit damals schon Thema? (12:33) Wie hat sich die Trusted Shops Vision/Mission über die Jahre verändert? (20:58) Prozess für new business owners (31:50) Hat sich die Kundenerwartung gewandelt? (38:50) Top 3 Tipps für euer Unternehmen In der Show erwähnt: https://offers.hubspot.de/ebook-die-revolution-des-kundenservice Feedback? Gerne an podcast-dach@hubspot.com Mehr über uns unter: https://www.hubspot.de/podcasts/listen-and-grow
In dieser Folge von Basis 108, der IT-Zukunftspodcast, trifft Moderatorin Svea Eckert eine der renommiertesten Wissenschaftlerinnen im Bereich Cybersicherheit – Haya Schulmann. Am Nationalen Forschungszentrum für angewandte Cybersicherheit in Darmstadt erklärt sie, wie typische Hackerangriffe ablaufen, welche Folgen sie haben können, wie Cyberkriminelle beinahe industriell zusammenarbeiten, wie sich Unternehmen um ihre Security-Schwachstellen kümmern sollten, warum Patches kein Allheilmittel sind, wieso Zero Trust der neue Standard ist, was auch kleine IT-Teams tun können und welche Rolle Künstliche Intelligenz im Katz-und-Maus-Spiel zwischen Angreifenden und Organisationen spielt.
**Anzeige** Die Onlinewelt ist längst ein Teil unseres Alltags. Und wie in der Realität gibt es bestimmte Risiken und Gefahren, vor denen man sich in Acht nehmen sollte. Worauf man beim Thema Internetsicherheit besonderen Wert legen sollte, welche Betrugsmaschen derzeit die häufigsten sind und wie man sich vor Betrügern schützen kann, das besprachen die Experten im „Presse“-Branchengespräch.
Prof. Thomas R. Köhler ist DER EXPERTE in Sachen Zukunftstechnologien. In TV, Radio (u.a. NTV, ARD, ZDF, Pro7, Sat.1, DLF, etc.) ist er beinahe wöchentlich auf Sendung und so vielen Vortragsbesuchern bereits bekannt. Er ist AUTOR von mehr als einem Dutzend eigener Bücher zu DIGITALISIERUNG und TECHNOLOGISCHEM WANDEL, darunter „UNDERSTANDING CYBER RISK“ (Routledge– in englisch!), „CHEFSACHE CYBERSICHERHEIT“ (CAMPUS 2021) und – ganz neu – „CHEFSACHE METAVERSE“ (CAMPUS 2023). Sein Wissen schöpft er aus erlebter Praxis und dem weltweiten Austausch vom „Silicon Valley“ bis „Silicon Asia“. Nach Stationen in der univ. Forschung und Strategieberatung entwickelte er bereits Ende der 90iger eigene Lösungen für M2M (heute „loT“), das Verstehen natürlicher Sprache (heute Teil der KI/AI-Forschung) und ortsbasierte Dienste. Später erhielt er ein Patent für Internetsicherheit („hochsicheres Übertragungsverfahren“). Er ist seit 2017 im Verwaltungsrat beim Schweizer Anbieter von Elektroauto Ladetechnologien: „Juice Technologie“. Seit 2019 ist er zudem Research Professor am Center for International Innovation Hankou University (CN) und seit 2021 Lehrbeauftragter „Cybercrime“ an der Hochschule der Polizei, Brandenburg. Hier geht's zur Excellence Academy: www.excellence-academy.de
Groß- aber auch Regionalbanken wie Sparkassen und Volksbanken sollten Ihre Ausgaben für Internetsicherheit steigern, denn die Anzahl der Angriffe nehmen weiter zu, so Ethical-Hacker Ralf Schmitz.
Prof. Thomas R. Köhler ist DER EXPERTE in Sachen Zukunftstechnologien. In TV, Radio (u.a. NTV, ARD, ZDF, Pro7, Sat.1, DLF, etc.) ist er beinahe wöchentlich auf Sendung und so vielen Vortragsbesuchern bereits bekannt. Er ist AUTOR von mehr als einem Dutzend eigener Bücher zu DIGITALISIERUNG und TECHNOLOGISCHEM WANDEL, darunter „UNDERSTANDING CYBER RISK“ (Routledge– in englisch!), „CHEFSACHE CYBERSICHERHEIT“ (CAMPUS 2021) und – ganz neu – „CHEFSACHE METAVERSE“ (CAMPUS 2023). Sein Wissen schöpft er aus erlebter Praxis und dem weltweiten Austausch vom „Silicon Valley“ bis „Silicon Asia“. Nach Stationen in der univ. Forschung und Strategieberatung entwickelte er bereits Ende der 90iger eigene Lösungen für M2M (heute „loT“), das Verstehen natürlicher Sprache (heute Teil der KI/AI-Forschung) und ortsbasierte Dienste. Später erhielt er ein Patent für Internetsicherheit („hochsicheres Übertragungsverfahren“). Er ist seit 2017 im Verwaltungsrat beim Schweizer Anbieter von Elektroauto Ladetechnologien: „Juice Technologie“. Seit 2019 ist er zudem Research Professor am Center for International Innovation Hankou University (CN) und seit 2021 Lehrbeauftragter „Cybercrime“ an der Hochschule der Polizei, Brandenburg. Hier geht's zur Excellence Academy: www.excellence-academy.de
www.sicher-stark.de http://blog.sicher-stark-team.de/2012/02/wie-schutze-ich-mein-grundschulkind-im-internet/ Mein Kind ist noch zu klein, um im Netz zu surfen“. denken noch viele verantwortungsbewusste Eltern. Doch das ist Stoff für Streit in der Familie. „Alle anderen in der Klasse dürfen schon ins Internet. Die treffen sich alle in Spin. Nur ich nicht!“, beschwert sich Alessa zornig bei ihren Eltern, „Ihr seid so gemein!“ Was tun? „Wir wollten unser Kind ja nicht zum Außenseiter machen“, erklärt ein Elternteil beim Elternsprechtag an der Schule. Die Mutter einer Achtjährigen meint dazu: „Wir haben uns bisher nicht so um das Thema gekümmert. Da weiß man nicht so recht, worauf man sich einlässt und was man beachten muss, damit das Kind im Netz wirklich auf der sicheren Seite bleibt. Ich habe gehört, dass Pädophile sehr aktiv im Netz unterwegs sind.“ Deshalb hat sie kürzlich an einem der Sicher-Stark-Webinare „Kinderschutz im Internet – aber richtig!“ teilgenommen. Die Experten der Sicher-Stark-Organisation haben sich in den letzten Jahren intensiv mit dem Thema Kinder und Internetsicherheit beschäftigt. Die gewonnenen Erkenntnisse vermittelt Ralf Schmitz, der führende Experte in der Gewaltprävention an Grundschulen, auch in seiner kürzlich neu erschienenen Video-DVD-Serie. Zwei DVDs bieten Grundinformationen und „Gewusst-wie?“-Anleitungen für Eltern und eine DVD richtet sich speziell an Kinder im Grundschulalter. Diese erfahren von den Puppen Felix und Lara, wie sie sich vor den Gefahren des Internets schützen und trotzdem viel Spaß haben. Was es alles über clevere Passwörter, eine sichere Handhabung der Privatsphäre, Kinderseiten, Kinderbrowser, Chats, Tauschbörsen und Co zu wissen und zu beachten gibt, können sich Eltern und Kinder auf den DVDs nicht nur ansehen, sondern die einzelnen Kapitel mit einfachen Schritt-für-Schritt-Anweisungen schnell in die Tat umsetzen. Auch was man gegen die „bösen Onkels“ genau unternehmen kann und wie man diese erkennt, wird ausführlich erklärt. Die DVDs sind einzeln oder als Paket unter http://www.sicher-stark-team.de/shop.cfm erhältlich. --- Send in a voice message: https://anchor.fm/sicher-stark-team/message
Heute ist der Welttag für psychische Gesundheit aka Mental Health Day. Ein wichtiges Thema, auf das wir auch jenseits solcher speziellen Tage achten müssen. Außerdem: Internetsicherheit, BSI, Krypto-Supermacht.
Das Netz ist bekanntermaßen ein Tummelplatz für Kriminelle. Die gute Nachricht, man kann den Gaunern mit ein paar Maßnahmen, das Leben ziemlich schwermachen. Wie genau, darum geht es in dieser Folge des Tech-Podcast "Umbruch". Soviel vorweg: es ist gar nicht so schwer, für deutlich mehr Sicherheit zu sorgen.
Das Netz ist bekanntermaßen ein Tummelplatz für Kriminelle. Die gute Nachricht, man kann den Gaunern mit ein paar Maßnahmen, das Leben ziemlich schwermachen. Wie genau, darum geht es in dieser Folge des Tech-Podcast "Umbruch". Soviel vorweg: es ist gar nicht so schwer, für deutlich mehr Sicherheit zu sorgen.
www.sicher-stark-team.de Bundesgeschäftsstelle bildet Kita-Fachkräfte in Deutschland aus! Die Bundesgeschäftsstelle Sicher-Stark ist deutsch- landweit gefragt – seit der Gründung im Jahr 1994 hat die Sicher-Stark-Organisation über 500 000 pädago- gische Fachkräfte, Eltern und Kinder weitergebildet. Die Qualität der Seminare und Vorträge spricht sich herum. Fort- und Weiterbildungsmaßnahmen für Fach- kräfte in der Kinderbetreuung sind zentral geworden, denn jeden Tag wird ein Kind missbraucht, erfährt Mob- bing, Gewalt oder Übergriffe. Mittlerweile gehören viele Kitas und Familienbildungsstätten in ganz Deutschland zum Kundenkreis der Bundesgeschäftsstelle. Bereits bei den Kleinsten sollte man mit Gewaltprävention beginnen. Kinder stark und sicher zu machen, das ist in den Kin- dertageseinrichtungen schon seit vielen Jahren ein relevantes Thema. Zusätzlich ist die Internet-Sicherheit und der Umgang mit mobilen Geräten im Kita-Alter in den letzten Jahren immer stärker in den Vordergrund getreten. Ralf Schmitz ist seit Jahren im Sicher-Stark- Team als Dozent dabei und hat bereits zahlreiche Schu- lungen abgehalten. Das Personal der Kindertagesein- richtungen benötigt mindestens einmal im Jahr eine Es werden aber nicht nur Fort- und Weiterbildungen für Fachkräfte bei der Bundesgeschäftsstelle angefragt. Auch Eltern- und Kinderschulungen werden seit Jahren wöchentlich in Deutschland umgesetzt. Oft schickt die Bundesgeschäftsstelle ihre hochqualifi- zierten Experten direkt in die jeweiligen Einrichtungen, sodass weder der Kita-Leitung noch den Erzieherinnen und Erziehern Fahrtkosten bzw. Übernachtungskosten entstehen. Manchmal werden auch Schulungen in der Bundesgeschäftsstelle gewünscht. Die Bundesgeschäftsstelle ist sehr flexibel und stellt sich auf die jeweiligen Bedürfnisse der Träger ein. Fachpädagogische Tage für Kitas! Da viele Kindertageseinrichtungen einmal im Jahr fachpädagogische Tage veranstalten, konnte dies auch in dem Kath. Familienzentrum St. Joseph-Kita in Recklinghausen umgesetzt werden. „Kinder sicher und stark machen!“ ist ein wichtiges Thema, dazu gehören sowohl Internetsicherheit als auch Gewaltprävention. Die Teilnehmerinnen und Teilnehmer konnten während der Fort- und Weiterbildung viele neue Strategien und Methoden erlernen und in den Kita-Praxisalltag integrie- ren. Alle pädagogischen Fachkräfte der Kindertageseinrich- tungen waren nach der Fachtagung begeistert und die Kita-Leiterin Nicola Enbergs-Kleinau möchte auch 2022 wieder eine Tagung anbieten. Der Vormittag wurde mit einem Vortrag zum Thema „Kinder stark machen“ ein- geleitet. Der Sicherheitsexperte Ralf Schmitz ist ein ge- fragter Referent in Deutschland, wenn es um Fragen der Sicherheit in Kindertagesstätten mit Fachkräften, Eltern --- Send in a voice message: https://anchor.fm/sicher-stark-team/message
"Identitätsdiebstahl passiert doch nur den VIPs und Reichen!" - ein viel und weit verbreiteter Irrglaube, wie Klaus Wilke selbst am eigenen Leib hat erfahren müssen. Klaus wurde Opfer von Identitätsdiebstahl im Internet. Das heißt konkret, dass seine reale Identität von Kriminellen im Internet dazu verwendet wurde, ein Online Business mit Klaus als vermeintlichen Geschäftsinhaber aufzubauen und "echte Menschen auszubeuten". Klaus hat durch diesen Vorfall nicht nur sein damaliges Medizintechnik Gewerbe abmelden müssen, sondern ist auch in Hartz 4 gerutscht. Der Grund hierfür ist, dass die Staatsanwaltschaft bei einer Hausdurchsuchung sämtliche digitalen Datenträger inkl. Backups konfisziert hatten und Klaus somit nicht mehr geschäftsfähig war. Heute berät Klaus Unternehmen und Privatpersonen zum Thema Sicherheit im Internet, Allem voran zum Thema Identitätsdiebstahl. Auf seiner Internetseite www.mvs-wilke.de stellt er seine Expertise leicht verständlich dar und bietet darüber hinaus auch gegen ein monatliches Entgelt von EUR 2,50 eine sog. Standard-Überprüfung, bei der deine Personenbezogenen Daten regelmäßig gegen 14 Milliarden Datenbanken auf Leaks hin geprüft werden. Hier kommst du zur Standard-Überprüfung: https://mvs-wilke.de/register/standard-ueberpruefung/ Sicherheit im Internet geht uns alle an! Denn jede Identität - auch DEINE - kann für Dritte von schier unermesslichem Wert sein. Auch, wenn das Thema Cyber Crime (Internet Kriminalität) für Dich selbst nicht greifbar ist oder du denkst "Wer interessiert sich schon für mich kleinen 0-8-15-Otto-Normal-Bürger-aus-Hintertupfingen". Bilde Dich weiter in Internetsicherheit! Dazu die Empfehlung von Klaus: https://www.youtube.com/c/TheMorpheusVlogs May we All Walk in Beauty - Katharina ************************************ Instagram: katharinamayer.x Homepage: www.kate-mayer.com --- Send in a voice message: https://anchor.fm/kate-mayer/message
Wieso gibt es ständig Datenleaks und wie schützen wir uns dagegen? Die Antwort hat IT Security Analyst Tobias Ospelt. Ausserdem besprechen wir Apples Produkte-Show, Facebooks Audio-Bemühungen und «Returnal», das erste echte PS5-Game.Facebook entdeckt Podcasts und kopiert Clubhouse. Den neuen iMac gibt es in kunterbunten Farben und mit M1-Chip. Das ist aber längst nicht alles, was am Apple-Event diese Woche für Gesprächsstoff gesorgt hat.Der Netflix-Film «Love and Monsters» erzählt eine postapokalyptische Liebesgeschichte mit menschenfressenden Riesenschnecken, Kröten und sonstigem ekligem Getier. Monströs sind auch die Aliens in «Returnal», Sonys erstem echten PS5-Game.Datenleaks und Hackerangriffe gehören mittlerweile zur Tagesordnung. Erst gerade liest du über Facebook-Nutzerdaten, die im Netz gelandet sind, da taucht schon die nächste Schreckensmeldung auf. Viele sind bereits so abgestumpft, dass solche News kaum mehr wahrgenommen werden. Warum wir die Gefahr von Datenleaks weiterhin ernst nehmen müssen und was wir dagegen tun können, erklärt uns IT Security Analyst Tobias Ospelt.Themen[00:09:11] Facebook macht Audio[00:20:05] Apple Keynote[00:42:08] Amazon Herr der Ringe MMO[00:43:29] Love and Monsters [00:48:10] Returnal[00:54:20] Magic Arena Mobile[00:57:43] GastMehr über die Redaktoren oder den digitec Podcast findest du auf der Website digitec.ch. Du kannst uns auch direkt folgen indem du in einem Artikel von uns am Ende des Textes auf «Autor folgen» klickst.Philipp Rüegg auf digitec oder Twitter @laz0rbrainSimon Balissat auf digitec oder Twitter @en_graveLuca Fontana auf digitec oder Twitter @LFonta88E-Mail podcast@digitec.chDiscord https://discord.gg/evQWsMgRmkYoutube https://www.youtube.com/user/digitecAGTwitch https://www.twitch.tv/digitec_playgroundMusik von Claudio Beck
@Digitalier: Heute ist Ändere-dein-Passwort-Tag. Hier geht's zum Internetsicherheit. Videokonferenz in einer Stunde.
Internetsicherheit und Medienkompetenz in der Grundschule! Im neuen Schuljahr 2020/21 durften wir in einigen Bundesländern die ersten 20 Schulveranstaltungen bereits umsetzen. An den Themen Digitalisierung und Internetnutzung führt in Corona-Zeiten kein Weg vorbei. Grundschulkinder sollten frühzeitig lernen, wie man digitale Medien richtig nutzt, welche Möglichkeiten sie eröffnen, aber auch, welche Risiken und Gefahren z. B. im Internet oder bei der Nutzung von Apps lauern. Wir haben Ihnen dazu passende Produkte herausgesucht, mit denen Sie Ihre Grundschulkinder schützen und kompetent begleiten können. Diese dreiteilige-DVD-Serie hilft, die Medienkompetenz der Grundschulkinder zu erhöhen. Den neuen "Leitfaden für Eltern und Fachkräfte, um Kinder im Internet zu schützen!" ist jetzt im Sicher-Stark-Shop erhältlich. Die letzte Ausgabe war innerhalb weniger Wochen vergriffen. --- Send in a voice message: https://anchor.fm/sicher-stark-team/message
Ihr Freund Chris – ein Verbrecher? Das wollen die Detektive nicht glauben. Und doch scheint so einiges dafür zu sprechen. Um die Wahrheit in Erfahrung zu bringen, müssen die Detektive sich in die Höhle des Löwen wagen und einen alten Feind aufsuchen. Im redaktionellen Teil geht es diese Woche um Sicherheit beim Online-Banking. Auch im Internet sind Betrüger unterwegs, die mit immer neuen Tricks versuchen, arglosen Nutzer*Innen das Geld aus der Tasche zu ziehen. Zum Glück schlafen auch die Banken nicht. Mario Urbano vom comdirect-Kunden-Support verrät, wie du dich effektiv vor Betrügereien im Netz schützen kannst. Mehr dazu auch im comdirect magazin https://magazin.comdirect.de/geldsachen/abzocke-im-internet -- Idee und Buch... Victor Redman | Regie und Sounddesign… Bjoern Krass | Mit den Stimmen von… Bjoern Krass, Ulrike Weidenmüller, Mira Goeres, Alexander Götz, Victoria Szirmai und Richard Gonlag. | Den Soundtrack zu wir waren Detektive findet ihr auf dem Album “Endless” von Magic Sword | Wir waren Detektive ist eine comdirect-Produktion von Folivox – follow the Faultier!
BUNDESGESCHÄFTSSTELLE BILDET KITA-FACHKRÄFTE IN DEUTSCHLAND AUS! Die Bundesgeschäftsstelle Sicher-Stark ist deutschlandweit gefragt – seit der Gründung im Jahr 1994 hat die Sicher-Stark-Organisation über 500 000 pädagogische Fachkräfte, Eltern und Kinder weitergebildet. Die Qualität der Seminare und Vorträge spricht sich herum. Fort- und Weiterbildungsmaßnahmen für Fachkräfte in der Kinderbetreuung sind zentral geworden, denn jeden Tag wird ein Kind missbraucht, erfährt Mobbing, Gewalt oder Übergriffe. Mittlerweile gehören viele Kitas in ganz Deutschland zum Kundenkreis der Bundesgeschäftsstelle. Bereits bei den Kleinsten sollte man mit Gewaltprävention beginnen. Kinder stark und sicher zu machen, das ist in den Kindertageseinrichtungen schon seit vielen Jahren ein relevantes Thema. Zusätzlich ist die Internet-Sicherheit und der Umgang mit mobilen Geräten im Kita-Alter in den letzten Jahren immer stärker in den Vordergrund getreten. Ralf Schmitz ist seit Jahren im Sicher-Stark-Team als Dozent dabei und hat bereits zahlreiche Schulungen abgehalten. Kindertageseinrichtungen benötigen mindestens einmal im Jahr eine Fort- und Weiterbildung. Eine regelmäßige Fortbildung der Angestellten ist heutzutage wichtig. Dabei wird Wissen aufgefrischt und neue Erkenntnisse und Methoden in den Einrichtungen können umgesetzt werden. Die Einrichtungsträger wollen für ihre Angestellten neue Workshops und interessante Fortbildungen nach deutschen Standards erhalten. Im Zuge der Fortbildung spielt das Internet und die Gewaltprävention eine wichtige Rolle. Vielen Erzieherinnen und Erziehern fehlt in diesem Bereich oft die Fachkenntnis. Auch Eltern fragen immer mehr: Welche Kita-Apps sind für mein Kind geeignet? Welche Kita-Seiten sind sicher und können Sie empfehlen? Was kann ich tun, wenn mein Kind schüchtern ist? Wo finde ich Browser für Kinder und wie werden sie installiert? Wie lange darf mein Kita-Kind im Internet surfen? Was kann mein Kind tun, wenn es ängstlich ist? Wie schütze ich mich gegen Viren, Würmer und Malware? Was kann ich tun, wenn mein Kind noch nicht „nein“ sagen kann? Wie vermittle ich Selbstbewusstsein? Es werden aber nicht nur Fort- und Weiterbildungen für Fachkräfte bei der Bundesgeschäftsstelle angefragt. Auch Eltern- und Kinderschulungen sowie WEBinare werden seit Jahren wöchentlich in Deutschland umgesetzt. Die Bundesgeschäftsstelle Sicher-Stark ist seit über 20 Jahren auf die Fort- und Weiterbildung für Fachkräfte in der Kinderbetreuung spezialisiert. Oft schickt die Bundesgeschäftsstelle ihre hochqualifizierten Experten direkt in die jeweiligen Einrichtungen, sodass weder der Kita-Leitung noch den Erzieherinnen und Erziehern Fahrtkosten bzw. Übernachtungskosten entstehen, da die Schulungen in den eigenen Seminarräumen stattfinden können. Manchmal werden auch Schulungen in der Bundesgeschäftsstelle gewünscht. Die Bundesgeschäftsstelle ist sehr flexibel und stellt sich auf die jeweiligen Bedürfnisse ein. Fachpädagogische Tage für Kitas! Da viele Kindertageseinrichtungen einmal im Jahr fachpädagogische Tage veranstalten, konnte dies auch in der Sternenwinkel-Kita in München umgesetzt werden. „Kinder sicher und stark machen!“ ist ein wichtiges Thema, dazu gehören sowohl Internetsicherheit als auch Gewaltprävention. Die Teilnehmerinnen und Teilnehmer konnten während der Fort- und Weiterbildung viele neue Strategien und Methoden erlernen und in den Kita-Praxisalltag integrieren. Alle pädagogischen Fachkräfte der Kindertageseinrichtungen besuchten trägerübergreifend eine ganztägige Fachtagung beim Sicher-Stark-Team. Am Dienstag wurden in den Kindertageseinrichtungen die Kinder und Eltern geschult und sicher und stark gemacht. Die Veranstaltung wurde von der Leiterin Frau Hopfensberger organisiert. (...) --- Send in a voice message: https://anchor.fm/sicher-stark-team/message
MEDIENKOMPETENZ IN GRUNDSCHULEN UND KITAS! Digitale Medien, insbesondere die Nutzung von Smartphone und Tablet, spielen im Alltag von Schülerinnen und Schülern der Primarstufen seit Jahren eine prägende Rolle. Spätestens seitdem die Hersteller die neuen Smartphones mit noch mehr Technik und Funktionen ausgestattet haben, begegnen auch Lehrkräften verstärkt Phänomene wie „Cybermobbing“ und „Gewaltspiele“, die mit einer deutlich steigenden Tendenz im Schulalltag verzeichnet werden. Häufig nutzen Lehrkräfte aber auch die Vorteile, die der Einsatz von digitalen Medien im Unterricht mit sich bringen kann. Jedenfalls so weit, wie es die technische Infrastruktur in der Grundschule oder Kita zulässt. Mediennutzung spielt dementsprechend im Alltag der Schülerinnen und Schüler, aber auch vieler Lehrerinnen und Lehrer inzwischen eine unverzichtbare Rolle. Dieses Thema gewinnt gerade in Zeiten von Corona eine noch größere Bedeutung. „Homeschooling“ ist für viele Schülerinnen und Schüler zum Alltag geworden. Auch Erzieherinnen in Kitas, Kindertageseinrichtungen und Hort erleben in diesem Zusammenhang neue Herausforderungen. Daher ist es essentiell, Schülerinnen und Schüler aber auch die Lehrkräfte und Eltern hinsichtlich der Internetsicherheit adäquat zu schulen. Nachdem sich Grundschulen bei der Unterrichtsentwicklung vielfach auf den Anwendungs-Aspekt von Mediennutzung und Medienkunde konzentriert haben, hat sich in den letzten Jahren, auch durch die leichteren Zugangsmöglichkeiten, der Schwerpunkt vermehrt zu Medienkritik bzw. Mediensicherheit verschoben. Die Sicher-Stark-Organisation hat dies bereits vor Jahren erkannt und liefert alles zum Thema „Sicherheit in der Primarstufe bei Kindern, Eltern und Lehrkräften“. Die Sicher-Stark-Organisation war die Erste in Deutschland, die Sicherheits-WEBinare für Kinder, Eltern und Fachkräfte anboten. Sicher durchs Netz! Mittlerweile gehören viele weitere Module zu den Sicher-Stark-Veranstaltungen, um die Sicherheit von Kindern zu erhöhen. Aber auch die Fachkräftefortbildungen sind sehr gut ausgebucht. Jede Woche werden Sicher-Stark-Kurse an den Grundschulen und in den Kitas durchgeführt. Ohne Zweifel ist es die Aufgabe der Schulen, den Schülerinnen und Schülern eine solide Medienkompetenz zu vermitteln. Dafür müssen jedoch auch Lehrkräfte regelmäßige Fortbildungen erhalten. Durch das Sicher-Stark-Team erhalten die Lehrkräfte neue Kenntnisse, Fähigkeiten, Fertigkeiten und die Bereitschaft, die Schülerinnen und Schüler im Umgang mit den neuen Medien zu befähigen, sachgerecht, selbstbestimmt, kreativ und gleichzeitig kritisch und sozial verantwortlich zu handeln. Umgang mit den neuen Medien! In der Praxis stoßen Lehrkräfte und ErzieherInnen jedoch bei der Vermittlung von medialen Kompetenzen häufig an ihre Grenzen, vor allem bei dem Thema Sicherheit, Hacker-Angriffe und Umgang in den sozialen Netzwerken wissen viele Lehrer / Erzieher nicht genug. Auch und gerade Systeme für Videokonferenzen (z.B.: Skype, Microsoft Teams etc.) sind für viele Lehrkräfte Neuland. Doch stellen diese Systeme und Schulclouds Gefahren für die Datensicherheit der Schülerinnen und Schüler dar. Durch das Sicher-Stark-Team erhalten die Lehrkräfte neue Kenntnisse, Fähigkeiten, Fertigkeiten und die Bereitschaft, die Schülerinnen und Schüler im Umgang mit den neuen Medien zu befähigen, sachgerecht, selbstbestimmt, kreativ und gleichzeitig kritisch und sozial verantwortlich zu handeln. --- Send in a voice message: https://anchor.fm/sicher-stark-team/message
Die Learntec ist vorbei. Die Messe besteht aus zwei Hallen und einem Kongresszentrum. Aus diesem Grund stelle ich Dir hier erst einmal die Halle zwei vor. Diese Halle haben wir als erstes besucht. In dieser Halle dreht sich alles um Start-up, Schule, Internetsicherheit, VR & AR sowohl in Berufen wie auch in der Bildung. Es war dort laut, schrill und bunt. Aus den Inhalten: * Learntec 2020 * Halle2 * Bildungsinnovator * Startups * Coaching4Future * Cozmo Mehr Informationen und Links findest Du im Bildung rockt! - Der Lerncoaching-Blog auf meiner Webseite https://www.lerncoaching-podcast.de Wenn es Dir gefallen hat, dann schreib mir bitte eine kurze 5★ Bewertung bei iTunes, abonniere meinen Newsletter und erzähle anderen davon. Ich freue mich immer über Feedback. Schreib mir Deine Meinung auf Facebook, Instagram, YouTube oder schreib mir an lang@lerncoaching-podcast.de eine Mail! Bis zum nächsten Mal in Deinem Ohr. Deine Mareike Shownotes: * Sandra Mareike Lang Instagram: https://www.instagram.com/lerncoachingpodcast/ * Sandra Mareike Lang Facebook: https://de-de.facebook.com/LerncoachingPodcast/ * Sandra Mareike Lang YouTube: https://www.youtube.com/channel/UCBc1ZPu4Mqnzo_wZ4fF9Exg
Heute gibt es kurz und knackig fünf Tipps rund um das Thema Datenschutz und Internetsicherheit. Nick und Roman geben euch einfache Regeln mit auf den Weg, wie ihr euch sicher im Internet bewegen könnt. Einige der Regeln klingen erst mal ganz banal und sind schon länger bekannt. Aber warum sind diese Tipps denn so wichtig und wie könnt ihr euch am besten und einfachsten daran halten? Regel Nummer 1: Fake your data (2:32) Regel Nummer 2: Cover your camera (5:33) Regel Nummer 3: Don’t use Chrome (7:10) Regel Nummer 4: Use a password manager (10:14) Regel Nummer 5: Avoid public Wifi (13:20) Kurze Zusammenfassung (16:30) Vielen Dank für’s zuhören, bei Fragen meldet euch gerne bei Roman und Nick! (17:30) See acast.com/privacy for privacy and opt-out information.
Nils, Max, Lisa und Dominik sprechen über die Sicherheit im größten Konstrukt der Welt - dem Internet. Wie vermeide ich Hacks? Welches Passwort ist das sicherste und wie gelangten intime Bilder zahlreicher Promis ins Netz? Hier bekommt ihr Antworten auf alle wichtigen Fragen zu dem Thema - außer, warum man Phishing mit "PH" schreibt.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Hinter der Abkürzung WebAuthn verbirgt sich der Begriff Web Authentication. Hierbei handelt es sich um einen veröffentlichten Webstandard für eine Programmierschnittstelle -auch bekannt unter dem Begriff Application-Programming-Interface, kurz API - die zur Authentifizierung von Usern im Web dient und anstelle von Passwörtern auf dem Public-Key-Verfahren und der Nutzung von Faktoren wie biometrischen Merkmalen, Hardware-Token oder Smartphones basiert. Darüber hinaus soll die WebAuthn-API die Kommunikation zwischen einer Webseite und einem Sicherheitsgerät einem sogenannten Token erleichtern und die Anmeldeverfahren im Internet sicherer und komfortabler machen. Die WebAuthn ist eine Kernkomponente des FIDO2-Projektes. Im März 2019 wurde sie vom World-Wide-Web-Consortium (W3C), dem Standardisierungsgremium für das Internet, und der Fast IDentity Online-Allianz, kurz FIDO-Allianz, zu einem offiziellen Webstandard erklärt. Die WebAuthn-API kann sowohl im Browser als auch auf Webplattform-Infrastrukturen integriert werden. Durch den Einsatz der WebAuthn-API können Webseitenbetreiber ihren Benutzern alternativ zum klassischen Passwort-Login, die Registrierung und Authentifizierung mittels „Authenticator“ anbieten. Bei einem “Authenticator” kann es sich dabei um einen Hardware-Security-Token handeln, wie zum Beispiel einem FIDO-USB-Sicherheitsschlüssel, der mit einem Computer verbunden wird oder aber um ein Smartphone, an dem man sich durch biometrische Informationen identifiziert wie zum Beispiel durch den Fingerabdruck, Gesichts- oder Iris-Scan. Bei WebAuthn haben User zudem die Möglichkeit, verschiedene Authenticatoren gleichzeitig für ihr Online-Konto zu registrieren. Dadurch wird für sie die Kontoverwaltung und -wiederherstellung wesentlich komfortabler. Beispielsweise kann sich ein User mit einem Fingerabdruckscanner bei mobilen Anwendungen auf seinem Mobilgerät anmelden und parallel dazu einen Hardware-Security-Token registrieren. Falls das ursprüngliche Gerät aktualisiert, verloren, gestohlen oder kompromittiert wurde, lässt sich so der Zugriff auf das Online-Konto schnell wiederherstellen Aber lassen Sie mich die Funktionsweise der Web Authentication noch etwas näher erklären. Zunächst einmal müssen Sie wissen, dass bei einer WebAuthn-Kommunikation grundsätzlich drei “Parteien” beteiligt sind: Der Authenticator, der Server und der JavaScript-Client -auch bekannt als Web App. Mal angenommen, ein User möchte sich auf einer Webseite die eine WebAuthn-API benutzt registrieren: Zu aller Erst bietet ihm die API mehrere Authentifizierungsmethoden an. Der User kann zwischen externen Hardware-Security-Token oder biometrische Authentifizierungsmethoden, wie dem Iris-Scan, der Gesichtserkennung oder dem Fingerabdruck wählen. Sobald er die gewünschte Authentifizierungsmethode ausgesucht hat, muss er seinen “Authenticator” einmalig registrieren. Bei diesem Prozess erzeugt der Server zunächst eine Challenge (Herausforderung) und sendet sie samt Login-Daten zum JavaScript-Client im Browser des Nutzers. Diese weist das Endgerät an, den neuen Authenticator zu registrieren. Anschließend generiert der “Authenticator” ein individuelles Schlüsselpaar. Der Privat Key wird auf dem Endgerät gespeichert und der Public Key wird gemeinsam mit der Credential-ID und der Signatur der Challenge an den Server übermittelt. Der Server verifiziert die Informationen und hinterlegt sie in einer Datenbank. Beim erneuten Login übermittelt der Server erneut eine Challenge. Diese wird vom Browser zusammen mit der Domain an den Authenticator weitergereicht. Nach der Bestätigung durch den Benutzer, beispielsweise durch einen Fingerabdruck-Scan wird die digitale Signatur zurück an den Server gesendet und der erfolgreiche Login erfolgt. Sie sehen, mit WebAuthn profitieren sowohl die Webentwickler als auch die User. Denn: die Web Authentication ermöglicht starke, eindeutige, auf öffentlichen Schlüsseln basierende Anmeldeinformationen für jede Webseite oder Webanwendung. Gleichzeitig minimiert sie damit das Risiko, dass User zum Opfer gefährlicher Man-in-the-Middle-Angriffe und Passwortdiebstahl durch Phishing oder Keylogging werden. Außerdem erleichtert WebAuthn die Bereitstellung sicherer Webanwendungen mit einer Auswahl an stärkeren Authentifizierungsmethoden. Auf diese Weise wird die Abhängigkeit von schwachen Passwörtern verringert. Darüber hinaus bietet WebAuthn den Benutzern die Möglichkeit, verschiedene Authenticatoren für ihr Konto zu registrieren, um die Kontoverwaltung und -wiederherstellung komfortabler zu gestalten. Bevor wir zum Ende unseres Podcasts kommen, lassen Sie mich noch einmal kurz die wichtigsten Merkmale der Web Authentication zusammenfassen: Erstens, für jeden Webservice ist ein eigener, eindeutiger Account vorhanden. Sprich, es lassen sich nicht mehr gleiche Zugangsdaten zur Anmeldung an unterschiedlichen Webservices verwenden. Zweitens, die Zugangsfaktoren wie biometrische Informationen verlassen niemals das Endgerät eines Users Drittens, die Anwender können sich mithilfe eines Hardware-Tokens, einem Smartphone oder biometrischen Merkmalen wie beispielsweise einem Fingerabdruck, Gesichtserkennung oder Iris Scan anmelden. Viertens, für die Anmeldung sind keine Passwörter notwendig. Dadurch ist diese Authentifizierungsmethode resistent gegen Man-in-the-Middle-Angriffe und verhindert den Passwortdiebstahl durch Phishing. Fünftens, WebAuthn wird inzwischen von Windows 10, Android, Google Chrome, Mozilla Firefox, Microsoft Edge und Apple Safari unterstützt. Ebenso ist die Integration auf Webseiten über den Aufruf der WebAuthn-API möglich. Fazit: Die Web Authentication ist ein Meilenstein in der Geschichte der Internetsicherheit. Sie ist der erste globale Standard für eine sichere Web-Authentifizierung und ebnet somit den Weg in eine Welt der benutzerfreundlichen, hochsicheren und passwortfreien Authentifizierung. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Unterstützt durch finally safe GmbH In einem spannendem Interview mit Herrn Diego Sanchez erfahren Sie, liebe IT Profis, wie man mithilfe von maschinellem Lernen Angriffe frühzeitig identifizieren und verhindern kann. Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail: ingo.luecker@itleague.de Kontaktdaten des Interviewpartners: Diego Sanchez sanchez@finally-safe.com Beantwortung von Fragen zu Cyberangriffen: https://www.finally-safe.com/anfrage/ Security News Artikel und Analyse: https://www.finally-safe.com/nachrichten/ BSI Empfehlungen: https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_134.pdf?__blob=publicationFile&v=4 Buchempfehlungen: BLACKOUT - Morgen ist es zu spät: Roman von Marc Elsberg: https://amzn.to/2KYxIH8 ZERO – Sie wissen, was Du tust: Nachfolger von Blackout, auch vom Marc Elsberg: https://amzn.to/2V3NbJN Risiken der Industrie 4.0 – Eine Strukturierung von Bedrohungsszenarien der Smart Factory, Michael Hertel, 2015 I: Herzlich willkommen liebe IT-Profis zur heutigen Folge des IT-Manager Podcast zum Thema: Wie kann maschinelles Lernen Smartfactorys vor Cyberattacken schützen? Ja, ich weiß. Wir könnten nun eigentlich drei Episoden davon machen. Was versteht man unter maschinellem Lernen? Was sind Smartfactorys? Und wie muss ich mir Cyberattacken vorstellen? Doch heute haben wir dazu im Interview Diego Sanchez als Spezialisten zu diesem Thema. Herzlich willkommen! Stellen Sie sich doch bitte kurz selbst den IT-Profis vor. B: Ja, hallo. Mein Name ist Diego Sanchez. Ich bin Mitgründer der Firma Finally Save aus Essen. Ich selbst bin Wirtschaftsingenieur und seit der Gründung 2015 verantwortlich dafür, die Herausforderungen und Problemstellungen unserer Kunden und Interessenten zu identifizieren, zu verstehen und gemeinsam dafür Lösungen anzubieten. Dabei arbeiten wir immer eng im Team mit unseren Technikern und Entwicklern zusammen, um die passende Lösung mit Hilfe unserer Sicherheitslösung zur Erkennung von Cyberangriffen zur Verfügung zu stellen. I: Ja, ich hatte unser heutiges Thema zu Beginn schon erwähnt. Was können wir und die Hörer uns denn ganz konkret darunter eigentlich vorstellen? B: Also bei unserem Thema geht es darum, dass die Fabriken immer häufiger Ziel von Cyberangriffen werden. Ähnlich wie wir das in der letzten Podcast-Spezialfolge gehört haben. Wir stellen eine Technologie her, die ich heute beschreibe, um solche Angriffe frühzeitig zu erkennen. Damit schnell Gegenmaßnahmen ergriffen werden können, um Schäden entweder komplett zu vermeiden oder die Auswirkungen zu vermindern. Denn oft kann es zum Beispiel im medizinischen Bereich oder bei der Versorgung von Energie und Wasser, auch um Menschenleben gehen. Neben den Cyberangriffen haben wir noch die beiden Themen Smartfactory und maschinelles Lernen, die ich einmal an einem Beispiel erklären möchte. Wenn Sie sich vorstellen, ein Hersteller von chemischen Produkten, wie zum Beispiel Medikamenten. Ein solcher Hersteller verfügt über Produktionsanlagen, mit denen er verschiedene, chemische Stoffe kombiniert, dass am Ende das Medikament erzeugt wird. Diese Anlagen sind oft riesig und hochautomatisiert. Was bedeutet, dass Computer die einzelnen Prozessschritte steuern. Dazu kommt, dass viele erzeugte Daten, wie zum Beispiel Temperaturen, Drehzahlen, Schwingungen, dafür verwendet werden, um Vorhersagen über die Haltbarkeit von Maschinenteilen zu treffen. Was man predictive maintenance nennt. Oder um ganze Abläufe zu verbessern. Das bedeutet, dass Maschinen immer mehr zu eigenständigen, leistungsfähigen Computern werden, die Daten miteinander austauschen. Das Ganze nennt man Smartfactory oder die intelligente Fabrik. Maschinelles Lernen, oder auch Machine Learning genannt, ist ein Teilbereich der Künstlichen Intelligenz. Die Verfahren wurden schon in den fünfziger Jahren entwickelt, konnten aber erst in den letzten Jahren richtig nutzbar gemacht werden. Einmal durch die steigenden Datenmengen, die man benötigt, um solche Systeme anzulernen. Zum anderen auch durch die immer leistungsfähigeren Prozessoren. Kurz gesagt werden aus Datenbeständen durch Algorithmen Modelle erzeugt, um Muster und Gesetzmäßigkeiten aufzudecken. Anders ausgedrückt: Es wird künstliches Wissen aus Erfahrung generiert. Das Machine Learning verwenden wir nun, um die Daten, der vielfältigen komplexen Abläufe der Smartfactory intelligent auszuwerten. Zum Beispiel die Kommunikation zu und zwischen Maschinen, um Muster und Regeln abzuleiten. Das Ziel dabei ist es, Entscheidungen zu treffen. Was im Verkehr ist normal? Was ist anormal? Was ist gewollt oder nicht gewollt? Wo passieren verdeckte Dinge, die nicht vorgesehen sind? All das sind Hinweise oder können Hinweise sein auf versteckt ablaufende Angriffe. I: Welche Vor- beziehungsweise Nachteile gibt es denn gerade bei der Anwendung von Maschinenlernen in Smartfactorys? Weil, Sie haben jetzt ja viele Bereiche dargestellt und das ja auch so ein bisschen bildhaft gemacht, wie man sich das tatsächlich in der ja Produktionsanlage eines Herstellers auch so vorstellen kann, wie da die Maschinen miteinander agieren. Aber welche Vor- und Nachteile gibt es denn da konkret beim Einsatz solcher Techniken? B: Ich fange zuerst mal bei ein paar Nachteilen an. Selbstlernende Systeme sind immer nur so gut, wie auch die Datengrundlage, die sie erhalten. Wenn zum Beispiel ein bereits infiziertes Netzwerk als Grundlage genommen wird, kann das natürlich die Ergebnisse verfälschen. Zudem können auch dynamische Veränderungen wie kurzfristige Änderungen in Produktionsabläufen die Interpretation der Systeme beeinflussen. Was man dagegen tun kann? Wichtig ist es, sich nicht zu hundert Prozent auf die Algorithmen zu verlassen sondern diese immer im Zusammenspiel mit Experten zu verwenden. Solche Systeme also als Assistenten zu nutzen, um die gewünschten Ergebnisse zu erzielen. Kommen wir nun zu den Vorteilen. Die schieren Datenmengen, komplexe Muster und Abläufe können von Menschen zwar punktuell erfasst und interpretiert werden, jedoch nicht kontinuierlich zu jedem Zeitpunkt und voll automatisch. Dadurch werden Machine Learning Algorithmen benötigt, die diese Aufgabe übernehmen und mit der Hilfe von Menschen ständig optimiert werden. Zusätzlich verwenden Angreifer selbst hochautomatisierte Systeme und Software, um möglichst unbemerkt in Fabriken einzudringen und sich festzusetzen. Diese Änderungen und Hinweise können so klein sein, dass sie uns Menschen gar nicht auffallen. Zum Beispiel kann es die Veränderung jeder zweitausendsten Verbindung einer Maschine im Datennetz sein. Wir entwickeln Software, die Unternehmen hilft, ihre Datenströme zu nutzen, um Schaden von der Firma abzuwehren. Dazu müssen sie verstehen, wie und wohin die Daten fließen, die in jeder Sekunde entstehen. Das Ziel dabei ist es, Firmen vor Spionage und Manipulation zu schützen, die das Überleben der Firma oder das von Menschenleben bedrohen könnten. I: Okay. Das hört sich echt sehr komplex an, ehrlich gesagt, das ganze Thema auch. Gerade natürlich wenn man dann in solche Sachen reingehen muss. Das kann ich mir gut vorstellen, dass da viele Dinge vor allen Dingen analysiert werden müssen. Und wahrscheinlich dann auch über einen längeren Zeitraum. Woher kommt denn eigentlich Ihre Expertise in Ihrem Fachgebiet? B: Ja, das ist richtig. Wir haben mit klassischen Netzwerkanalysen bereits vor 14 Jahren am Institut für Internetsicherheit der Westfälischen Hochschule begonnen. Und in Zusammenarbeit mit dem BSI immer weiter entwickelt. Als in den letzten Jahren die Digitalisierung im Bereich Produktion und die Vernetzung von Maschinen zunahm, haben wir begonnen, uns mit diesem Bereich zu beschäftigen. In dem es im Kern ja auch um Datenströme geht. Da haben wir festgestellt: Maschinenkommunikation ist sehr gleichmäßig und folgt klaren Mustern. Also eine ideale Grundlage für ein Machine Learning, das wir zuvor schon in den klassischen Netzwerken eingesetzt haben. Mir persönlich hilft zudem als gelernter Wirtschaftsingenieur das Wissen über Produktionsabläufe und Kennzahlen, um Firmen besser zu verstehen. Um den Firmen und Kunden besser zu helfen, mit unserer Technik die Ziele zu erreichen. Die Ziele sind vor allem: Hohe Verfügbarkeiten, keine Unterbrechungen, Flexibilität der Produktionsanlagen, Stichwort Nullfehlerproduktion, und immer das Verhältnis zwischen Kosten, Zeit und Qualität auszubalancieren. Für viele Firmen ist die Sicherheit oder Cybersecurity immer eher ein unterstützender Faktor, der jedoch schnell zum Stolperstein für die übergeordneten Ziele werden kann. I: Und gibt es besondere Tipps zu dem Thema, die Sie unseren Zuhörern geben können? B: Ich habe mal zwei Tipps mitgebracht. Der erste: Man sollte niemals Systeme einfach vernetzen, ohne vorher kritisch die Sicherheit zu hinterfragen. Das gilt zum Beispiel auch im privaten Bereich, wenn man an Alexa, Fitnesstracker oder Smart Home Anwendungen denkt. Das andere ist: Man sollte sich nie nur auf die Technik verlassen, sondern immer auch den gesunden Menschenverstand einschalten. Zum Beispiel sollte man sich fragen, ob eine (Heizungssteuerung?) unbedingt frei im Internet verfügbar sein sollte für jedermann. #00:08:16-0# Oder dass man nicht immer auf jeden Link in der Email klickt. Im Zweifel Experten ansprechen, fragen, recherchieren. Das geht meistens auch schon kostenlos. I: Ja super. Vielen Dank für diese Tipps. Das ist immer großartig. Das kann man immer auf jeden Fall mitnehmen. Und gerade bei der ganzen Verbreitung von solchen Systemen wie Alexa und Co. muss man ja tatsächlich mal hinterfragen: Macht das wirklich so viel Sinn? Erleichtert es das Leben so ungemein, dass es wirklich erforderlich ist? Und was hole ich mir damit eigentlich auch für Sicherheitslücken eigentlich ins Haus? Gibt es bestimmte Mehrwerte, die Sie den Hörern noch zur Verfügung stellen können? Also gewisse Checklisten oder andere Dinge, wo auch die Hörer einfach nochmal ein bisschen ins Eingemachte tiefer steigen können? B: Ja, sehr gerne. Wir haben drei Punkte nochmal mitgebracht, die auch verlinkt sind. Und zwar zum einen Security News, die wir regelmäßig erstellen. Die man auf unsere Website findet oder über unseren Newsletter erhält. Darin sind auch Analysen zu Cyberangriffen enthalten. Als zweites beantworten wir sehr gerne Fragen zu Auffälligkeiten, zu Angriffen. Da kann man uns sehr gerne kontaktieren. Und als drittes gibt es auch sehr viele BSI Empfehlungen. Zum Beispiel haben wir verlinkt einen Leitfaden und eine Empfehlung wie man Anomalieerkennung und Monitoring in Prozessnetzwerken verwenden kann. I: Ja, die Informationen dazu, werden wir dann natürlich dann den Hörern in den Shownotes zur Verfügung stellen. Da packen wir die Links rein. Da kann man das jederzeit auch aufrufen und sich im Detail mal in Ruhe anschauen. Gibt es denn zu diesem Thema auch Buchempfehlungen? Wir haben immer ein bisschen die Situation bei anderen Themen, dass Buchempfehlungen manchmal gar nicht ausgesprochen werden, weil die IT-Branche sich ja so dermaßen schnell weiter entwickelt. Wie sieht es denn hier zu dem Thema hier mit den Cyberattacken der Smartfactorys aus? B: Ja, da habe ich auch mal wieder drei Dinge mitgebracht, und zwar ein Klassiker: Das Buch Blackout von dem Autor Marc Elsberg. Das ist schon etwas älter, von 2013, aber das ist heute genauso aktuell und zeigt dieses sehr abstrakte Thema IT, Cybersicherheit, was die Auswirkung auf das wahre Leben ist. Also immer noch eine Empfehlung, das Buch. Oder auch der Nachfolger mit dem Namen Zero von dem gleichen Autor. Und eine dritte Empfehlung, etwas technischer, ist das Buch Risiken der Industrie 4.0. Eine Strukturierung von Bedrohungsszenarien der Smartfactory von Michael Härtel. I: Ja auch zu diesen drei Büchern stellen wir dann natürlich entsprechende Links ein, damit man da direkt sich die Bücher auch besorgen kann. Ja, aufgrund des Interviews hier gibt es ein besonderes Angebot für unsere IT-Profis, um diese Lösung aus Ihrem Hause auch nutzen zu können. Sie sagen ja vorhin, dass Sie dort eine ganz spezielle Technik einsetzen. Haben Sie da was Spezielles für unsere Hörer im Angebot? B: Ja, wir würden unseren Hörern gerne eine Mehrzweckanalyse anbieten, mit unserem System. Das kann man sich als Suppliance vorstellen. Und das Ganze bei einer Dauer von 60 Tagen. Also im Grunde 2 Monaten für einen halbierten Preis von 3.600 Euro. Und das Angebot halten wir aufrecht bis Ende des Jahres 2019. I: Das heißt für 3.600, das heißt statt normalerweise 7.200, weil Sie sagten eben zum halben Preis. Und ich würde dann den Hörern noch hinzugeben: Je nachdem, welcher Unternehmensgröße Sie angehören, sollten Sie da immer nochmal prüfen, welche Möglichkeiten einer bundesweiten oder EU-Förderung Sie dort auch in Anspruch nehmen können. Da muss sich immer jeder mal schlau machen, in welchem Bundesland er da auch sitzt und was es da gerade für ihn gibt. Und je nach Größe des Unternehmens ist da auch schnell mal Schluss mit einer Förderung, wenn man bestimmte Umsatzgrenzen dort bereits durchbricht. Ja, vielen Dank Herr Sanchez für dieses tolle Interview und die Einblicke in diese Dinge. Auch wie diese ganzen Sachen ineinandergreifen und welche Möglichkeiten es dort heute gibt mit Maschinellem Learning dort in den Smartfactorys tatsächlich auch solche Cyberattacken abwehren und ja das Ganze im Prinzip auch damit schützen kann. Indem vorher gut ausgewertet hat, was da eigentlich so stattfindet, um dann natürlich die entsprechenden Sicherheitsmechanismen zu etablieren. Vielen Dank Ihnen!
// Wodka-Mate(n), nerdige Internetsicherheit und die Liebe zum Hörbuch // In unserer dreiundzwanigsten Episode spricht Josef mit Elmar Börger. Elmar ist Schauspieler, Hörbuch- und Hörspielsprecher. Er absolvierte sein Studium an der Schauspielschule Charlottenburg in Berlin und bekam direkt danach Engagements an diversen Theatern – unter Anderem am Theater Schloss Maßbach, wo er dann auch eine Weile lebte. Seit 2013 liest er für verschiedene Verlage Hörbücher ein oder spricht in Hörspielen mit. Als Regieassistent für die audible-Cyber-Hörspielserie “Glashaus” war er mit seinem nerdigen Wissen in Sachen Internetsicherheit und Datenschutz genau an der richtigen Stelle und konnte zum ersten Mal seinen Kollegen bei der Studio-Arbeit zuschauen. Und letztes Jahr übernahm Elmar dann sogar die Regie für das Riesen-Hörspiel-Projekt “Julian” (der dritte Teil der Waringham-Saga von Rebecca Gablé). Dass Elmar für seinen Beruf Feuer und Flamme ist merkt man ihm an. Er ist dankbar, genau da zu sein, wo er praktisch schon immer sein wollte. Schließlich wusste er schon mit ca. 15 Jahren, dass er Schauspieler werden will. Aber nicht auf der Bühne oder vor der Kamera. Nein. Kassettenkind Elmar wollte eigentlich nur eins: Hörbücher lesen. Bei Wodka-Mate(n) mit unterschiedlichen Mate-Sorten reden die beiden über das Funkeralphabet; über Elmars Liebe zu Sitcoms; über Dinge, die man in Berlin machen kann, wenn man mal Zeit dafür hat; über seine Mutter, die ihm den entscheidenden Tritt gab, endlich Schauspiel zu studieren; über ein Philosophiestudium und einen erhöhten Redeanteil; über Fotos in der Cloud und den gesunden Menschenverstand; über Datenschutz und die Sicherheit von Passwörtern; über Elmars Idol Simon Jäger; über die Aufgabe, auf einmal eine Regie für ein Hörspiel zu übernehmen; darüber, welche Mate denn nun am besten ist; über Live-Hörspiele und über die Wünsche, die man sich erfüllen kann, wenn man durch eine SPAM-Mail 20 Millionen Euro geschenkt bekäme. Unsere Hörbuch-Empfehlungen mit Elmar sind: "Unter der Asche" von Tom Finnek, "Ich bin kein Serienkiller" von Dan Wells und "Finde mich bevor sie es tun" von J. S. Monroe. Und Elmar empfiehlt: "Der Wunschpunsch" gelesen vom Autor Michael Ende (nicht von Christoph Maria Herbst!) und "Der Anschlag" von Stephen King gelesen von David Nathan. Wenn du Ideen und Rückmeldungen hast, melde dich gern bei uns: Entweder per Mail unter hoergestalten@lauscherlounge.de oder bei Facebook. Dort findest du auch Zitate und Fotos unserer Gäste: https://www.facebook.com/hoergestalten/ Aufgenommen wurde das Gespräch im September 2018.
// Wodka-Mate(n), nerdige Internetsicherheit und die Liebe zum Hörbuch // In unserer dreiundzwanigsten Episode spricht Josef mit Elmar Börger. Elmar ist Schauspieler, Hörbuch- und Hörspielsprecher. Er absolvierte sein Studium an der Schauspielschule Charlottenburg in Berlin und bekam direkt danach Engagements an diversen Theatern – unter Anderem am Theater Schloss Maßbach, wo er dann auch eine Weile lebte. Seit 2013 liest er für verschiedene Verlage Hörbücher ein oder spricht in Hörspielen mit. Als Regieassistent für die audible-Cyber-Hörspielserie “Glashaus” war er mit seinem nerdigen Wissen in Sachen Internetsicherheit und Datenschutz genau an der richtigen Stelle und konnte zum ersten Mal seinen Kollegen bei der Studio-Arbeit zuschauen. Und letztes Jahr übernahm Elmar dann sogar die Regie für das Riesen-Hörspiel-Projekt “Julian” (der dritte Teil der Waringham-Saga von Rebecca Gablé). Dass Elmar für seinen Beruf Feuer und Flamme ist merkt man ihm an. Er ist dankbar, genau da zu sein, wo er praktisch schon immer sein wollte. Schließlich wusste er schon mit ca. 15 Jahren, dass er Schauspieler werden will. Aber nicht auf der Bühne oder vor der Kamera. Nein. Kassettenkind Elmar wollte eigentlich nur eins: Hörbücher lesen. Bei Wodka-Mate(n) mit unterschiedlichen Mate-Sorten reden die beiden über das Funkeralphabet; über Elmars Liebe zu Sitcoms; über Dinge, die man in Berlin machen kann, wenn man mal Zeit dafür hat; über seine Mutter, die ihm den entscheidenden Tritt gab, endlich Schauspiel zu studieren; über ein Philosophiestudium und einen erhöhten Redeanteil; über Fotos in der Cloud und den gesunden Menschenverstand; über Datenschutz und die Sicherheit von Passwörtern; über Elmars Idol Simon Jäger; über die Aufgabe, auf einmal eine Regie für ein Hörspiel zu übernehmen; darüber, welche Mate denn nun am besten ist; über Live-Hörspiele und über die Wünsche, die man sich erfüllen kann, wenn man durch eine SPAM-Mail 20 Millionen Euro geschenkt bekäme. Unsere Hörbuch-Empfehlungen mit Elmar sind: "Unter der Asche" von Tom Finnek, "Ich bin kein Serienkiller" von Dan Wells und "Finde mich bevor sie es tun" von J. S. Monroe. Und Elmar empfiehlt: "Der Wunschpunsch" gelesen vom Autor Michael Ende (nicht von Christoph Maria Herbst!) und "Der Anschlag" von Stephen King gelesen von David Nathan. Wenn du Ideen und Rückmeldungen hast, melde dich gern bei uns: Entweder per Mail unter hoergestalten@lauscherlounge.de oder bei Facebook. Dort findest du auch Zitate und Fotos unserer Gäste: https://www.facebook.com/hoergestalten/ Aufgenommen wurde das Gespräch im September 2018.
Für die Kanzlerin ist das Internet „kein rechtsfreier Raum“. Sie ruft zugleich alle auf, sorgsam mit der Preisgabe von persönlichen Daten im Internet umzugehen. Merkel: „Es geht letztlich um die Souveränität jedes einzelnen Menschen.“
Florian Borns und Gregory Grund von den "Digitalen Helden" berichten von ihrem Social Startup im Medienbildungsbereich. Das Peer-Projekt zur Mediennutzung und Internetsicherheit an Schulen leitet Jugendliche dazu an, Ansprechpartner für jüngere Schüler/innen zu sein.
Off The Path - Reisepodcast über Reisen, Abenteuer, Backpacking und mehr…
Hast du dir schon einmal Gedanken darüber gemacht, dass in jedem öffentlichen W-LAN deine Daten mitgelesen und ganz einfach geklaut werden können? Nein? Dann wird es Zeit, dass du dich mit diesem Thema beschäftigst, denn vor allem auf Reisen außerhalb Deutschlands bist du nur wenig geschützt. Bevor du jetzt aber in Panik gerätst, kann ich dich beruhigen, denn es gibt Anwendungen, die dich bei deinem nächsten Abenteuer mit dem nötigen Schutz und sogar noch weiteren nützliche Features versorgen! Simon kennt sich mit dem Thema Internetsicherheit bestens aus und hat die Anwendung ZenMate für sicheres Surfen, egal wo du bist, entwickelt. In dieser 25. Off The Path Podcast Folge spreche ich mit ihm zum Beispiel darüber, wie deine Daten auf Reisen geklaut werden, wie du dich davor schützt und wie du mit der Anwendung sogar richtig Geld sparen kannst. Erfahre in dieser Episode über Internetsicherheit auf Reisen: Was passieren kann, wenn du nicht sicher im Internet surfst Wie dir auf Reisen ganz einfach Daten geklaut werden können und wie du dich davor schützt Wie du mit ZenMate auch Seiten, die in gewissen Ländern gesperrt sind, aufrufen kannst Wie du mit ZenMate sogar bei der Flugbuchung sparen kannst Was der Schutz kostet Wie du ein Premium-Account für ein Jahr gewinnen kannst
Heute war die Dreierrunde eine Viererrunde. Zusammen mit Anna Schneider besprach die Mittwochsrunde die Affäre um die landesverratermittlungen gegen netzpolitik.org, sowie die Sicherheit persönlicher Daten im Netz.