Podcasts about sicherheitsproblem

  • 43PODCASTS
  • 55EPISODES
  • 27mAVG DURATION
  • 1MONTHLY NEW EPISODE
  • Apr 30, 2025LATEST

POPULARITY

20172018201920202021202220232024


Best podcasts about sicherheitsproblem

Latest podcast episodes about sicherheitsproblem

RT DEUTSCH – Erfahre Mehr
In der Ukraine-Frage muss die Wahl zwischen dem Spatzen und der Taube getroffen werden

RT DEUTSCH – Erfahre Mehr

Play Episode Listen Later Apr 30, 2025 5:25


Für Moskau ist das Sicherheitsproblem im Zusammenhang mit der Ukraine von grundlegender Bedeutung. Das Weiße Haus will eine schnelle Einigung. Der Kreml ist jedoch der Ansicht, dass Eile keine verlässliche Einigung zulässt. Von Fjodor Lukjanow  

Samstagsrundschau
Hat die Schweiz ein Sicherheitsproblem, Frau Gmür?

Samstagsrundschau

Play Episode Listen Later Mar 1, 2025 29:13


Das Verteidigungsdepartement steht vor der Totalerneuerung. Nicht nur die Ministerin, auch der Armeechef und der Chef des Nachrichtendienstes müssen ersetzt werden. Und das alles in einer global turbulenten Zeit. Hat die Schweiz ein Problem? Kritische Fragen an Sicherheitspolitikerin Andrea Gmür. Als am Dienstag bekannt wurde, dass Armeechef Thomas Süssli und der Chef des Nachrichtendienstes, Christian Dussey, zurücktreten, rieben sich viele die Augen: Was ist los im VBS? Mitte-Ständerätin und Präsidentin der Sicherheitspolitischen Kommission, Andrea Gmür, ärgerte sich vor allem darüber, dass die Information über eine Indiskretion an die Öffentlichkeit gelangte. In einem Tweet verdächtigte sie die FDP und indirekt Bundespräsidentin Karin Keller Sutter der Amtsgeheimnisverletzung. Das wiederum sorgte für laute Empörung bei der FDP. Was hat Gmür mit der Message bezweckt? Worauf stützt sie ihre Beschuldigung? Und zielt sie damit nicht am eigentlichen Problem vorbei, nämlich, dass die Schweiz ein gröberes Sicherheitsproblem haben könnte? Die vielen Rücktritte im Verteidigungsdepartement kommen zu Unzeiten. Seit der Machtübernahme von Donald Trump in den USA, scheint die alte Weltordnung ins Wanken geraten zu sein. Europa taumelt. Für die Schweiz werden eine klare Aussen- und Sicherheitspolitik wichtiger. Kann sich eine komplett neue VBS-Führung schnell in diesem Umfeld positionieren? Oder droht nun eine neue Phase der Strategiefindung und des Stillstands? Klar ist, auf den künftigen Verteidigungsminister warten viele grosse Baustellen. Und wahrscheinlich ist, dass der neugewählte Mittebundesrat diese Herkulesaufgabe übernehmen muss. Markus Ritter oder Martin Pfister: Wem traut die Mitte-Ständerätin das Amt eher zu? Andrea Gmür ist Gast in der «Samstagsrundschau» bei Eliane Leiser.

ring frei!
33 – mit Feuerwehrmann Michael Unterhalt zum Thema Ganzheitliche Sicherheit im Verkehrswesen

ring frei!

Play Episode Listen Later Nov 24, 2024 65:49


Regionaljournal Zürich Schaffhausen
Die GLP will ein zweites Mandat im Zürcher Stadtrat

Regionaljournal Zürich Schaffhausen

Play Episode Listen Later Nov 11, 2024 7:19


Der Zürcher Gesundheitsvorsteher Andreas Hauri hat entschieden, für eine weitere Legislatur im Zürcher Stadtrat zu kandidieren. Die Grünliberalen teilen aber mit, dass sie bei den Wahlen 2026 einen zusätzlichen, zweiten Stadtratssitz anstreben. Wer diesen Sitz holen soll, das ist noch nicht klar. Die weiteren Themen: * Die Schaffhauser Staatsanwaltschaft lockert die Haftbedingungen für zwei Jugendliche, die unter Terrorverdacht stehen. * Drogen und Dealer gelten bei der Stadtzürcher Bevölkerung als dringendstes Sicherheitsproblem, zeigt eine neue Umfrage.

Passwort - der Podcast von heise security

In Folge 9 von Passwort reden Christopher und Sylvester über eine Reihe von Security-News der letzten Tage: Die weltgrößte Zertifizierungsstelle Let's Encrypt will das Open Certificate Status Protocol (OCSP) loswerden und Secure Boot kämpft, mal wieder, mit Problemen und Schlampereien. Außerdem reden die Hosts über einen neuen Passwort-Check bei GMX und Web.de und die Security von Blockchain- Projekten – anlässlich eines aktuellen besonders teuren Malheurs. Das Urgestein GhostScript macht mit einen Sicherheitsproblem auf sich selbst und vor allem auf den interessanten Charakter des Formats PostScript aufmerksam. * c't-Artikel über Zertifikatswiderrufe: https://heise.de/-9642194 * Folge der c't Auslegungssache zum Thema „Datenlecks verhindern“: https://heise.de/-9762321 * c't-Artikel zu Mailpasswörtern im neuen Outlook: https://www.heise.de/select/ct/2023/28/2331715395648017635 * https://www.web3isgoinggreat.com

SWR Aktuell im Gespräch
"Letzte Generation" stört Flugverkehr: Warum sind Flughäfen nicht besser gesichert?

SWR Aktuell im Gespräch

Play Episode Listen Later Jul 26, 2024 5:11


Gleich zweimal sind in dieser Woche Aktivisten der sogenannten "Letzten Generation" in den Sicherheitsbereich von Flughäfen eingedrungen, haben sich auf dem Vorfeld festgeklebt und damit für einige Stunden den Flugverkehr lahmgelegt. Gestern traf es mit Frankfurt am Main den größten deutschen Flughafen. Für den Luftfahrtexperten Heinrich Großbongardt ist das ganz klar ein Zeichen für ein Sicherheitsproblem an deutschen Flughäfen. "Das ist offensichtlich, und zwar schon seit dem allerersten Mal, als die Klimaaktivisten auf das Flughafenfeld des BER vorgedrungen sind", so Großbongardt im SWR. Das war im November 2022. Warum hat sich bisher nichts getan? "Die Flughäfen müssten sehr viel Geld ausgeben. Aber ein gutes Sicherheitskonzept kann man sich eigentlich bei jedem Chemie- oder Automobilwerk angucken: da ist ein hoher Außenzaun, den man nicht einfach durchschneiden kann, der ist elektronisch und mit Kamera gesichert. Und dahinter folgt noch ein zweiter Zaun", erklärt der Luftfahrtexperte. Warum die Finanzierung solcher Sicherheitskonzept ein Problem für Flughäfen ist, bespricht Großbongardt mit SWR Aktuell-Moderator Andreas Herrler.

4x4 Podcast
Grossbritannien: Sunak abgewählt - Was heisst das für Schottland?

4x4 Podcast

Play Episode Listen Later Jul 5, 2024 25:47


Eine neue Ära bricht in Grossbritannien an. Die konservative Tory-Partei muss nach 14 Jahren aus dem Regierungssitz ausziehen und die Macht der sozialdemokratischen Labour-Partei überlassen. Wie kommt der Wechsel in Schottland an? Weitere Themen: * Deutschland: Bei der Fussball-EM häufen sich die Sicherheitspannen. Hat das Turnier ein Sicherheitsproblem? * Werbeeinnahmen im Internet nehmen ab. Wie weiter für Medienunternehmen? * Japan: Frauen sollen wieder mehr Kinder bekommen. Kann eine staatliche Dating-App Abhilfe schaffen?

Kick-off Politik
Dagestan – wird der Anschlag zur Gefahr für Putin?

Kick-off Politik

Play Episode Listen Later Jun 25, 2024 7:50


Nach dem Terroranschlag in der russischen Region Dagestan mit mindestens 15 Toten kommt die Frage auf, wie es um die innere Sicherheit in Russland bestellt ist - und wie sehr das für Wladimir Putin auch im Ukraine-Krieg zum Problem werden kann. WELT-Russland-Korrespondent Pavel Lokshin erklärt die Hintergründe. "Das bringt der Tag" ist der Nachrichten-Podcast von WELT. Redaktion und Moderation: Philipp Kania Produktion: Lilian Hoenen Wir freuen uns über Feedback an dasbringtdertag@welt.de. Der Artikel von Pavel Lokshin: https://www.welt.de/politik/ausland/plus252182584/Anschlaege-in-Russland-Der-Krieg-ist-in-unser-Haus-gekommen-Putins-ernstes-Sicherheitsproblem.html Hörtipp: Die wichtigsten News an den Märkten und das Finanzthema des Tages hören Sie morgens ab 5 Uhr bei „Alles auf Aktien" – dem täglichen Börsen-Shot aus der WELT-Wirtschaftsredaktion. Mehr auf welt.de/allesaufaktien Impressum: https://www.welt.de/services/article7893735/Impressum.html Datenschutz: https://www.welt.de/services/article157550705/Datenschutzerklaerung-WELT-DIGITAL.html

Podcasts von Tichys Einblick
TE Wecker am 17.06.2024

Podcasts von Tichys Einblick

Play Episode Listen Later Jun 16, 2024 12:02


Heute: Polizeigewerkschaft: „Deutschland, du hast ein Sicherheitsproblem.“ ++ Polizeigewerkschaft: „Deutschland, du hast ein Sicherheitsproblem“ ++ Gericht: Essen muss AfD Parteitag erlaubten ++ INSA-Umfrage: Grüne stürzen weiter ab ++ schwedische Regierung will eigenen Strommarkt schützen und streicht neue Stromautobahn Hansa PowerBridge unter der Ostsee nach Deutschland ++ heftige Kritik an EM-Eröffnung: billige Show ++ Webseite: https://www.tichyseinblick.de

Informationen am Mittag Beiträge - Deutschlandfunk
Cyberangriff Russlands - Grünen-Politiker von Notz sieht relevantes Sicherheitsproblem

Informationen am Mittag Beiträge - Deutschlandfunk

Play Episode Listen Later May 3, 2024 9:16


2023 wurden E-Mails der SPD gehackt. Die Bundesregierung macht Russland dafür verantwortlich. Das sei nicht überraschend, so Grünen-Politiker Konstantin von Notz. „Wir sind mitten drin in einer hybriden Auseinandersetzung.“ Der Aggressor sei Moskau. Schulz, Sandra www.deutschlandfunk.de, Informationen am Mittag

Informationen am Morgen - Deutschlandfunk
Cyberangriff Russlands - Grünen-Politiker von Notz sieht relevantes Sicherheitsproblem

Informationen am Morgen - Deutschlandfunk

Play Episode Listen Later May 3, 2024 9:16


2023 wurden E-Mails der SPD gehackt. Die Bundesregierung macht Russland dafür verantwortlich. Das sei nicht überraschend, so Grünen-Politiker Konstantin von Notz. „Wir sind mitten drin in einer hybriden Auseinandersetzung.“ Der Aggressor sei Moskau. Schulz, Sandra www.deutschlandfunk.de, Informationen am Mittag

Samstagsrundschau
Überfordern junge Terrorverdächtige die Kantone, Jacqueline Fehr?

Samstagsrundschau

Play Episode Listen Later Apr 20, 2024 28:35


Die Terrorverdächtigen von Zürich und Schaffhausen sind gerade einmal 15 und 16 alt. Sind die Jugendanwaltschaften überfordert mit minderjährigen Dschihadisten? Braucht es härtere Strafen für Jugendliche? Kritische Fragen an die Zürcher Justizdirektorin Jacqueline Fehr. Ein radikalisierter 15-Jähriger verletzt auf offener Strasse in Zürich einen orthodoxen Juden schwer. In Schaffhausen verhaftet die Polizei einen 15- und einen 16-Jährigen. Sie sollen Terrorpläne geschmiedet haben. Das Gesicht des Terrors wird jünger – und das beunruhigt den Bundesanwalt: Für minderjährige Terrorverdächtige nämlich ist nicht seine Behörde zuständig, sondern die Jugendanwaltschaften in den Kantonen. Das mache ihm Sorgen, sagte Bundesanwalt Stefan Blättler kürzlich. Jugendanwaltschaften könnten überfordert sein. Das könne zum Sicherheitsproblem werden. In der «Samstagsrundschau» nimmt Jacqueline Fehr Stellung zu den Befürchtungen – als Zürcher Justizdirektorin und als Vorstandsmitglied der Konferenz der kantonalen Justiz- und Polizeidirektoren KKJPD. Braucht es ein neues Regime bei der Strafverfolgung? Zur Debatte stehen auch die Strafen für jugendliche Täter. 15-Jährigen droht höchstens ein Jahr Gefängnis. Viele Politikerinnen und Politiker rufen nach strengeren Strafen – doch Jacqueline Fehr gibt Gegensteuer: Das Jugendstrafrecht mache mehrjährige therapeutische Unterbringungen jetzt schon möglich – und das sei bei weitem der bessere Weg als Gefängnisstrafen. Doch es gibt sogar innerhalb ihrer Partei, der SP, auch andere Stimmen. Thema in der Samstagrundschau ist auch die Prävention: Tun Gemeinden und Kantone genug, um Minderjährige auf dem Weg zur Radikalisierung zu erkennen und zu stoppen? Sind sie auf der Höhe der Zeit – nun, da gerade Jugendliche auf Gaming-Plattformen oder Social Media auf eine Flut von islamistischer Propaganda treffen? Zürcher Justizdirektorin Jacqueline Fehr ist Gast bei Dominik Meier in der «Samstagsrundschau».

Ich bin so frei
#48 KI & Desinformation: Warum Vertrauensmangel ein Sicherheitsproblem ist.

Ich bin so frei

Play Episode Listen Later Apr 18, 2024 72:56


Live von der MSC 2024 im Salon Luitpold „Vertrauen ist eine Aussage über die Zukunft, deshalb vertrauen auch so viele Ex-Präsident Trump, er ist authentisch. In Zeiten von Dauerkommunikation ist es unmöglich sich permanent zu verstellen. Das Modell rationaler, emotionsloser Bürokrat oder Bürokratin hat ausgedient und überzeugt nicht mehr“, stellt die Zukunftsforscherin Dr. Florence Gaub fest. Als Side Event der Münchner Sicherheitskonferenz im Februar 2024 diskutieren wir im Salon Luitpold über Wahrscheinlichkeiten zum Einsatz von Atombomben, begeben uns in den Apokalypse-Talk und sprechen über Informationshygiene. „Viele Entscheidungsträger wissen noch nicht einmal wie sie ihr Ortungssystem auf dem Handy ausschalten können, auch Angst vernebelt unseren Blick auf Risiken und führt zu Fehlentscheidungen. Medien zitieren und interpretieren Statistiken oft falsch. Das größte Risiko in Zeiten von Desinformation, befeuert durch generative KI ist daher der Mangel an Data und AI Literacy“, beobachtet die Statistikerin KI-Expertin Katharina Schüller. „Ein Grundkurs Data literacy könnte helfen.“ Zum Schluss wird es philosophisch. Dr. Florence Gaub kritisiert die Grundstimmung in Deutschland: „Entweder es bleibt wie es ist, oder wir sterben alle. Aber wie wollen wir sein?“ Hören Sie rein. Hintergrundinformationen https://www.stat-up.com/who-we-are https://www.ndc.nato.int/about/organization.php?icode=189 Podcast, Feedback, Comments etc.: Gästewünsche, Kommentare: https://www.instagram.com/ich.bin.so.frei/ Kontakt@ich-bin-so-frei.org Gemeinnütziger Verein: www.ich-bin-so-frei.org Kontodaten: Ich bin so frei e.V. IBAN: DE 24830654080005361192 BIC: GENO DEF1SLR Volksbank/Skatbank; Auf Wunsch erfolgt Spendenquittung

HRM-Podcast
Cybersecurity ist Chefsache - Der Podcast!: The Insider: Hacker trollt Firmen-Desktops mit David Eckel

HRM-Podcast

Play Episode Listen Later Apr 8, 2024 40:10


Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In der neuesten Episode heißt Gastgeber Nico Werner David Eckel willkommen.David Eckel ist ein Vordenker, External CISO, CISSP, Audit-Experte, Ethical Hacker und Digital Forensics & Awareness Spezialist. Seine Spezialisierung umfasst unter anderem den Aufbau und Betrieb von Security Operations Centers (SOC), Vulnerability Management, Incident Response und Penetration Testing. Darüber hinaus ist er Experte für Sicherheitsstandards und -methoden wie ISO 2700x, BSI IT Grundschutz, CIS Controls und NIST. Mit seinem eigenen Unternehmen SecTepe bietet er Unternehmen die komplette Bandbreite an Sicherheitsdienstleistungen, einschließlich Incident Response Service, Awareness-Maßnahmen und CISO-Assist-Service an.In dieser Podcast-Episode sprechen Nico Werner und David Eckel über „The Insider“. Anhand eines realen Falls diskutieren sie, wie ein vermeintlicher Hackerangriff ein Unternehmen in Unruhe versetzte und letztlich als internes Sicherheitsproblem identifiziert wurde. Durch eine systematische Untersuchung der Geschehnisse wurden einiges aufgedeckt aber es gab auch viele rätselhafte Dinge.

HRM-Podcast
Cybersecurity ist Chefsache: The Insider: Hacker trollt Firmen-Desktops mit David Eckel

HRM-Podcast

Play Episode Listen Later Apr 8, 2024 40:10


Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In der neuesten Episode heißt Gastgeber Nico Werner David Eckel willkommen.David Eckel ist ein Vordenker, External CISO, CISSP, Audit-Experte, Ethical Hacker und Digital Forensics & Awareness Spezialist. Seine Spezialisierung umfasst unter anderem den Aufbau und Betrieb von Security Operations Centers (SOC), Vulnerability Management, Incident Response und Penetration Testing. Darüber hinaus ist er Experte für Sicherheitsstandards und -methoden wie ISO 2700x, BSI IT Grundschutz, CIS Controls und NIST. Mit seinem eigenen Unternehmen SecTepe bietet er Unternehmen die komplette Bandbreite an Sicherheitsdienstleistungen, einschließlich Incident Response Service, Awareness-Maßnahmen und CISO-Assist-Service an.In dieser Podcast-Episode sprechen Nico Werner und David Eckel über „The Insider“. Anhand eines realen Falls diskutieren sie, wie ein vermeintlicher Hackerangriff ein Unternehmen in Unruhe versetzte und letztlich als internes Sicherheitsproblem identifiziert wurde. Durch eine systematische Untersuchung der Geschehnisse wurden einiges aufgedeckt aber es gab auch viele rätselhafte Dinge.

Cybersecurity ist Chefsache - Der Podcast!
The Insider: Hacker trollt Firmen-Desktops

Cybersecurity ist Chefsache - Der Podcast!

Play Episode Listen Later Apr 8, 2024 40:10


Erweitere dein Wissen über digitale Sicherheit mit "Cybersecurity ist Chefsache".In der neuesten Episode heißt Gastgeber Nico Werner David Eckel willkommen.David Eckel ist ein Vordenker, External CISO, CISSP, Audit-Experte, Ethical Hacker und Digital Forensics & Awareness Spezialist. Seine Spezialisierung umfasst unter anderem den Aufbau und Betrieb von Security Operations Centers (SOC), Vulnerability Management, Incident Response und Penetration Testing. Darüber hinaus ist er Experte für Sicherheitsstandards und -methoden wie ISO 2700x, BSI IT Grundschutz, CIS Controls und NIST. Mit seinem eigenen Unternehmen SecTepe bietet er Unternehmen die komplette Bandbreite an Sicherheitsdienstleistungen, einschließlich Incident Response Service, Awareness-Maßnahmen und CISO-Assist-Service an.In dieser Podcast-Episode sprechen Nico Werner und David Eckel über „The Insider“. Anhand eines realen Falls diskutieren sie, wie ein vermeintlicher Hackerangriff ein Unternehmen in Unruhe versetzte und letztlich als internes Sicherheitsproblem identifiziert wurde. Durch eine systematische Untersuchung der Geschehnisse wurden einiges aufgedeckt aber es gab auch viele rätselhafte Dinge.

Technikquatsch
Folge 195: Apple gegen Epic in der EU; Ende von Switch-Emulator Yuzu, Entwickler zahlen 2,4 Mio Dollar an Nintendo; „Dragon Ball“-Schöpfer Akira Toriyama gestorben

Technikquatsch

Play Episode Listen Later Mar 11, 2024 111:01


Meep ist wieder da! Ja, sie ist echt, kein KI-Fake! Es ist schon wieder so viel passiert in der Tech-Welt, dass wir nicht mal alles nachholen können, was Meep erlebt hat in ihrer Abwesenheit. Apple und Epic streiten sich wieder: Dank DMA der EU wollte Epic den bzw. einen Epic Store für iOS entwickeln, Apple hatte darauf aber gar nicht so recht Bock und deaktivierte nach einem Mail-Wechsel mit Tim Sweeney von Epic wieder deren Entwickler-Account. Das wollte sich die EU-Kommission näher ansehen, bevor die jedoch sich alle Unterlagen in dreifacher Ausfertigung ausdrucken konnten, machte Apple eine Kehrtwende und aktivierte Epics Entwickleraccount wieder. Nintendo verklagt Tropic Haze LLC, den Entwickler des bekannten Switch-Emulator Yuzu. Da gings dann auch ganz schnell, die Entwickler einigten sich mit Nintendo außergerichtlich, müssen 2,4 Millionen Dollar an Nintendo zahlen und jegliche Entwicklung und den Vertrieb von Yuzu einstellen. Eine traurige Nachricht: Akira Toriyama gestorben, der Schöpfer von Dragon Ball, Dr. Slump und Sandland, beteiligt an Spielen wie Dragon Quest, Blue Dragon, Chrono Trigger uvm. Viel Spaß mit Folge 195! Sprecher: Meep, Mohammed Ali Dad, Michael KisterProduktion: Michael KisterTitelbild: Mohammed Ali DadBildquellen: Pexels/Epic GamesAufnahmedatum: 09.03.2024 Besucht unsim Discord https://discord.gg/SneNarVCBMauf Bluesky https://bsky.app/profile/technikquatsch.bsky.socialauf Youtube https://www.youtube.com/@technikquatsch(bald wieder) auf Twitch https://www.twitch.tv/technikquatsch RSS-Feed https://technikquatsch.de/feed/podcast/Spotify https://open.spotify.com/show/62ZVb7ZvmdtXqqNmnZLF5uApple Podcasts https://podcasts.apple.com/de/podcast/technikquatsch/id1510030975 00:00:00 Return of the Meep 00:09:35 KI-Bilder https://playground.com/create 00:21:14 Surface Pro 10 und Surface Laptop 6 am 21. Märzhttps://www.computerbase.de/2024-03/microsoft-geruechte-surface-pro-10-und-surface-laptop-6-kommen-diesen-monat/ 00:24:45 WebEx-Abhörskandal, Verweis auf andere Quellenhttps://www.heise.de/hintergrund/Cybersicherheitsexperte-Die-Bundeswehr-hat-ein-strukturelles-Sicherheitsproblem-9645892.htmlhttps://www.ochmenno.cloud/e/ktb-taurus-2-eine-analyse/ 00:26:27 Apple kündigt Epics Entwickler-Account und reaktiviert ihn wieder, als die EU ankündigt, sich das mal anzuschauenhttps://arstechnica.com/tech-policy/2024/03/on-dma-eve-google-whines-apple-sounds-alarms-and-tiktok-wants-out/https://www.theverge.com/2024/3/6/24092158/epic-apple-developer-account-terminated-digital-markets-act-alternative-ios-app-storehttps://www.computerbase.de/2024-03/einigung-in-letzter-minute-apple-entsperrt-entwickler-account-von-epic-games/ 00:37:43 Einfwurf zu Samsung Store und Bixby 00:41:25 zurück zu Apple und TikTok 00:43:07 Entwickler von Switch Emulator Yuzu müssen 2,4 Mio Dollar an Nintendo zahlen und Entwicklung und Vertrieb einstellenhttps://www.theverge.com/2024/3/4/24090357/nintendo-yuzu-emulator-lawsuit-settlement 00:52:21 Emulation von aktuellen Geräten, Emulation zur Präservation in der Zukunft 01:05:55 KI sorgt für stärkeren Hardwarehunger 01:09:59 Ghost of Tsushima Director's Cut erscheint am 16. Mai für PC inkl. Support für DLSS 3, FSR 3, XeSS und Triple Monitor 48 zu 9 (Portierung: Nixxes)https://blog.playstation.com/2024/03/06/ghost-of-tsushima-directors-cut-is-coming-to-pc-on-may-16/Ghost of Tsushima Director's Cut - Features Trailer | PC Games https://www.youtube.com/watch?v=EzWBNwhb870 01:16:09 Shogun auf Disney Plus https://www.disneyplus.com/en-de/series/shogun/77sCbAqhMU5H 01:20:18 Nachruf auf Akira ToriyamaGreg's RPG Heaven: Ein Tribut an Akira Toriyama ✰ Das Genie hinter Dragon Ball, Chrono Trigger & Dragon Quest ist tot https://www.youtube.com/watch?v=tnTep3l14Hk 01:25:34 Son of the Dragon King: ein Brawler in völlig inkoherentem japanisch/chinesischem Setting, augenscheinlich viel KI-Missbrauch und auch sonst ziemliche Grützehttps://store...

Regionaljournal Aargau Solothurn
Sabotage in Rheinfelden: Einzelfall oder Sicherheitsproblem?

Regionaljournal Aargau Solothurn

Play Episode Listen Later Dec 28, 2023 19:05


Schon wieder wurden in Rheinfelden Glasfaserleitungen sabotiert. Beim Betreiber und in der Branche spricht man von einem Einzelfall. Klar sei, dass die Täter genau wussten, wo sie ansetzen mussten. Mutwillige Sabotage von Glasfasernetzen sei aber sehr selten. Es gebe in der Schweiz kein Problem. Weiter in der Sendung: * Nach 26 Jahren als Frau Gemeindeammann von Wohlenschwil tritt Erika Schibli Ende Jahr ab. Bei der Ankündigung konnte man sich das im Dorf kaum vorstellen. Ihr Rezept, um wichtige Projekte durchzubringen: Vorinformation am Seniorennachmittag. * Ein Ohr voll 90er-Jahre: Partyhochburg Aargau. Aus der halben Schweiz pilgerte das Partyvolk nach Klingnau – anstatt wie heute nach Zürich. Der Grund: In Zürich gab es damals kaum Nachtleben.

Was wichtig wird
Booking.com und Betrug

Was wichtig wird

Play Episode Listen Later Dec 12, 2023 6:37


Betrüger*innen missbrauchen die Hotelbuchungsplattform Booking.com: Nutzer*innen bekommen seltsame E-Mails über die Plattform, die sie zur Herausgabe von Kreditkartendaten u.ä. auffordert. Aufgrund der gezielten Ansprache und dem Versand über die Plattform ist der Betrugsversuch für den Laien auf den ersten Blick schwer zu erkennen. Booking.com selbst hat allerdings offenbar kein Sicherheitsproblem - die Betrüger setzen bei Hotels an, die über Booking.com ihre Zimmer anbieten. Wie genau der Betrug daherkommt, was ihn so tricky macht und ob und wie man sich schützen kann, verrät Malte Kirchner, leitender Redakteur von heise online. Moderation: Yvi Strüwing detektor.fm/was-wichtig-wird Podcast: detektor.fm/feeds/was-wichtig-wird Apple Podcasts: itun.es/de/9cztbb.c Google Podcasts: goo.gl/cmJioL Spotify: open.spotify.com/show/0UnRK019ItaDoWBQdCaLOt

SWR Aktuell im Gespräch
Hamburger Geiselnahme: Sicherheitsproblem auf deutschen Flughäfen?

SWR Aktuell im Gespräch

Play Episode Listen Later Nov 6, 2023 3:47


Mutmaßlich in einem Sorgerechtsstreit hatte ein 35 Jahre alter Mann den Betrieb am Hamburger Flughafen fast einen Tag lang komplett lahmgelegt. Er hatte seine vierjährige Tochter entführt und war mit ihr im Auto bis an ein Flugzeug gefahren, nachdem er eine Schranke zum Sicherheitsbereich durchbrochen hatte. Die Polizei konnte die Geiselnahme unblutig beenden, aber nun ist die Frage, ob Schranken ausreichen, um einen Flughafen zu schützen. Schon davor waren nämlich Unbefugte auf das Flughafengelände gekommen, sodass es den Luftfahrt-Experten Cord Schellenberg im Gespräch mit SWR Aktuell-Moderator Stefan Eich auch nicht wundert, dass dies auch dem Autofahrer gelungen war.

Gude, Südhessen!
Verband fordert Cargo-Nachtflüge in Frankfurt

Gude, Südhessen!

Play Episode Listen Later Sep 22, 2023 8:10


Verband fordert Cargo-Nachtflüge in Frankfurt, Sicherheitsproblem bei Reinheimer Tankstelle nach Raubüberfällen? Und: Wahlkampfpanne bei Hessen-SPD. Das und mehr hören Sie heute im Podcast. Alle Hintergründe zu den Nachrichten finden Sie hier: https://www.echo-online.de/lokales/odenwaldkreis/hoechst-im-odenwald-odenwaldkreis/waldkindergarten-hoechst-legt-sich-auf-standort-fest-2873116 https://www.echo-online.de/lokales/kreis-darmstadt-dieburg/landkreis-darmstadt-dieburg/tankstelle-in-reinheim-bereits-zum-zweiten-mal-ueberfallen-2873620 https://www.echo-online.de/lokales/kreis-darmstadt-dieburg/muenster/der-altheimer-loewe-bruellt-wieder-2874654 https://www.echo-online.de/lokales/odenwaldkreis/michelstadt-odenwaldkreis/beim-denkmalschutz-in-michelstadt-scheiden-sich-die-geister-2854825 https://www.echo-online.de/lokales/suedhessen/luftfracht-verband-fordert-cargo-nachtfluege-in-frankfurt-2874399 https://www.echo-online.de/politik/politik-hessen/wahlkampfpanne-bei-der-hessen-spd-durch-eine-verwechslung-2873613 Ein Angebot der VRM.

Digidigitech: Der Digital-Podcast von Jörg Schieb
Episode 23 | Ernsthaftes Sicherheitsleck "Downfall" in Intel-Prozessoren

Digidigitech: Der Digital-Podcast von Jörg Schieb

Play Episode Listen Later Aug 17, 2023 13:00


Intel bestätigt ein ernsthaftes Sicherheitsproblem in diversen Generationen seiner Prozessoren: Angreifer könnten sensible Daten auslesen – sogar verschlüsselte Passwörter. Mehr über die Hintergründe zum „Downfall“ genannten Sicherheitsleck.

SWR Umweltnews
Zum Abschluss des Petersberger Klimadialogs mit Außenministerin Annalena Baerbock

SWR Umweltnews

Play Episode Listen Later Jul 19, 2022 3:44


Der Klimawandel ist „das größte Sicherheitsproblem für alle Menschen auf der Erde“. Julia Hummelsiep berichtet

WDR 5 Morgenecho
Flughafenchaos: "Bundesregierung muss umdenken"

WDR 5 Morgenecho

Play Episode Listen Later Jun 29, 2022 5:57


Der Personalmangel an Flughäfen sei die Folge von Privatisierung, sagt Heiko Teggatz, Vorsitzender der Bundespolizeigewerkschaft. Es brauche für den Bereich der Sicherheit an Flughäfen die Organisation durch eine bundeseigene Gesellschaft. Von WDR 5.

WDR 5 Morgenecho
Flughäfen: "Warteproblematik nur an ganz wenigen Tagen"

WDR 5 Morgenecho

Play Episode Listen Later Jun 29, 2022 6:22


Man habe alles getan, um fehlendes Flughafenpersonal aufzustocken, sagt Udo Hansen, Präsident des Bundesverbandes der Luftsicherheitsunternehmen. Das Problem langer Schlangen an den Sicherheitskontrollen trete allerdings nur zu bestimmten Zeitpunkten auf. Von WDR 5.

Das Beste vom Morgen von MDR AKTUELL
Hochschulkooperationen mit China: ein Sicherheitsproblem?

Das Beste vom Morgen von MDR AKTUELL

Play Episode Listen Later May 23, 2022 3:44


Es gibt den Verdacht, dass China die wissenschaftliche Zusammenarbeit mit deutschen Hochschulen für militärische Zwecke missbraucht. Im Focus sind auch Hochschulen in Dresden, Leipzig, Jena und Chemnitz.

programmier.bar – der Podcast für App- und Webentwicklung
News 16/22: DALL-E 2 // Quarkus 2.8 // Quanten-Spiel // GitHub Sicherheitsproblem mit Travis CI und Heroku // OpenSSH 9

programmier.bar – der Podcast für App- und Webentwicklung

Play Episode Listen Later Apr 20, 2022 30:26


Passend zu unserer letzten Twitter-Umfrage gibt es Neues aus dem KI-Bereich. OpenAI stellt DALL-E 2 vor: Ein neue künstliche Intelligenz, die es schafft, realistische Bilder aus Texteingaben zu erzeugen. Die Möglichkeiten sind fast grenzenlos und am eindrücklichsten wird es, wenn ihr euch ein paar Beispielbilder anseht.Quarkus kommt in der Version 2.8. Wenn ihr noch nicht wisst, was Quarkus ist, könnt ihr euch schon jetzt auf unsere "Java in der Cloud"-Folge in zwei Wochen freuen!Es gab ein Sicherheitsproblem bei GitHub, das dazu geführt hat, dass Travis CI und Heroku aktuell nicht auf GitHub zugreifen können. Hier die Links zum Secret Scanning und TruffleHog.Fabi greift unser Quanten-Game auf und stellt euch ein neues Spiel von Google vor. Passend dazu gibt es von OpenSSH eine neue Version, die den Schlüsselaustausch sicher gegen Attacken von Quantencomputern machen soll. Schreibt uns! Schickt uns eure Themenwünsche und euer Feedback: podcast@programmier.barFolgt uns! Bleibt auf dem Laufenden über zukünftige Folgen und virtuelle Meetups und beteiligt euch an Community-Diskussionen. TwitterInstagramFacebookMeetupYouTube

HMZE
#038 [Rewind] DeepMind schlägt Entwickler, Github fixt NPM, der War for Talent wird global und vieles mehr!

HMZE

Play Episode Listen Later Feb 20, 2022 51:29


Lang' nicht gehört … Nach einer kurzen Pause, starten wir wieder mit einem Wochenrückblick, der es in sich hat. Das sind die Themen: DeepMind schreibt verblüffend gute Software [1] Github führt 2FA für Public NPM-Pakete ein und löst damit ein kritisches Sicherheitsproblem [2][3] Der “War for Talent” und kein Ende .. [4] US Firmen ziehen Süd-Amerikas Talent ab [5] Amazon hebt das Basisgehalt für Tech an und plant 55.000 neue Stellen [6] GAFAM Wettstreit im “Augmented Reality” Space Die Gerüchte um RealityOS (rOS) verdichten sich [7] Meta verbessert seine 3D Avatare und macht sie auf Facebook, Messenger, etc verfügbar [8] Microsoft passt seine AR Strategie an [9] Korrektur: Amazon's Echo Frames ist kein AR-Device, sondern umfasst lediglich ein Mikrofon und Lautsprecher. Lilith Wittman zerlegt das Projekt zur Digitalisierung von Zeugnissen und die Bundesdruckerei blamiert sich in der Stellungnahme [10] Hört rein und gebt uns gerne bei Twitter (@hmzePodcast) oder per E-Mail (webmaster@hmze.io) Feedback. Links [1] https://t3n.de/news/alphabet-google-deepmind-alphacode-coding-programmieren-besser-menschen-ki-1448620/ [2] https://t3n.de/news/javascript-github-npm-registry-malware-1448663/ [3] https://therecord.media/npm-enrolls-top-100-package-maintainers-into-mandatory-2fa/ [4] https://www.bloomberg.com/news/articles/2022-02-02/ex-merrill-banker-s-5-billion-trading-app-to-hire-250-people [5] https://restofworld.org/2022/latin-america-startup-developer-scarcity [6] https://siliconangle.com/2021/09/01/amazon-reveals-plans-hire-55000-corporate-tech-workers/ [7] https://mixed.de/apple-reality-os-weitere-hinweise-auf-xr-betriebssystem/ [8] https://about.fb.com/news/2022/01/updates-to-avatars/ [9] https://9to5mac.com/2022/02/07/as-apple-headset-looms-microsoft-revamps-its-strategy-to-focus-on-cloud-based-mixed-reality-device/ [10] https://www.heise.de/news/Schlechtes-Zeugnis-fuer-Zeugnisse-in-der-Blockchain-6370807.html

HMZE
#028 [Rewind] log4j und kein Ende in Sicht, AWS stolpert weiter, Shopify mit beeindruckenden Zahlen zur Cyberweek uvm ...

HMZE

Play Episode Listen Later Dec 20, 2021 41:11


Die (wahrscheinlich) letzte Rewind-Folge - der meist technische Wochenrückblick - für dieses Jahr! Thematisch geht es noch noch einmal um log4j, die “Impfung” von Cybereason [1] und die Tatsache das Logback ein ähnliches - aber zum Glück nicht ganz so kritisches - Problem hat! [2]. Btw, log4j betrifft nicht nur Individual-Software sondern auch Services, die wir alle nutzen. Wir hoffen, ihr habt das alle auf dem Schirm! Ansonsten stellen wir uns die Frage … wie man hinsichtlich solcher und ähnlicher Sicherheitslücken auf dem Laufenden bleibt [3][4], ob wir gerade von Sicherheitsproblem zu Sicherheitsproblem springen oder das nur unsere Wahrnehmung ist und inwiefern das nicht auch Nährboden für neue Geschäftsideen ist. Weiterhin werfen wir einen Blick auf … AWS, die schon wieder einen größeren Ausfall (in US-West 1/2) hatten [5], Gitlab, die Opstrace gekauft haben und damit ihr Angebot als Engineering-Plattform ausbauen [6] und Shopify, die verrückte Zahlen von der diesjährigen Cyberweek reporten! [7][8] Hört rein und gebt uns gerne bei Twitter (@hmzePodcast) oder per E-Mail (webmaster@hmze.io) Feedback. Links [1] https://www.cybereason.com/blog/cybereason-releases-vaccine-to-prevent-exploitation-of-apache-log4shell-vulnerability-cve-2021-44228 [2] https://cve.report/CVE-2021-42550 [3] https://cve.mitre.org/ [4] https://alerts.vulmon.com/ [5] https://www.techradar.com/news/live/aws-is-down-again-heres-all-we-know [6] https://www.heise.de/news/GitLab-integriert-Observability-und-uebernimmt-Opstrace-6295811.html [7] https://twitter.com/ShopifyEng/status/1465806691543531525 [8] https://www.zdnet.com/article/google-cloud-expands-partnership-with-shopify-forms-merchant-integration-with-square/

WP Sofa
News:WordPress 5.8 RC1, Shared Hosting Sicherheitsproblem, Offline Meetups für Geimpfte und neue Steuerregelungen für EU-Geschäfte

WP Sofa

Play Episode Listen Later Jul 3, 2021 93:55


Diesmal hat sich das Warten wirklich gelohnt. Mit den neuen Steuerregelungen für EU-Geschäfte eröffnen wir den Juli für euch und holen euch zu den News im WordPress Bereich ab. WordPress 5.8 steht vor der Tür und bringt noch ein paar Neuerungen auf den Weg. Die alten WordPress Themes werden jetzt auch mit Block Patterns ausgestattet und zum Thema Meetups gibt es auch Anpassungen für die Durchführung vor Ort.

klima update° - der Nachrichten-Podcast von klimareporter°
Kranke Wälder, noch mehr Kohle für die Kohle, Klimakrise als Sicherheitsproblem - klima update°

klima update° - der Nachrichten-Podcast von klimareporter°

Play Episode Listen Later Feb 26, 2021 14:47


Noch immer geben internationale Banken der Kohleindustrie viel Geld – sogar jedes Jahr mehr. Darum geht es diese Woche im klima update°. Außerdem sprechen unsere Redakteur:innen Christian Eichler und Sandra Kirchner über den Waldzustandsbericht sowie über Klima und Sicherheit. Den Wäldern geht es so schlecht wie lange nicht. Das liegt auch an der Klimakrise. Trotz Pariser Klimaabkommen geben die Banken der Kohleindustrie immer mehr Geld. Die Kohlerichtlinien der Finanzwirtschaft sind noch zu weich. Anfang der Woche hat der UN-Sicherheitsrat sich mit der Klimakrise beschäftigt. Mehr als Appelle gab es aber nicht. Das klima update° ist nur durch unsere Spender:innen möglich. Wenn Sie dazu beitragen wollen, geht das hier: https://www.verein-klimawissen.de/spenden . Wir danken Ihnen hier und jetzt – aber auch noch mal namentlich im Podcast (natürlich nur, wenn Sie zustimmen).

She Likes Tech - der Podcast über Technologie
#4 Streit um die Corona-Warn-App

She Likes Tech - der Podcast über Technologie

Play Episode Listen Later Sep 29, 2020 38:10


Ist sie gut, schlecht, hilfreich, nicht hilfreich? Die Corona-Warn-App ist derzeit die vielleicht meistdiskutierte App Deutschlands. Doch wie gut funktioniert sie, was sind ihre Schwächen, darüber haben wir mit der IT-Wissenschaftlerin Mira Mezini von der TU-Darmstadt gesprochen. Sie ist Mitautorin einer Studie, die sich mit möglichen Sicherheitslücken in der Corona-Warn-App beschäftigt hat. Außerdem sprechen wir über ein Sicherheitsproblem bei Corona-Gästelisten in Restraurants. Unsere Bitte an euch: Sagt uns, wie euch unser Podcast gefällt, was wir gut machen, was wir besser machen können. Eine kleine Umfrage gibt es hier: https://umfrage-ndr.limequery.com/767564?lang=de (Dauert circa 10 Minuten) Show-Notes: Daten von Restaurantbesuchen einsehbar https://www.tagesschau.de/investigativ/ndr/datenleck-restaurants-101.html CCC deckt erneut Schwachstellen in Corona-Listen auf https://www.heise.de/news/CCC-deckt-erneut-Schwachstellen-in-Corona-Listen-auf-4885738.html Warn-App hat bei Millionen womöglich nicht richtig funktioniert https://www.zeit.de/digital/mobil/2020-07/coronavirus-warn-app-funktion-fehler-hintergrund-android Corona-App funktioniert auf iPhones fehlerhaft https://www.tagesschau.de/investigativ/corona-warn-app-113.html Corona-Warn-Apps: Studie findet Probleme bei der Kontaktverfolgung im ÖPNV https://www.heise.de/news/Corona-Warn-App-Studie-findet-Probleme-bei-der-Kontaktverfolgung-im-OePNV-4871811.html Studie: Measurement-Based Evaluation Of Google/AppleExposure Notification API For Proximity DetectionIn A Light-Rail Tram https://www.scss.tcd.ie/Doug.Leith/pubs/luas.pdf Europas Datenrebellen proben den Aufstand https://www.manager-magazin.de/politik/gaia-x-und-eigene-cloud-europas-datenrebellen-proben-den-aufstand-a-00000000-0002-0001-0000-000172590410 Spahn über Corona-Warn-App: “Nur jeder zweite Nutzer meldet positives Testergebnis” https://www.rnd.de/digital/spahn-zur-corona-warn-app-nur-jeder-zweite-nutzer-meldet-positives-testergebnis-W6HSHCBFHRCULFVGHTWQ74LU4E.html Wikipedia-Eintrag über Mira Mezini https://de.wikipedia.org/wiki/Mira_Mezini TU-Informatikerin Mira Mezini erhält ERC Advanced Grant in Höhe 2,3 Millionen Euro https://www.innovations-report.de/sonderthemen/foerderungen-preise/tu-informatikerin-mira-mezini-erhaelt-erc-advanced-206195/ European Research Council: Funded Projects https://erc.europa.eu/projects-figures/erc-funded-projects Paper von Mira Mezini et al zum Angriff auf die Corona-Warn App https://arxiv.org/abs/2006.05914 RKI - Corona-Warn-App: Funktion https://www.rki.de/DE/Content/InfAZ/N/Neuartiges_Coronavirus/WarnApp/Funktion_Detail.pdf?__blob=publicationFile CWA: Github zu Risikobegegnungen https://github.com/corona-warn-app/cwa-documentation/commit/cbd9c39e2036cc680e0cb1e03fd3ecb24d970c92 Corona-Ausbruch in Hamburger Bar "Katze": Bislang 13 Infektionen https://www.ndr.de/nachrichten/hamburg/coronavirus/Corona-Ausbruch-in-Bar-Katze-Bislang-13-Infektionen,corona4442.html Corona-Auflagen: Bars müssen nach Razzia schließen https://www.ndr.de/nachrichten/hamburg/coronavirus/Corona-Auflagen-Bars-muessen-nach-Razzia-schliessen,coronarazzia100.html Twitter Thread Reader App https://mythreadreader.com/anked/1309374004474638341 Mira Mezinis Pick der Woche: Buch „Der göttliche Funke“ https://de.wikipedia.org/wiki/Der_g%C3%B6ttliche_Funke

Radsport – meinsportpodcast.de
Hat der Radsport ein Sicherheitsproblem?

Radsport – meinsportpodcast.de

Play Episode Listen Later Aug 18, 2020 17:30


Zahlreiche Stürze haben das Radsportwochenende überschattet. Emanuel Buchmann erlitt bei der Dauphine Schürfwunden und blaue Flecken, Steven Kruijswijk kugelte sich die Schulter aus. Auch Primoz Roglic stürzte schwer, kam aber ins Ziel. Bei der Lombardei-Rundfahrt kollidierte Remco Evenepoel bei einer Abfahrt mit einer Mauer, überschlug sich, fiel einen Abhang hinunter, erlitt einen Beckenbruch und eine Lungenquetschung und Maximilian Schachmann kollidierte kurz vor dem Ziel mit einem Auto, das auf der Strecke nichts verloren hatte. Dazu kam ja auch noch der schwere Sturz von Fabio Jakobsen im Sprintfinale kürzlich bei der Polen-Rundfahrt. Viele Stürze, viele verschiedene Ursachen, viel Kritik aus der Szene Bei der Dauphine protestierten die Profis auf der Sonntagsetappe und werfen damit eine große Frage auf.  Hat der Radsport ein Sicherheitsproblem? Malte Asmus hat über die Situation am Wochenende mit dem Radsportrainer Manfred Munk gesprochen, der die Szene seit knapp 30 Jahren eingehend beobachtet....

Radio Tour – meinsportpodcast.de
Hat der Radsport ein Sicherheitsproblem?

Radio Tour – meinsportpodcast.de

Play Episode Listen Later Aug 18, 2020 17:30


Zahlreiche Stürze haben das Radsportwochenende überschattet. Emanuel Buchmann erlitt bei der Dauphine Schürfwunden und blaue Flecken, Steven Kruijswijk kugelte sich die Schulter aus. Auch Primoz Roglic stürzte schwer, kam aber ins Ziel. Bei der Lombardei-Rundfahrt kollidierte Remco Evenepoel bei einer Abfahrt mit einer Mauer, überschlug sich, fiel einen Abhang hinunter, erlitt einen Beckenbruch und eine Lungenquetschung und Maximilian Schachmann kollidierte kurz vor dem Ziel mit einem Auto, das auf der Strecke nichts verloren hatte. Dazu kam ja auch noch der schwere Sturz von Fabio Jakobsen im Sprintfinale kürzlich bei der Polen-Rundfahrt. Viele Stürze, viele verschiedene Ursachen, viel Kritik aus der Szene Bei der Dauphine protestierten die Profis auf der Sonntagsetappe und werfen damit eine große Frage auf.  Hat der Radsport ein Sicherheitsproblem? Malte Asmus hat über die Situation am Wochenende mit dem Radsportrainer Manfred Munk gesprochen, der die Szene seit knapp 30 Jahren eingehend beobachtet....

Stand jetzt
Die Sportthemen des Tages am 17.8.: Sicherheit im Radsport, Formel-1-Erkenntnisse und Sevilla im Finale

Stand jetzt

Play Episode Listen Later Aug 17, 2020 26:27


Malte Asmus und Andreas Wurm haben im ersten Sportpodcast des Tages wieder ein buntes Sportmixprogramm für euch zusammengestellt. Die drei Erkenntnisse des Formel1-Rennens in Barcelona sind natürlich Thema, sie gratulieren zudem einer Formel1-Legende zum 68. Geburtstag, denken an den Tag zurück, an dem Steffi Graf die Nummer 1 wurde, haben wie immer Top und Flop für euch Und Andreas berichtet wieder von seinen Erlebnissen aus der Europa League. Der ist rechtzeitig aus Köln wieder zurückgekommen, um Stand jetzt zu machen, hat gestern Abend Sevillas 2:1-Sieg über Man United als Stadionsprecher begleitet und ist aber emotional irgendwie noch beim Spiel. Aber die beiden starten mit Radsport in die Sendung . Der Sieg von Daniel Martinez beim Criterium du Dauphíne wurde ja überschattet von einem wahren Sturzfestival und einigen Unfällen und kam letztlich auch nur zustande, weil der Führende vor dem Schlusstag, Primoz Roglic, am Sonntag sturzbedingt gar nicht mehr hatte an den Start gehen können. Das führt Malte und Andreas zur Frage: Hat der Radsport ein Sicherheitsproblem? Die klären sie mit einem Experten....

Hielscher oder Haase - Deutschlandfunk Nova
Payback-Kunden berichten von Guthaben-Diebstahl

Hielscher oder Haase - Deutschlandfunk Nova

Play Episode Listen Later Aug 4, 2020 4:23


50, 100 oder noch mehr Euro sind schon gestohlen worden, indem Kriminelle Payback-Konten gehackt haben. Payback sieht bei sich kein Sicherheitsproblem. Die Kunden seien selbst schuld.

Smartphoneblogger - Der deutsche Technik- und Smartphonepodcast

Mit einigen Tagen Verspätung gibt es die aktuelle Ausgabe des Google – Apple – Technik – Smartphone - Podcasts. Wie immer können wir unsere Finger nicht von Xiaomi lassen, doch der chinesischer Handyhersteller hat ein Sicherheitsproblem. Geklaute Daten könnten zur Finanzierung der Geräte herhalten und rücken den beliebten Hersteller in ein schlechtes Licht. Apple punktet bei Oliver mit seiner neuen Werbung des iPhone SE 2020, da es alle Gefühle des Unboxings zeigt. Außerdem gibt es die schönste Apple Werbung für euch https://www.youtube.com/watch?v=v76f6KPSJ2w .Google Stadia arbeitet mit EA zusammen und bringt mit Fifa, Madden und Star Wars einige Knallergames auf den Markt. Auch PUBG ist jetzt bei Google Stadia Cloudgaming dabei. Mit dem Google Pixel 4a sehen wir übrigens im Mai den neuen Fotostar in der Mittelklasse für gerade einmal 400€. Welcher Hersteller verkauft auf dem sinken Smartphonemarkt noch genügend Smartphones? Richtig, Xiaomi und Realme sind die einzigen Gewinner, da sie 5G günstig anbieten. Autokino in der Corona Zeit, ein Trend den wir mit unterschiedlichen einschätzen, aber irgendwie auch feiern. Über euren Support freuen wir uns natürlich immer in Form von iTunes Bewertungen und Sternen. Ihr findet uns auf Spotify, bei iTunes oder auf unserer Webseite. Folgt uns auch auf YouTube und bei Instagram. Danke für euren Support und freuen uns auf viele weitere Episoden mit euch... YouTube: Oliver: Smartphoneblogger Thorsten: ITNRG Instagram: Oliver: Smartphoneblogger Thorsten: ITNRG --- Send in a voice message: https://anchor.fm/smartphoneblogger/message

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Heute dreht sich alles um das Thema: „Was ist eigentlich ein WIPS?”    Bevor ich Ihnen diese Frage beantworte, möchte ich kurz -der Verständlichkeit halber- auf die Begrifflichkeiten Intrusion Detection System und Intrusion Prevention System eingehen.   Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sind beides Bestandteile der Netzwerkinfrastruktur und dienen dazu den Datenverkehr in Netzwerken vor Gefahren bzw. Angriffen zu schützen. Das Intrusion Detection System, kurz IDS, ist dabei in der Lage, anhand bestimmter Muster Angriffe auf Computersysteme oder Netzwerke zu erkennen und Anwender oder Administratoren zu informieren. Das Intrusion-Prevention-Systeme, kurz IPS, hingegen geht einen Schritt weiter und ist in der Lage, Angriffe auf Netzwerke oder Computersysteme abzuwehren. Kommen wir zurück zu unserer Ausgangsfrage, was ist eigentlich ein WIPS? Die Abkürzung WIPS steht für Wireless Intrusion Prevention System. Und wie der Name schon vermuten lässt, handelt sich hierbei um ein System, dass Angriffe wie DoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe und nicht autorisierte Zugriffe durch beispielsweise Access Points auf ein WLAN detektiert und abwehrt.   Dabei erfolgt die Steuerung des Wireless Intrusion Prevention Systems über eine zentrale Administrationsoberfläche. Die WIPS sind in der Regel so konfiguriert, dass sie bei erkannten Bedrohungen selbständig Abwehrmaßnahmen ergreifen und gleichzeitig einen vorher festgelegten Personenkreis alarmieren.   Prinzipiell besteht ein Wireless Intrusion Prevention System aus drei Komponenten. Diese sind: Sensoren zur Überwachung des Netzwerks und des Funkspektrums ein Managementsystem zur Verwaltung und Bedienung des Wireless Intrusion Prevention Systems sowie zentrale Server für die Analyse und die Kommunikation mit den Sensoren Die einzelnen Komponenten können dabei entweder dediziert* ausgeführt oder in den vorhandenen WLAN-Geräten als zusätzliche Funktionen auf Softwarebasis integriert sein. Der Vorteil von Wireless Intrusion Prevention Systeme aus dedizierten Komponenten ist, dass sie sich als Overlay-System betreiben lassen. Das bedeutet, dass Anwender ein Drahtlosnetzwerk nicht verändern müssen. Außerdem sorgt die Separierung von Überwachung und produktivem Netz für ein höheres Schutzniveau.   Schauen wir uns die Funktionsweise eines Wireless Intrusion Prevention Systems etwas genauer an.   Für eine wirksame Erkennung und Abwehr von nicht autorisierten WLAN-Zugriffen oder falschen Access Points überwacht und analysiert ein Wireless Intrusion Prevention System, sowohl die Funkfrequenzen als auch die im WLAN ausgetauschten Daten. Sobald ein Wireless Intrusion Prevention System einen Rogue Access Point -sprich einen nicht autorisierten Zugriffspunkt- im WLAN Netzwerk identifiziert, verschickt es De-Autorisierungspakete an den nicht autorisierten Access Point und die mit ihm verbundenen Clients. Die De-Autorisierungspakete geben sich gegenseitig als Client oder Accesspoint aus und veranlassen die Kommunikationspartner die Verbindung zu trennen. Werden zudem verdächtige Aktivitäten auf bestimmten nicht vorgesehenen Funkkanälen festgestellt, werden diese durch verschiedene Maßnahmen gesperrt. Sie können sich das Ganze auch so vorstellen: Mal angenommen, sie sind Unternehmer und betreiben eine eigene Wireless LAN Infrastruktur, um Ihren Vertriebsmitarbeitern das mobile Arbeiten mit Laptop und SmartPad zu ermöglichen. Max Mustermann ist Angestellter in der Fertigung und möchte während der Arbeitszeit auch mit seinem Smartphone per WLAN surfen. Daher hat er seinen privaten Access Point mitgebracht, den er heimlich in das Firmennetz integriert hat. Dank Ihres implementierten Wireless Intrusion Prevention Systems, wird der Rogue Access Point im eigenen Netzwerk identifiziert und automatisch abgewehrt. Gleichzeitig werden die verantwortlichen Administratoren alarmiert.   Neben diesem gerade genannten Beispiel gibt es noch folgende Anwendungsfälle und Szenarien, die für den Einsatz eines Wireless Intrusion Prevention System sprechen: Szenario 1: Datendiebstahl im Netzwerk Durch den Einsatz von WIPS kann der Netzwerk-Traffic vor Snooping plus Datendiebstahl geschützt und durch Angriffe verursachte Traffic-Störungen verhindert werden. ●       Szenario 2: Gastnetzwerke Durch den Einsatz von WIPS, kann das produktive Büronetzwerk vom Gastnetzwerk separiert und somit geschützt werden. Den Gästen stellt man genau genommen ein separates Netzwerk zur Verfügung und verwendet dafür ein gemeinsam genutztes Passwort. ●       Szenario 3: Netzwerk-Monitoring und -Untersuchungen: Durch den Einsatz von WIPS können Angriffsversuche erkannt werden, indem für diese eine Log-Datei geschrieben wird. Weiterhin benachrichtigen sie bei bestimmten Angriffsaktivitäten und loggen auch andere Ereignisse, die man später untersuchen kann. Dabei ist es irrelevant, ob diese geblockt wurden oder nicht. ●       Szenario 4: Netzwerk- und Geräteklassifizierung und -identifikation: Durch den Einsatz von WIPS, werden alle Geräte, die auf das drahtlose Netzwerk zugreifen, geprüft ob sie die notwendigen Rechte haben. Eine weitere sinnvolle Funktion von WIPS ist, dass sie die Netzwerkarchitektur, alle drahtlosen Access Points und deren Standorte identifizieren können. ●       Szenario 5: Richtlinienkonformität (Policy Compliance): Durch den Einsatz von WIPS wird sichergestellt, dass alle drahtlosen Geräte identifiziert werden, die den Compliance-Regularien nicht entsprechen. Welche Vorteile ergeben sich durch den Einsatz eines Wireless Intrusion Prevention Systems? Ein Wireless Intrusion Prevention Systems bietet Anwendern gleich mehrere Vorteile. Dazu zählen unter anderen zusätzlicher Schutz der WLAN-Infrastruktur automatische Erkennung von Bedrohungen des drahtlosen Netzwerks automatische Abwehr von diversen Angriffsmethoden Erkennung und Abwehr von Rogue Access Points und Rogue Clients Erkennung und Abwehr von Evil Twin Access Points Erkennung und Neutralisation von falsch konfigurierten Access Points Durchsetzung der WLAN-Policies BYOD-Absicherung, steht für Bring your own device automatische Alarmierung bei verdächtigen Aktivitäten Wir kommen nun zum Ende unsere heutigen Podcast. Zusammenfassend lässt sich sagen: Unternehmen müssen sich heutzutage gegen zahlreiche Bedrohungen und Angriffe wie DDoS-Attacken, Honeypots oder Man-in-the-Middle-Angriffe wappnen, die ihr WLAN betreffen können. Durch den Einsatz eines Wireless Intrusion Prevention Systems, können sie nicht nur bösartige Angriffe abwehren, sondern auch beispielsweise unbeabsichtigte Vorfälle verhindern, wie das versehentliche Anmelden an einem Netzwerk in der Umgebung, welches nicht zum Firmennetzwerk gehört. Dieses Szenario könnte zu einem schwerwiegendem Sicherheitsproblem führen, da die Datensicherheit in dem unbekannten und nicht vertrauenswürdigen Netzwerk nicht sichergestellt werden kann. Das sind nur ein paar wenige Beispiele, die die Notwendigkeit einer WLAN-Absicherung durch ein Wireless Intrusion Prevention Systems, unterstreichen. So liebe IT Profis, das wars auch schon für heute vom IT Manager Podcast, ich hoffe es hat Ihnen gefallen – wenn ja freue ich mich wie immer sehr über ein Like auf Facebook und eine fünf Sterne Bewertung bei iTunes. Nächste Woche Freitag gibt es dann natürlich wieder eine neue Folge des IT Manager Podcasts. Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail. Kontaktdaten finden Sie in unseren Show-Notes oder auf unserer Website. Kontakt: Ingo Lücker, ingo.luecker@itleague.de

Führung & Sicherheit | Präsenzielle Führung!®
Das Sicherheitsproblem u. Risiko vieler Unternehmen ist: Käse?!

Führung & Sicherheit | Präsenzielle Führung!®

Play Episode Listen Later May 6, 2019 7:56


Inhalt: In diesem Video erfährst du kurz, knapp und klar, was das grösste Problem bzgl. Sicherheit in Organisationen bzw. das grösste Sicherheitsrisiko der meisten Unternehmen ist. - Diese Erklärung und vor allem das Bild wird dir nicht mehr aus dem Kopf gehen! Mit Präsenz & Essenz zur Integralen Sicherheit. Viel Erfolg bei der Umsetzung! Hier noch der Link zum Youtube-Video: https://www.youtube.com/watch?v=yqYfroS7IS4 ------------------------------ Kleine BITTE: Wenn dir dieser Podcast allgemein oder diese diese Folge gefallen hat, dann hinterlass doch bitte hier eine 5Sterne-Bewertung, ein Feedback und aboniere diesen Podcast. - Dazu braucht es nicht viel (1-2'), aber alle können davon profitieren! ------------------------------- Weiter Infos über Anton Dörig gibt es hier: Website: www.anton-doerig.ch Keynote Speaker (Vortragsredner): www.anton-doerig.ch/keynote-speaker Dienstleistungen im Bereich Leadership, Management und Sicherheit: www.anton-doerig.ch/dienstleistungen-1/ -------------------------------- DAS NEUE BUCH von Anton Dörig: Chefsache Präsenzielle Führung bit.ly/2r4Qe3B

Der ichbindochnichthierumbeliebtzusein.com PodCast - Technik, Gadgets, Meinungen und aktuelle Themen, die das Netz und die We
#50 Wenn Deine Bank plötzlich ein Sicherheitsproblem hat und durch Unerreichbarkeit glänzt - N26 im Verruf oder berechtigte aber ungehörte Kritik?

Der ichbindochnichthierumbeliebtzusein.com PodCast - Technik, Gadgets, Meinungen und aktuelle Themen, die das Netz und die We

Play Episode Listen Later Apr 6, 2019 8:54


#50: Wenn Deine Bank plötzlich ein Sicherheitsproblem hat und durch Unerreichbarkeit glänzt - N26 im Verruf oder berechtigte aber ungehörte Kritik?Fintechs und Insurtechs sind aktuell bzw. immer noch der große Hype. Mal schnell eine Haftpflicht über das Handy abschließen für gerade mal 30 Tage? Machbar! Ein Konto ausschließlich über das Handy führen, mit VideoCall zur Verifizierung? Machbar! Aber da wir Deutsche ein "spezielles" Verhältnis zu Geld und damit verbundenen Banken haben, setzt sich auch bei den Fintechs die Einsicht durch, dass eine Bankenlizenz eine gewisse Notwendigkeit darstellt. Hier war N26, vormals Number26, Vorreiter und einer der ersten, der sich in Deutschland aus der Position Fintech heraus um eine bemüht hat. Das dies aber kein Garantie für Sicherheit oder Erreichbarkeit darstellt, erleben momentan betrogene Kunden, das N26-Management und das weltweite Internet. Wenn Dein Fintech namens N26 plötzlich ein massives Sicherheitsproblem hat / Bildquelle: N26 Newsletter Wer nicht weiß, worauf ich anspiele, möge bei Google N26 80.000€ eingeben: die Liste der Treffer, vor allem auch internationaler Seiten, ist sehr umfangreich. Wer das komplette Drama im Detail mitlesen möchte, nutze diesen Link von gruenderszene.de. Doch, kurz zusammen gefasst, was war passiert: Einem N26-Kunden wurde das komplette Konto leer geräumt. Gemerkt hat er es erst, als er, selbstständiger Unternehmer, sich über sein Handy einloggen wollte, um Rechnungen für sein Business zu bezahlen. Dies war Mitte Februar. Alarmiert durch den Fehler beim Login versucht er telefonisch seine Bank zu erreichen - um eine Ansage zu hören, dass der Telefon-Support zu Gunsten des Chatbots eingestellt wurde. Dieser ist allerdings nicht rund um die Uhr erreichbar. Erreichbarkeit von N26 - NUR per Chat! / Bildquelle: n26.com WebseiteAlso wurde aus dem Vorhaben, schnell mal dringend ein paar Rechnungen zu überweisen - nichts. An sich ein Todesurteil für einen Selbstständigen. Ich weiß - und auch im Internet brandeten sofort Beschimpfungen und Mutmaßungen von "Wer alles kostenlos will, selber schuld" bis hin zu "Wärst Du halt mal zu einer richtigen Bank gegangen" los - es existiert ein gewisses Misstrauen auf der einen oder eine totale Euphorie neuen "Erfindungen" gegenüber auf der anderen Seite. Aber, wie ich dieses Jahr auch in meiner Serie der Sicherheit kund getan habe, ist der Nutzer nur EINE Seite der Medaille (zum Nachlesen: Teil 1 und Teil 2). Auch der Anbieter muss seinen Teil erfüllen. Und wenn nun, wie auch im Internet von einigen anderen Nutzern geschildert, aktuell aktiv Kunden der N26-Bank mit social engineering angegriffen werden, MUSS die Bank reagieren und kann den Kunden nicht einfach "im Regen stehen" lassen, wie geschehen. Besonders erschütternd ist der Chatverlauf bei gruenderszene, in dem der Betroffene explizit nach einem Telefonkontakt fragt - und ihm lapidar mitgeteilt wird, dass die Bank keinen telefonischen Support mehr bietet. Dies steht nun im krassen Widerspruch zu einem Interview mit einem der Gründer, der nun plötzlich sagt, dass Kunden in solchen Fällen sehr wohl zurück gerufen werden. Summa summarum hat der betroffene Bankkunde einen Höllenritt erlebt, was ihm, dank schlechter Schulung des Chat-Bank-Mitarbeiters Wohnung, Firma und Mitarbeiter hätte kosten können. Da ist der schwache Trost, dass die Bank das fehlende Geld, wie gesagt, wir reden von 80.000€ Kapital, ersetzt hat, das mindeste was man erwarten kann. Da die Presse nun auf das Thema sensibilisiert ist, werden mehr und mehr Stimmen lauf, die ebenfalls betrogen wurden. Und die Masche scheint aktuell immer die Gleiche zu sein - social engineering . Phishing scheint es nicht zu treffen, N26 - kümmere Dich endlich um Sicherheit und ein Notfall-Telefon! / Bildquelle: N26-NewsletterDetails hierzu in einem Artikel bei t3n: Anruf mit vermeintlicher Nummer der N26-Bank im Display, fließend auf Deutsch, mit Hinweis auf ein Sicherheitsproblem. Die dann abzuarbeitende Prozesskette zwischen vermeintlichen "Bankmitarbeiter" und Kunden entspricht den Erwartungen. Allerdings ist der Betrüger durch vermutliche Abfrage von Login-Daten nun in der Lage, eine andere email-Adresse und ein neues Passwort zu vergeben - und somit Herr über die Kontoführung. Es ist also mitnichten Phishing, wie N26 uns verharmlosend klar machen möchte, sondern hochkomplex-technische Arbeit im Hintergrund nötig, um so vorgehen zu können! Auch sollte sich die Bank überlegen, ob neben Chatbots nicht auch eine automatische Sicherheitseinrichtung "unübliche" Überweisungen filtern und im Notfall eben stoppen sollte! Damit wären ein Teil der aktuellen Betrugsfälle zu vermeiden gewesen, was auch klar aus dem t3n-Artikel hervor geht: Erst das Konto leer räumen, dann den Dispo-Rahmen ausnutzen und ebenfalls auf ein weiteres Konto in einer Summe überweisen. Spätestens hier hätte eine Alarmglocke einen Mitarbeiter informieren sollen. Ich zitiere hier die t3n, die es glasklar auf den Punkt bringt: "Bemerkenswert ist tatsächlich, dass die Sicherheitsmechanismen der Bank trotz des Zusammentreffens mehrerer Auffälligkeiten nicht angeschlagen haben: Änderung der Handynummer (auf ein in England gemeldetes Smartphone), Änderung der E-Mail-Adresse, kompletter Kontoinhalt überwiesen und eine weitere Überweisung bis zum Kreditlimit – und das alles innerhalb von 20 Minuten". Diese Vorwürfe muss sich N26 gefallen lassen und dringend nachbessern! Schließlich hat schon einen Hack im Jahr 2016 Wellen geschlagen, als über die eigene API-Schnittstelle Kundendaten ausgelesen werden konnten. Und die Reaktion von N26? Notdürftige Schließung der Lücke, Blogpost mit Verweis auf Schutz der eigenen Identität - ein echtes Trauerspiel, von Anfang an! Solange die einzige Möglichkeit, mich zu schützen, ein Login aus meiner email-Adresse, die logischerweise auch für andere Zwecke verwendet wird, und einem Passwort ist - handelt im Jahr 2019 die Bank absolut fahrlässig! Was ist mit 2-Wege-Sicherheit? SMS, email oder einem USB-Schlüssel für wenige Euro? Warum greifen interne Mechanismen nicht, wenn - abweichend von bisherigen Aktivitäten - plötzlich das Konto leer geräumt wird? Lasst Euch von Mails wie der aktuellen nicht verunsichern: ein gutes Passwort, also in der Länge von 15 und mehr Zeichen ist der beste Schutz. Klar, passt auf Phishing auf - solange es nicht, wie in einigen Fällen, telefonisch unter der früheren N26-Rufnummer (0 30 - 3 64 28 68 80) erfolgt. Es gilt die alte Regel: Mitarbeiter, die telefonisch nach Passwörtern fragen, sofort ohne Aussage abwürgen! Kein Mitarbeiter wird telefonisch jemals ein Passwort abfragen!!! Wenn ihr jetzt unsicher seid, ob ihr bei N26 gut aufgehoben seid, kann ich Euch nur ganz altmodisch raten: Geld ist Vertrauenssache. Wenn ihr wert auf persönlichen Kontakt, und sei es eben nur per Telefon, legt, sucht Euch eine neue Bank. Vielleicht nicht wieder ein Fintech, eher ein Online-Angebot "klassischer" Banken. Aber auch da gilt: für die Sicherheit, und das bedeutet in erster Linie, Euer Passwort, seid ihr immer selbst verantwortlich! PS: Da hier aktuell viel im Köcher ist und täglich neues passieren kann, was Teile meines PodCasts sowie der zugehörigen Shownotes und des BlogPosts "überholen" kann, folgende Info: dieser Artikel wurde am 03.04.2019 um 09:22 Uhr geschrieben (mit Veröffentlichungsdatum 07.04.2019) und nimmt Bezug auf zu diesem Stichtag, auch der 03.04.2019, vorliegenden Informationen. Wie gewohnt könnt ihr mit einem Update rechnen, wenn es neues hierzu gibt. Meinen PodCast abonnieren: | direkt | iTunes | Spotify |

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
#091 - Sonderfolge: Was versteht man unter Cyber Security?

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Play Episode Listen Later Mar 22, 2019 13:03


Unterstützt von Sopra Steria Consulting In der Sonderfolge zum Thema Cyber Security erfahren Sie in einem spannenden Experteninterview mit Dr. Gerald Spiegel, dem Leiter für Information Security Solutions bei Sopra Steria Consulting in Deutschland, welche Faktoren für ein angemessenes Sicherheitsniveau in Unternehmen, Behörden aber natürlich auch im Privaten wichtig sind. Obwohl man keine 100 prozentige Sicherheit erreichen kann, gelingt es mit dem Ansatz der Informationssicherheit als Managementsystem präventiv Risiken wie Hackerangriffe und Datenlecks zu minimieren und im Falle eines Angriffs schnell und effektiv zu handeln. Besonders im Rahmen der digitalen Transformation und dem enormen Zuwachs an vernetzten Geräten bedarf es einer guten, individuell abgestimmten Cyber Security Strategie, die nicht nur Hard- und Softwareelemente bedenken sollte, sondern auch ein Sicherheitsbewusstsein bei Mitarbeitern schulen muss. Wir wünschen Ihnen viel Spaß beim Zuhören, seien Sie gespannt!       Kontakt: Dr. Gerald Spiegel Tel.: +49 40 22 703-0 IT-SECURITY.DE@SOPRASTERIA.COM Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail: ingo.luecker@itleague.de IL: Hackerangriffe auf Firmen und Behörden werden immer raffinierter. Sicherheitsexperte Gerald Spiegel analysiert die Tricks der Angreifer seit mehr als 20 Jahren – und entwickelt für Unternehmen verschiedener Branchen Strategien, um Risiken zu minimieren und Schäden abzuwenden. Der promovierte Elektrotechnik-Ingenieur leitet den Bereich Information Security Solutions bei Sopra Steria Consulting in Deutschland. Die IT- und Managementberatung beschäftigt über 42.000 Mitarbeiter in mehr als 20 Ländern. In Deutschland unterstützt Sopra Steria Consulting mit über 3.500 Mitarbeitern Unternehmen und Behörden bei der digitalen Transformation. Herr Spiegel, herzlich Willkommen zu unserem Interview. Was habe ich bei der Vorstellung Ihrer Person vergessen? GS: Nun, von den 20 Jahren, die ich mich beruflich mit Informationssicherheit beschäftige, war ich überwiegend in der Beratung tätig. Bevor ich allerdings zu Sopra Steria Consulting kam befand ich mich für drei Jahre sozusagen auf der anderen Seite. Ich verantwortete die Informationssicherheit bei einem großen IT-Outsourcing-Dienstleister. Diese Zeit war für mich insofern sehr wertvoll, da ich den Spagat zwischen einem angemessenen Sicherheitsniveau und Kostendruck selbst aushalten musste, anstatt als Berater anderen zu erzählen wie es am besten funktioniert. Dies hilft mir noch heute, mich besser in meine Kunden hineinversetzen zu können. IL: Unser Thema heute lautet ja Cyber Security. Beinahe täglich gibt es Berichte über Hackerangriffe oder Datenlecks – auch große internationale Konzerne sind betroffen, Anfang des Jahres wurden auch persönliche Daten der Bundeskanzlerin und des Bundespräsidenten veröffentlicht. Haben wir den Kampf gegen Datendiebe und Saboteure schon verloren? GS: Nein, ich würde hier nicht von einem Kampf sprechen, den eine Seite gewinnt und die andere verliert. Es ist wohl eher ein nie endender Wettlauf, bei dem die Akteure abwechselnd die Nase vorn haben. Das hängt dann davon ab, wer neue Technologien am besten für sich nutzbar macht – der Angreifer oder die Unternehmen. Klar ist: Hundertprozentige Sicherheit und damit einen uneinholbaren Vorsprung der Unternehmen kann es nicht geben. Mit angemessenen Methoden ist es aber möglich, seine IT im Sinne von Kosten und Nutzen optimal zu sichern und Risiken erheblich zu minimieren. Prävention zahlt sich aus: Wenn Firmen in die Sicherheit ihrer IT-Systeme und in die Schulung ihrer Mitarbeiter investieren, kommen merklich weniger Angreifer an ihr Ziel. Dies lässt sich gut dadurch belegen, dass die Ursache bekannt werdender Sicherheitsvorfälle in der Regel auf das Fehlen oder Versagen selbst einfachster Maßnahmen zurückzuführen ist. Der zweite wichtige Bereich sind gut vorbereitete Reaktionen für den Fall, dass doch ein Hacker ins Firmennetzwerk eindringt. So können Firmen schnell und effektiv handeln. Mit der richtigen Vorbereitung für die IT-Forensik zum Beispiel können digitale Tatorte zügig und umfassend untersucht werden. Für Angreifer steigt damit das Risiko, ertappt und verfolgt zu werden und die Unternehmen erkennen, was zu tun ist, damit sich ein gleichartiger Vorfall zukünftig vermeiden lässt.  IL: Das hört sich leichter an, als es ist, oder? Was müssen Unternehmen oder Behörden denn tun? Sie müssen das Thema Informationssicherheit offensiv und strategisch angehen. Bisher sind Maßnahmen oft nur eine Reaktion auf einen Vorfall oder eine gesetzliche Notwendigkeit. Erst wenn ein Angriff bekannt wird, wird reagiert und in die Beseitigung eventueller Schäden investiert. Kurz nach einem Vorfall befindet sich das Thema Informationssicherheit über der Wahrnehmungsschwelle des Managements, um dann relativ schnell wieder als Kostentreiber und Angelegenheit der IT-Abteilung darunter abzutauchen. Viel effektiver ist es, Informationssicherheit als Management System zu verankern, also Risiken zu identifizieren, angemessene Maßnahmen zu treffen, diese zu kontrollieren und laufend zu verbessern. Mit zunehmender Digitalisierung wird das für Firmen zu einer Frage ihres Fortbestandes im Fall von CyberAngriffen. Neue Technologien, die zunehmende Komplexität von IT und damit einhergehende Bedrohungen werden für Unternehmen zukünftig nur dann beherrschbar sein, wenn sie eine belastbare Cyber-Sicherheitsstrategie haben. „Belastbar“ bedeutet, dass die Strategie zum Geschäftsmodell ebenso wie zur IT passt, vom Management getragen wird und mit Ressourcen und Budget hinterlegt ist.  IL: Was meinen Sie mit Komplexität? Meinen Sie damit, dass immer mehr Geräte miteinander vernetzt sind, zum Beispiel in Fabriken? GS: Ja, aber nicht ausschließlich. Früher befand sich IT in genau einem Rechenzentrum in der Regel auf dem Firmengelände des zugehörigen Unternehmens. Die Schnittstellen des Netzwerks nach außen waren überschaubar. Heute sprechen wir von multiplem IT-Outsourcing, Cloud, Remote Access, mobile Devices und Internet of Things. Die Angriffsfläche wächst, weil jedes vernetzte Gerät zum Einfallstor für Hacker werden kann. Das kann eine Überwachungskamera sein, eine Klimaanlage oder ein Smartphone. In den USA gab es einen Fall, bei dem Hacker Daten eines Casinos gestohlen haben. Der Zugangwar ein digitales Thermometer, das die Temperatur im Aquarium in der Lobby überwacht und meldet. Über solche Geräte können Angreifer einen Fuß ins Firmennetzwerk setzen und von dort weiter vordringen. Unternehmen müssen bei ihren Mitarbeitern ein Bewusstsein für diese Gefahren schaffen. Jedes unsichere Gerät kann zur Einladung für Hacker werden. Im Internet der Dinge sind Liefer- und Produktionsketten immer stärker vernetzt, zum Beispiel Roboter in der Produktion. Hier gibt es Studien, dass selbst der Hälfte der IT-Entscheider nicht klar ist, welche Gefahren für Angriffe von außen sich aus dieser Vernetzung ergeben.   IL: Wie sieht ihrer Meinung nach eine gute Strategie gegen diese Gefahren aus? GS: Firmen müssen nicht nur ihre interne IT absichern, sondern jede Schnittstelle mit der Außenwelt. Das können Maschinen, Anlagen oder Geräte sein – oder die Smartphones oder Tablets von Mitarbeitern, wenn sie darüber Zugang zum Firmennetzwerk haben. Es gab 2017 den Fall, wo ein Patient – zufälligerweise ein Whitehat-Hacker, der sonst im Auftrag von Firmen deren IT-Sicherheit prüft – sich bei einem privaten Krankenhausaufenthalt ohne viel Mühe über das Entertainmentsystem seines Zimmers in das Klink-Netz eingeklinkt hat. Hätte er nicht vorher die Klinikleitung informiert, wäre es ihm möglich gewesen, unerkannt auf medizinische Geräte zuzugreifen.   Das Beispiel zeigt, wie komplex das Thema Cybersecurity ist. Diese Komplexität bekommen Sie nur mit einem streng methodischen Vorgehen in den Griff. Startpunkt ist eine Strukturanalyse. Sie macht sichtbar, welche IT-Komponenten über welche Netzwerke kommunizieren. Welche Art von Daten sie austauschen und wie schutzbedürftig diese Daten jeweils sind. Dann folgt eine Bedrohungsanalyse: Welche Gefahren sind für die IT-Infrastruktur eines Unternehmens relevant? Dann werden die Bedrohungen eingeschätzt und priorisiert; das nennt man Risikoanalyse. Anschließend wird zum jedem Risiko eine Strategie festgelegt, die Optionen dafür sind Vermeiden, Vermindern, Übertragen (z.B. auf eine Versicherung oder einen Dienstleister) oder Akzeptieren. Nach der Umsetzung der Risikostrategien wird das Restrisiko dokumentiert, welches stets vom Management des Unternehmens getragen werden muss.   IL: Laut Sicherheitsbehörden werden Angriffe nicht nur häufiger, sondern auch raffinierter. Welche Trends beobachten Sie dabei denn aktuell? GS: Es wird immer schwieriger, Angriffsmuster rechtzeitig zu erkennen. Bei Angriffen früherer Generationen ging es zum Beispiel darum, eine Webseite mit unzähligen Zugriffen lahmzulegen. Solche brachialen Angriffe bemerken Sie sofort. Neuere Angriffe leben von ihrer Unauffälligkeit. Sie werden gezielt auf einzelne Unternehmen oder sogar auf einzelne Mitarbeiter zugeschnitten. Das Ziel-Netzwerk wird sorgfältig ausgespäht. Es geht darum, sich in einem fremden System einzunisten und möglichst lange unerkannt zu bewegen. Der Angreifer will spionieren und Daten abgreifen oder manipulieren. Merkt er, dass seine Strategie nicht greift, sucht er einen anderen Weg und versucht die Spuren des ersten Versuchs zu verwischen. Deshalb dürfen Schutzmaßnahmen auch keine Standardprodukte „Out of the Box“ mehr sein, sondern müssen noch stärker auf die Unternehmen zugeschnitten werden. Die Angreifer kommen immer häufiger aus der organisierten Kriminalität. Sie haben beachtliche finanzielle Mittel, gute technische Ausstattung und nutzen die neuesten Technologien.  IL: Das Megathema „Künstliche Intelligenz“ (abgekürzt häufig mit KI bezeichnet) macht auch in der Hackerszene die Runde. KI in den Händen von Kriminellen – droht da ein Sicherheits-Alptraum? GS: Künstliche Intelligenz in den Händen von Hackern ist definitiv ein Sicherheitsproblem. Aber Künstliche Intelligenz ist auch ein Teil der Lösung! Selbstlernende IT-Systeme nutzen einen verhaltensbasierten Ansatz. Wenn das System gelernt hat, wie der Datenverkehr in einem Unternehmen aussieht, kann es schon kleinste Unregelmäßigkeiten erkennen und Alarm schlagen. Die Entwicklung von KI-gestütztem Sicherheitsmonitoring kann helfen, Angriffe auf Unternehmensdaten schnellstmöglich und frühzeitig zu erkennen und einzudämmen. Auch bei der Identifizierung der Angreifer könnte KI helfen. Jeder Programmierer hat seinen persönlichen Stil, wie er Code schreibt. In den USA haben Forscher gezeigt, dass man Hacker mit Künstlicher Intelligenz enttarnen kann. Die KI wurde mit Code gefüttert und lernte die Eigenarten verschiedener Programmierer. Mit diesen Eigenarten konnte sie danach zuordnen, welcher Programmierer eine Schadsoftware geschrieben hat. IL: Was ist der größte Fehler, den Firmen bei der IT-Sicherheit machen? GS: Zu sehr auf die Technik zu vertrauen und die Bedeutung des Faktors Mensch zu vernachlässigen. Über die Mitarbeiter laufen die meisten Angriffe oder werden zumindest darüber vorbereitet! Oft handeln sie nicht einmal in böser Absicht falsch, sondern aus Unkenntnis, Bequemlichkeit oder Fahrlässigkeit. Schon ein unbedachter Klick auf einen Link oder Mailanhang kann fatal sein. Eine Untersuchung im Rahmen unseres „MANAGEMENTKOMPASS Unternehmen schützen – Risiken minimieren“ hat ergeben: In fast der Hälfte aller Firmen sind die Mitarbeiter nicht ausreichend sensibilisiert. Das ist gefährlich, denn ohne Schulungen für Mitarbeiter und das richtige Maß an Aufklärung kann eine Sicherheitsstrategie nicht funktionieren. IL: Abschließend sei die Frage gestattet: Wie schützt sich eigentlich ein IT-Sicherheitsberater persönlich vor Cyberattacken und Datenklau? – GS: Ich setze privat auch nichts anderes um als ich Unternehmen empfehle, das heißt ich halte meinen Rechner aktuell, nutze Virenschutz und Firewall, bin aufmerksam bei sonderbaren EMails und sensibilisiere meine Familie für die Gefahren des Internets. Hinsichtlich Passwörter setze ich nie das gleiche Passwort für verschiedene Web-Portale ein, sondern nutze einen Passwort-Safe, der mir auch gleich Passwörter in ausreichender Länge und Komplexität generiert. IL: Vielen Dank Herr Spiegel für das informative Interview und die Tipps.

united states interview internet pr fall management system transformation mit budget security patients code weg cloud spa deutschland tricks dinge tipps familie cybersecurity smartphones gesch seite hackers ziel anfang unter meinung beispiel schon emails bedeutung cyber unternehmen fehler viel sicherheit deshalb bereich kampf technik strategie rahmen kurz sinne kunden erst runde mitarbeiter alarm besonders kosten intelligenz devices daten griff klar umsetzung digitalisierung methoden vorbereitung internet of things nutzen ihnen oft leiter regel zugang bewusstsein bevor produktion obwohl beh risiko risiken ansatz mittel faktoren gefahren stil beratung spuren generationen nase ressourcen studien reaktionen aufkl reaktion lobby auftrag firmen unternehmens berater falle einladung angriff sonderfolge ursache mitarbeitern technologien notwendigkeit aquarium tablets in deutschland anschlie bisher netzwerke casinos maschinen forscher optionen vorgehen komplexit klick berichte vermeiden spagat absicht firewalls versagen versicherung vernetzung akteure jedes angriffe angelegenheit konzerne im internet management systems dienstleister bundespr kriminalit fehlen anlagen die entwicklung vorfall schnittstelle rechner temperatur ausstattung thermometer privaten vorsprung solche bedrohungen versteht bundeskanzlerin schulungen wettlauf it security netzwerks schulung zuwachs akzeptieren beinahe bequemlichkeit angreifer die ki passwort programmierer schutzma it sicherheit passw diese zeit startpunkt welche art angriffs welche trends kriminellen merkt klimaanlage identifizierung eigenarten unregelm hackern beseitigung hackerangriffe experteninterview cyberattacken remote access rechenzentrum das beispiel fahrl cyberangriffen neue technologien it infrastruktur eine untersuchung versuchs unkenntnis schadsoftware it systeme einfallstor it abteilung tatorte kostendruck zimmers liefer managementberatung datenlecks unternehmensdaten saboteure datenverkehr restrisiko unauff firmengel sicherheitsproblem virenschutz it outsourcing die it kostentreiber aber k die angreifer zugriffen der angreifer klinikleitung sicherheitsniveau wenn firmen firmennetzwerk strukturanalyse
Führung & Sicherheit | Präsenzielle Führung!®
Das grosse, zukünftige und oft unterschätzte Sicherheitsproblem der Unternehmen.

Führung & Sicherheit | Präsenzielle Führung!®

Play Episode Listen Later Mar 12, 2019 13:45


Inhalt: In dieser Folge erfährst du, warum die Unternehmen zukünftig ein grosses, meist unterschätztes Sicherheitsproblem haben werden. Es geht um die Nachfolgeregelung der heutigen Sicherheits-Chefs, Leiter Unternehmenssicherheit, Leiter Konzernsicherheit, Sicherheisbeauftragte, Gefahrengutbeauftragte, Arbeitsicherheitsspezialisten usw. Die heutigen Stelleninhaber haben ganz andere Werte und engangieren sich stark für einen (oft) unterbezahlten und nicht wertgeschätzten Job. Ihre Funktion im Betrieb ist vielfach nur geduldet und gesetzlich gefordert, als sinnstiftend und wertschätzend anzusehen. Und hier liegt das grosse Problem des Managements, das es zukünftig zu lösen gilt. Die nachfolgende Generation hat andere Vorstellungen und Werte im Privat- und Berufsleben. Sie werden keine Jobs mehr machen, die nicht den nötigen Stellenwert bekommen, den sie eigentlich haben sollten. - Wer steht zukünftig für die Sicherheit in Unternehmen ein? Wer gewinnt die richtigen Mitarbeiter für die Unternehmenssicherheit? Und wer wird das Rennen machen oder verliert auf ganzer Länge? ------------------------------ Kleine BITTE: Wenn dir dieser Podcast allgemein oder diese diese Folge gefallen hat, dann hinterlass doch bitte hier eine 5Sterne-Bewertung, ein Feedback und aboniere diesen Podcast. - Dazu braucht es nicht viel (1-2'), aber alle können davon profitieren! ------------------------------- Weiter Infos über Anton Dörig gibt es hier: Website: www.anton-doerig.ch Keynote Speaker (Vortragsredner): www.anton-doerig.ch/keynote-speaker Dienstleistungen im Bereich Leadership, Management und Sicherheit: www.anton-doerig.ch/dienstleistungen-1/ -------------------------------- DAS NEUE BUCH von Anton Dörig: Chefsache Präsenzielle Führung bit.ly/2r4Qe3B

Apfelfunk
153: Save the date

Apfelfunk

Play Episode Listen Later Jan 23, 2019 113:33


- iOS 12.1.3 & weitere Bugfixes veröffentlicht - Kostenlose E-Books von Apple: „Jeder kann kreativ sein“ jetzt auch auf Deutsch - Apples Kurzbefehle-App: Shortcuts können geschützte iPhone-Dateien abgreifen - AirPods 2 schon in wenigen Monaten? - Parallels Desktop 14 für Mac im Test - Umfrage der Woche - Zuschriften unserer Hörer Links zur Sendung: - 9to5Mac: Apple veröffentlicht watchOS 5.1.3, iOS 12.1.3 und mehr - https://9to5mac.com/2019/01/22/apple-releasing-watchos-5-1-3-ios-12-1-3-for-iphone-ipad-and-homepod-later-today/ - Apple Newsroom: "Jeder kann kreativ sein" ab sofort in weiteren europäischen Sprachen verfügbar - https://www.apple.com/de/newsroom/2019/01/everyone-can-create-now-available-in-more-european-languages/ - Heise online: Apple Kurzbefehle mit Sicherheitsproblem - https://www.heise.de/amp/meldung/Apples-Kurzbefehle-App-Shortcuts-koennen-geschuetzte-iPhone-Dateien-abgreifen-4283745.html?__twitter_impression=true - MacTechNews.de: AirPods 2 in der ersten Jahreshälfte? - https://www.mactechnews.de/news/article/Weiterer-Bericht-AirPods-2-in-der-ersten-Jahreshaelfte-171443.html - Parallels Desktop 14 für Mac - https://www.parallels.com/de/products/desktop/

Reflection Podcast - Der Podcast mit Franky und Christian. Auf gschert.

Wie sieht das Zuhause der Zukunft aus? Und was ist heute schon möglich? Instabus: http://www.eib-home.de/was_ist_der_instabus_eib.htm Nuki: https://nuki.io/de/ Ring: https://de-de.ring.com Google: Sicherheitslücke in den Türschlössern des Firmensitzes: https://www.heise.de/security/meldung/Google-Sicherheitsluecke-in-den-Tuerschloessern-des-Firmensitzes-4154820.html Philips Hue: https://www2.meethue.com/de-at HDG Bavaria: https://www.hdg-bavaria.com/de/produkte/kombikessel/hdg-fk-hybrid-scheitholzpellets Smart Fridge Bot Network https://www.cnet.com/news/fridge-caught-sending-spam-emails-in-botnet-attack/ Weapon of Mass Destruction IoT als Sicherheitsproblem: https://www.heise.de/newsticker/meldung/Weapon-of-Mass-Destruction-Das-Internet-of-Things-als-Sicherheitsproblem-4204353.html Links CRM Excellence Day: https://www.managementforum.com/crm/ Phyphox: https://phyphox.org/de/home-de/

Antago - CISO Summit
CISO Summit: KW 37 2018 - PKES bei Tesla, Knuddels, ZeroDay unter iOS und Patches

Antago - CISO Summit

Play Episode Listen Later Sep 14, 2018 5:43


In Kalenderwoche 37 geht es im CISO Summit um das Passive Keyless Entry and Start welches auch Tesla einsetzt. Außerdem geht es um den Hack bei Knuddels, eine ZeroDay-Lücke im Safari unter iOS und Hinweise zu Patches. #CISOSummit #Antago Keyless-Entry-Systeme ———————————————————————— In den Medien wird aktuell viel über unsichere Schlüssel beim Tesla Model S gesprochen. Dieses Problem ist allerdings weitreichender, es betrifft nicht nur Tesla, es betrifft viel mehr die Technik des Lieferanten für Passive Keyless Entry and Start (PKES) Systeme - Pektron. Somit sind neben Tesla auch McLaren, Karma und Triumph betroffen. Die Sicherheitslücke betrifft das Verschlüsselungsverfahren DST40, welches in den Schlüsseln verwendet wird. Aufgrund des unsicheren Verfahrens kann der Schlüssel innerhalb von Sekunden imitiert werden, wodurch sich das Fahrzeug aufließen und der Motor starten lässt. Allerdings ist zum imitierten eine ca. 6-TB große Datenbank oder sehr leistungsfähige Hardware notwendig. Ansonsten ist das imitieren zwar möglich kann aber mehrere Stunden dauern. Die Sicherheitsforscher haben für ihren Versuch mit Leistungsstarker Hardware die möglichen Schlüssel vorberechnet und fragen diese anschließend nur noch in der fertigen Datenbank ab. Aktuell gibt es keine Möglichkeit dieses Sicherheitsproblem zu beheben, da die Schlüssel zu wenig Hardware-Ressourcen haben. Tesla bietet jedoch die Möglichkeit das Auto durch einen einen zweiten Faktor zu sichern. Um das Auto zu bewegen, muss dann ein Pin eingegeben werden (Pin-to-Drive). Quellen: https://www.esat.kuleuven.be/cosic/fast-furious-and-insecure-passive-keyless-entry-and-start-in-modern-supercars/ Tags: #Tesla #McLaren #Triumph #Fiska #Karma #Sicherheitslücke #Verschlüsselung Knuddels ———————————————————————— Bei dem Chatportal Knuddels wurden Nutzerdaten von insgesamt fast 1,9 Millionen Benutzern geleakt. Dabei waren mehr als 800.000 E-Mail-Adressen sowie weitere personenbezogene Daten wie die Stadt und der echte Name. Besonders schwerwiegend bei diesem Leak ist nicht die Menge an Daten, es ist die Tatsache, dass Passwörter im Klartext gespeichert wurden und diese nun geleakt wurden. Das Unternehmen schreibt, dass seit 2012 die Passwörter in gehashter Form gespeichert werden, aber zusätzlich eben auch im Klartext. Der Grund dafür war eine Filter-Funktion von Knuddels, die das versenden des eigenen Passwortes verhindern soll. Diese Funktion sei mittlerweile abgeschaltet und die Klartextpasswörter aus der Datenbank gelöscht. Eine genaue Ursache des Leaks ist noch nicht bekannt, aber das Unternehmen hat einen veralteten Backupserver gefunden. Aufgrund der DSGVO drohen dem Unternehmen jetzt hohe Strafen. Wie in diesem Fall deutlich wird, können solche Sicherheitsmaßnahmen um einzelnen Benutzer zu schützen, sehr gefährlich für die Gesamtheit werden. Die 100 prozentige Sicherheit von Systemen wie Webservern kann, aufgrund der Komplexität, nie gewährleistet werden. Somit muss man immer mit der Gefahr rechnen, dass ein Angreifer in Zukunft in der Lage sein wird Zugriff auf den Server zu erlangen und somit auch Nutzerdaten sehen kann. Deshalb sollten Passwörter niemals im Klartext gespeichert werden. Quellen: https://forum.knuddels.de/ubbthreads.php?ubb=showflat&Number=2916081 Tags: #Knuddels #Leak #Passwort #Sicherheitslücke ZeroDay im Safari unter iOS ———————————————————————— Im Safari unter iOS klafft aktuell ungepachte eine Sicherheitslücke, die Angreifer für sehr glaubwürdige Spoofing-Attacken ausnutzen können. Der Sicherheitsforscher Rafay Baloch zeigt das Verhalten auf seiner Webseite. Dort gibt es eine URL und wenn Sie diese mit einem ungepachten Browser besuchen sehen Sie den Seiteninhalt des Sicherheitsforschers, aber im URL-Feld sehen Sie eine URL von gmail.com. Betroffen war auch der Edge-Browser, welcher allerdings mittlerweile gefixt wurde. Für iOS gibt es aktuell noch keinen Patch für diese Sicherheitslücke, somit ist das Mithelfen der Benutzer gefragt, indem Sie die URLs vor dem Aufrufen genau prüfen. Quellen: https://www.rafaybaloch.com/2018/09/apple-safari-microsoft-edge-browser.html Tags: #ZeroDay #ios #spoofing Patches ———————————————————————— Auch diese Woche gibt es wieder Patches für kritische Sicherheitslücken. Administratoren sollten einen Blick auf die Patchnotes von Windows, SAP und Adobe werfen. Windows schließt mit den Patches auch die Sicherheitslücke in der Aufgabenverwaltung, über die wir letzte Woche berichtet haben. Links in den Quellen. Quellen: https://portal.msrc.microsoft.com/en-us/eula https://helpx.adobe.com/security/products/coldfusion/apsb18-33.html https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=499356993 Tags: #Patches #SAP #Microsoft #Adobe Diese Woche wurde das CISO Summit von Alexander Dörsam präsentiert. Besuchen Sie uns auf https://antago.info

Antago - CISO Summit
CISO Summit: KW 34 2018 - GhostScript #USBHarpoon und wichtige Patches!

Antago - CISO Summit

Play Episode Listen Later Aug 30, 2018 7:13


In Kalenderwoche 34 geht es im CISO Summit um um ein neues kritisches Problem bei GhostScript, USBHarpoon und wichtigen Patches. #CisoSummit #Ghostscript #USBHarpoon GhostScript ———————————————————————— // ImageMagick, Evince, GIMP, and most other PDF/PS tools Im Ghostscript-Interpreter wurden kritische Sicherheitslücken entdeckt. Diese sind auch vergleichsweise leicht auszunutzen und Proof of Concept Quellcode wird von den Entdeckern gleich mitgeliefert. Laut den Entdeckern wird die Sicherheitslücke auch bereits aktiv ausgenutzt. Über die Lücken können Dateien ausgelesen und Schadcode ausgeführt werden. Die Sicherheitslücke tritt in dem Ghostscript-Interpreter auf. Somit sind Programm wie ImageMagick, Gimp und viele weitere PDF/PS-Tools betroffen. Besonders gefährlich wird die Lücke bei Webservern. Dort kann ein Angreifer Informationen auslesen, oder direkt Systemfunktionen ausführen. Patches gibt es noch nicht, aber das Sicherheitsproblem kann behoben werden, indem die policy.xml von ImageMagick angepasst wird. Dort sollten die Dateitypen PS, EPS, PDF und XPS durch folgende Zeilen deaktiviert werden: Quellen: https://bugs.chromium.org/p/project-zero/issues/detail?id=1640 https://www.kb.cert.org/vuls/id/332928 Tags: #RemoteCodeExecution #ImageMagick #GhostScript #USBHarpoon ———————————————————————— USBHarpoon ist ein Angriffsvektor, der auf dem im Jahr 2014 vorgestellten BadUSB basiert. Bei BadUSB wurde die Firmware von USB-Geräten wie zum Beispiel USB-Sticks manipuliert. So konnte der Stick nicht nur Daten speichern, sondern auch Befehle ausführen und somit Code auf dem Rechner ausführen. Da USB-Ladekabel seit einiger Zeit nicht nur Kabel sind, sondern auch Microcontroller implementiert haben, wurde nun festgestellt, dass diese das gleiche Problem aufweisen. Der Sicherheitsforscher hat auch gleich den Schutzmechanismus von sogenannten USB-Kondomen ausgehebelt. Dadurch soll die Datenübertragung via USB deaktiviert werden und nur noch reines Laden erlaubt sein. Da mittlerweile auch Laptops über einfache USB-Kabel geladen werden und Smartphones sowieso, ist die Angriffsfläche recht groß. Jedoch muss das USB-Kabel aktiv eingesteckt werden. Es sollte also darauf geachtet werden, dass keine Fremden und als unsicher erscheinden USB-Kabel verwendet werden. Dazu könnten zum Beispiel öffentliche Ladestationen zählen. Quellen: https://vincentyiu.co.uk/usbharpoon/ http://mg.lol/blog/badusb-cables/ Tags: #USBHarpoon #BadUSB #CodeExecution Patches ———————————————————————— Auch diese Woche wurden einige wichtige Patches veröffentlicht. Apache Struts, Photoshop CC und OpenSSH sollten gepacht werden. Der Patch für den Apache Struts Webserver beseitigt eine gefährliche Remote-Code-Execution Lücke. Hier schließt der Patch lediglich die Sicherheitslücke und sollte deshalb keine Probleme bereiten. Auch der Patch für Photoshop CC schließt eine kritische Remote Code Exection Lücke. Die Lücke betrifft die Windows- und macOS-Version. Der SSH-Patch schließt eine 19 Jahre alte Sicherheitslücke in OpenSSH. Darüber kann herausgefunden werden, ob ein Benutzer existiert oder nicht. Somit ist es ein Informationsabfluss, wodurch ein Angreifer im Anschluss versuchen kann das Passwort durch Bruteforcen zu knacken. Quellen: https://cwiki.apache.org/confluence/display/WW/S2-057 https://helpx.adobe.com/security/products/photoshop/apsb18-28.html http://seclists.org/oss-sec/2018/q3/124 Tags: #Patchen #ApacheStruts #RemoteCodeExecution #SSH #OpenSSH #PhotoshopCC Diese Woche wurde das CISO Summit von Alexander Dörsam präsentiert. Besuchen Sie uns auf https://antago.info

Kurz informiert – die IT-News des Tages von heise online
Kurz informiert vom 29.11.2017: macOS High Sierra, Internetnutzung, Yahoo-Hack, Golden Record

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Nov 28, 2017


Schwere Sicherheitslücke bei macOS High Sierra Mit ein paar Klicks können sich eingeloggte Nutzer in macOS High Sierra root-Rechte besorgen. Apple hat es augenscheinlich versäumt, den root-Account korrekt abzusichern beziehungsweise zu deaktivieren, was auch einfachen Nutzern erlaubt, zum Administrator zu werden. Der Konzern will das schwere Sicherheitsproblem per Software-Update lösen, nennt aber noch keinen zeitlichen Rahmen. Kurzfristige Abhilfe gegen die root-Lücke schafft, dem root-Account schlicht ein Passwort zuzuordnen. Fast 90% der Deutschen ab 10 Jahren nutzen das Internet Nach Angaben des Statistischen Bundesamtes waren in diesem Jahr 64,5 Millionen Deutsche oder 87 Prozent der Bevölkerung ab 10 Jahren regelmäßig im Internet unterwegs. Das entspricht einer Steigerung von 3 Prozent im Vergleich zum Vorjahr. Weit über 90% der Deutschen zwischen 14 und 44 Jahren nutzen das Internet täglich. Darüber hinaus shoppen rund 77 Prozent der regelmäßigen Nutzer online. Rekordhack bei Yahoo: Ein Kanadier bekennt sich schuldig Ende 2014 haben Hacker Daten von mindestens 500 Millionen Yahoo-Nutzern abgegriffen. Der 23-jährige Kanadier Karim Baratov hat sich jetzt schuldig bekannt. Ihm werden "Verschwörung zur Durchführung eines Computerbetrugs" und acht Fälle von "verschärftem Identitätsdiebstahl" vorgeworfen. Damit drohen ihm bis zu 20 Jahren Haft. Yahoo vermutete hinter dem Hack staatliche finanzierte Angreifer und klagte neben Baratov auch russische Staatsbürger an. Golden Record der Voyager-Sonden auf Vinyl oder CD Seit 40 Jahren fliegen die NASA-Sonden Voyager 1 und 2 in Richtung interstellaren Raum und werden noch Jahrmillionen unterwegs sein. Für Aliens enthalten sie eine Botschaft der Menschheit. Diese Golden Records gibt es nun auch für zuhause. Beide Versionen können bei der Plattenfirma Ozma Records vorbestellt werden. Die CDs sollen noch vor Weihnachten, die Schallplatten Ende Januar 2018 verschickt werden. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de

Radio RomaRespekt
Radio Romarespekt #23 "Was stört's euch, wenn Leute Betteln?"

Radio RomaRespekt

Play Episode Listen Later Nov 8, 2017 60:00


In Dresden. Lokale Zeitungen hatten erst über Menschen berichtet, die in der Innenstadt musizieren, dann über Menschen, die dort betteln, dann über Kinder, die dabei sind, wenn ihre Eltern betteln. Die Medien pauschalisieren alle diese Menschen zu Roma. Es sind nur einige wenige Familien in Dresden, die betteln. Dennoch empfindet man dort diese Wenigen als Sicherheitsproblem, die nichts weiter tun, als ihre Hand auszustrecken. Die Stadtverwaltung von Dresden hat nun eine neue Polizeiverordnung entworfen. Mit Law and Order soll gegen Armut vorgegangen werden – oder vielmehr gegen die Armen. In Dresden soll das Betteln verboten werden, die Armen solllen aus der Stadt verdrängt werden. und das Betteln mit Kinder soll sogar mit einer Strafe von 1000 € geahndet werden. Das Ganze ist von einem rassistischem und armenfeindlichen Diskurs in der Öffentlichkeit Dresdens begleitet. Es regt sich Widerspruch, es gründete sich die Dresdner Bettellobby nach dem Wiender Vorbild. In der Sendung sprechen dazu Gjulner Sejdi vom Leipziger Verein Romano Sumnal, Dieter Wolfer vom Treberhilfe Dresden e.V. – beide sind Teil der Dresdner Bettellobby, der Politikwissnschaftler Markus End sowie Simonida Selimovic und Sandra Selimovic – beide sind bei der Wiener Bettellobby aktiv. BettelLobby Dresden: Petition gegen ein Bettelverbot in Dresden: https://www.change.org/p/stadtrat-dresden-armut-bekämpfen-nicht-arme-gegen-ein-bettelverbot-in-dresden Romano Sumnal: https://www.romano-sumnal.com Treberhilfe Dresden e.V.: http://www.treberhilfe-dresden.de Gegen Antiromaismus: http://gegenantiromaismus.org/termine/ Gruppe Polar: http://gruppe-polar.org/2017/09/23/gruppe-polar-als-teil-der-bettellobby-im-interview/ FAU: https://dresden.fau.org/2017/09/bettellobby-dresden-armut-bekaempfen-nicht-arme/ Wiener Bettellobby: https://www.bettellobby.at Die Sendung läuft ab 4. November 2017 auf coloRadio in Dresden, Radio Blau in Leipzig, Radio t in Chemnitz, Radio Corax in Halle, Radio Frei in Erfurt, Radio Dreyeckland Freiburg, Radio Helsinki Graz und ggf. in weiteren Radios. Zitiervorschlag (bei Zitierung einzelner Sprechender aus der Sendung): Vorname Name, in: Radio Romarespekt #23 "Was stört's euch, wenn Leute Betteln?", Erstausstrahlung am 4. November 2017 um 18 Uhr auf coloradio in Dresden, [Link] (abgerufen am ...)

Kurz informiert – die IT-News des Tages von heise online
Kurz informiert vom 30.10.2017: 5G First, Kritische Schwachstelle, Apple iPad 3, Galaxy Upcycling

Kurz informiert – die IT-News des Tages von heise online

Play Episode Listen Later Oct 29, 2017


Neue EU-Digitalkommissarin wirbt für "5G First" EU-Komissarin Mariya Gabriel sieht im Ausbau des 5G-Netzes "die zentrale Frage" der Digitalisierung. Die EU dürfe sich hier nicht von asiatischen Ländern abhängen lassen. 5G soll vor allem Bereiche mit hohem Anspruch an den Datenaustausch wie die Kommunikation zwischen Maschinen, das vernetzte Fahren oder digitale Dienste im Gesundheitswesen beflügeln. Kritische Schwachstelle in Oracles Identity Manager Mehrere Versionen der Fusion-Middleware-Komponente Identity Manager ermöglichen Angreifern die Systemübernahme per Default-Account. Oracle rät zum unverzüglichen Update. Ein Patch für Fusion Middleware behebt das Sicherheitsproblem; Oracle-Kunden können ihn nach dem Login von der Oracle-Webseite abrufen. Erstes Retina-iPad wird obsolet Apple setzt das kurzlebige iPad 3 einem Bericht zufolge zum Monatsende auf die Liste der "abgekündigten und Vintage-Produkte" – noch vor dem älteren iPad 2. Reparatur und Ersatzteile bietet der Hersteller dann nicht länger an. Besitzer müssen im Schadensfall entsprechend auf Dritt-Reparaturwerkstätten und inoffizielle Ersatzteile ausweichen – oder auf ein neues Modell umsteigen. Samsung startet Upcycling-Plattform Samsung hat am Rande seiner Developer Conference in San Francisco den Start eines eigenen Upcycling-Portals bekanntgegeben. Rund um Galaxy Upcycling, kurz GU, soll eine Community wachsen, die sich um den kreativen Einsatz alter Galaxy-Geräte kümmert. GU soll in Kooperation mit iFixit entstehen. Das US-Portal stellt seit Jahren Reparaturanleitungen für diverse Smart-Devices Online. Diese und alle weiteren aktuellen Nachrichten finden sie auf heise.de

IQ - Wissenschaft und Forschung
#01 Risikofaktor App - Wenn praktische Helfer zum Sicherheitsproblem werden

IQ - Wissenschaft und Forschung

Play Episode Listen Later Jan 7, 2016 24:39


Apps beherrschen zunehmend unser Leben: Vom "Hotel-Finder", über "Preiswert-Tanken-Tipps" bis hin zur Wettervorhersage. Doch auf welche Daten solche Apps tatsächlich zugreifen, bleibt meist unklar. Autor: Martin Schramm

psychologie-einfach.de
Hast Du Ein Qualitätsproblem Oder Ein Sicherheitsproblem?

psychologie-einfach.de

Play Episode Listen Later Mar 13, 2015 5:08


In diesem Artikel erkläre ich Dir den Unterschied zwischen Qualitäts- und Sicherheitsproblemen und was diese Probleme für Dein Leben bedeuten.