POPULARITY
Ein neuer Bericht des Nationalen Testcenters für Cybersicherheit bemängelt eine Vielzahl an Schwachstellen in der IT-Infrastruktur von Schweizer Spitälern. Wieso hat das Thema IT-Sicherheit so wenig Priorität, obwohl hochsensible Daten und der Spitalbetrieb auf dem Spiel stehen? · Im Wahlkampf setzen deutsche Parteien auch auf Künstliche Intelligenz: KI hilft, Pressemittelungen oder Social-Media-Posts zu verfassen. Aber welchen Einfluss hat KI auf den Ausgang der Wahl? · In Grossbritannien haben sich Prinz Harry und die Boulevard-Zeitung «The Sun» aussergerichtlich geeinigt. Das Verlagshaus hat sich dafür entschuldigt, das Privatleben des Prinzen «ernsthaft» verletzt zu haben und zahlt eine Entschädigung in Millionenhöhe. Was sagt der Fall über das Vorgehen der britischen Boulevard-Presse aus? · In Kolumbien ist die Gewalt wieder eskaliert. Bei Kämpfen zwischen Rebellengruppen sind in den letzten Tagen mindestens 100 Menschen gestorben. Solche Kämpfe gibt es in Kolumbien seit über einem halben Jahrhundert. Was braucht es für nachhaltigen Frieden?
Das IT Jahr 2024 verlief turbulent. Vor allem das allgegenwärtige Thema KI schüttelte die Branche weltweit gehörig durch. Dazu kommen all die anderen Themen, die Anwender wie Anbieter auf Trab halten. In Sachen digitaler Transformation geht es ans Eingemachte, die IT muss endlich liefern und natürlich das allgegenwärtige Thema IT-Sicherheit, das den Verantwortlichen so manche schlaflose Nacht bereitet hat. Nichts deutet derzeit darauf hin, dass es im Jahr 2025 ruhiger oder entspannter in der globalen IT-Branche zugehen dürfte. Wie die Redaktionen von CIO, CSO und Computerwoche die großen IT-Trends für 2025 einschätzen, darum geht es in dieser Episode von TechTalk, Voice of Digital.
In dieser Folge tauchen wir tief in das Thema IT-Sicherheit ein und beleuchten, warum es oft als unbequem wahrgenommen wird
Abwesenheitsnotiz geschrieben, Koffer gepackt und los? Oder seid ihr vielleicht schon unterwegs? Nutzt diese Folge von „Update verfügbar“, um noch ein paar Tipps zum Thema IT-Sicherheit im Urlaub abzugreifen. Datendiebe sind auch in der Ferienzeit aktiv und können euch viel Ärger bescheren. In dieser Folge geht es um Shoppen am Pool, Phishing E-Mails vom Reiseveranstalter, öffentliches WLAN, fake Hotspots, verwaiste Smart Homes und vieles mehr. Gute Tipps hat Karin Wilhelm parat. Sie leitet das Resort Verbraucher-Sensibilisierung und Informationsvermittlung im BSI. Zusammen mit dem Moderatoren-Duo Ute Lange und Michael Münz spricht sie über unser aller Unachtsam- und Bequemlichkeiten, die beim Thema IT-Sicherheit schnell zu größeren Schäden führen können. Dabei erwischt es auch Ute, die trotz 45 Folgen „Update verfügbar“ einen Fehler gemacht hat, aus dem alle lernen können. Hört selbst!
Lukas ist 10 und hat seit Kurzem ein Smartphone. Er spielt wahnsinnig gerne und lädt sich eine App herunter. Kurz darauf hat der Router einen Virus und der Arbeitsrechner seines Vaters ist fast verschlüsselt. Lass uns über WLAN-Sicherheit reden und wie du deine Familie und dein Unternehmen schützen kannst…Hey, mein Name ist Frida und ich berate kleine Unternehmen zum Thema IT-Sicherheit. In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schultern schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt. Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise näher zu bringen, welche Risiken im Internet lauern, aber vor allem wie du die Gefahren sicher umschiffst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst. Tauche mit mir ein in die spannende Unterwelt des Internets und lerne zu denken wie ein Hacker.Alle Infos und Links zu dieser Episode findest du auf meiner Website unter: www.hackerfrei.de
Sicherheitskameras werden immer beliebter. Aber wie sicher sind diese Kameras und was können Hacker damit anstellen? Und wie kann man sie schützen? Hey, mein Name ist Frida und ich berate kleine Unternehmen zum Thema IT-Sicherheit. In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schultern schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt. Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise näher zu bringen, welche Risiken im Internet lauern, aber vor allem wie du die Gefahren sicher umschiffst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst. Tauche mit mir ein in die spannende Unterwelt des Internets und lerne zu denken wie ein Hacker.Alle Infos und Links zu dieser Episode findest du auf meiner Website unter: www.hackerfrei.de
Heute möchte ich dir die spannende Geschichte eines kleinen und unheimlich gemütlichen Cafés erzählen.Ein Café, das kostenloses WLAN anbot und damit unbeabsichtigt seine Gäste in Gefahr brachte. Wir schauen einem echten Hacker über die Schulter, während er Daten über das WLAN klaut.Hey, mein Name ist Frida und ich berate kleine Unternehmen zum Thema IT-Sicherheit. In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schultern schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt. Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise näher zu bringen, welche Risiken im Internet lauern, aber vor allem wie du die Gefahren sicher umschiffst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst. Tauche mit mir ein in die spannende Unterwelt des Internets und lerne zu denken wie ein Hacker.Alle Infos und Links zu dieser Episode findest du auf meiner Website unter: www.hackerfrei.de
Phishing in einer kleinen Buchhandlung und schon ist das Konto leer. Heute erzähle ich dir die Geschichte von Sarah. Sarah hat vor einigen Jahren eine kleine Buchhandlung übernommen und lebt damit ihren Traum. Eines Morgens erhält sie eine Email, die vermeintlich von ihrer Bank stammt. Aber damit beginnt ihr Albtraum und am Abend ist ihr Konto leer.Hey, mein Name ist Frida und ich berate kleine Unternehmen zum Thema IT-Sicherheit. In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schultern schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt. Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise näher zu bringen, welche Risiken im Internet lauern, aber vor allem wie du die Gefahren sicher umschiffst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst. Tauche mit mir ein in die spannende Unterwelt des Internets und lerne zu denken wie ein Hacker.Alle Infos und Links zu dieser Episode findest du auf meiner Website unter: www.hackerfrei.de
Um Hacker ranken sich eine Menge Geschichten, Mythen und falsche Annahmen. Lass uns über Hacker reden! Denn wenn wir lernen wollen, wie Hacker denken und wie Cyber-Angriffe funktionieren, müssen wir erst einmal schauen, wer diese Hacker überhaupt sind. Wo kommen sie her und wo sind sie zu finden?Hey, mein Name ist Frida und ich berate kleine Unternehmen zum Thema IT-Sicherheit. In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schultern schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt. Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise näher zu bringen, welche Risiken im Internet lauern, aber vor allem wie du die Gefahren sicher umschiffst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst. Tauche mit mir ein in die spannende Unterwelt des Internets und lerne zu denken wie ein Hacker.Alle Infos und Links zu dieser Episode findest du auf meiner Website unter: www.hackerfrei.de
In der heutigen Folge spricht Dr. Christian Rosinus gemeinsam mit Dr. Mathias Grzesiek und Tilmann Dittrich über Cybersicherheit im Gesundheitswesen. Nach einer kurzen Vorstellung von Herrn Dittrich, erläutert Dr. Grzesiek warum das Gesundheitswesen vom Thema Cybersicherheit und Cyberangriffen besonders betroffen ist. Dabei erklärt er an einem konkreten Beispiel wie typischerweise ein Cyberangriff auf eine Einrichtung der ambulanten Gesundheitsversorgung abläuft. Im Anschluss geht Herr Dittrich auf die gesetzgeberischen Entwicklungen im Bereich der Cybersecurity ein. Dr. Grzesiek beleuchtet die konkreten Auswirkungen des erst kürzlich in Kraft getretenen Digital-Gesetzes (DigiG) auf die Cybersicherheit im Gesundheitswesen und weist auf die Ergebnisse einer aktuellen Umfrage des BSI hin, in der ÄrztInnen zu dem Thema IT-Sicherheit und Cyberangriffen befragt wurden. Anschließend greift Herr Dittrich das NIS-2 Gesetz auf und geht dabei insbesondere auf die Compliance-Anforderungen ein, die an Unternehmen künftig gestellt werden. Schließlich erläutert Dr. Grzesiek noch die notwendigen Inhalte eines IT-Sicherheitskonzepts. Zum Rechtshandbuch Cybersicherheit im Gesundheitswesen: https://www.otto-schmidt.de/rechtshandbuch-cybersicherheit-im-gesundheitswesen-9783811489288 BSI-Umfrage: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/SiRiPrax/SiRiPrax_2024.pdf?__blob=publicationFile&v=6 Reinhören lohnt sich, da ein Exemplar des Rechtshandbuchs Cybersicherheit im Gesundheitswesen verlost wird. Näheres zu den Teilnahmebedingungen in der Folge. Dr. Rosinus im Gespräch mit: Tilmann Dittrich ist Referendar im OLG-Bezirk Düsseldorf und Doktorand an der Heinrich-Heine-Universität Düsseldorf. Er verfügt über umfassende Berufserfahrungen als Rettungsassistent und konnte so bereits früh Erfahrungen aus dem Alltag des Gesundheitswesens sammeln. In zahlreichen juristischen Publikationen beschäftigt er sich mit Krisenereignissen von Unternehmen mit Schwerpunkt im Gesundheitswesen. Er ist Mitherausgeber eines Fachbuchs zur Krisenresilienz im Gesundheitswesen und zudem Mitherausgeber des Rechtshandbuchs Cybersicherheit im Gesundheitswesen. Beide Werke erscheinen in der ersten Jahreshälfte 2024. Sie erreichen ihn auf LinkedIn https://www.linkedin.com/in/tilmann-dittrich-ll-m-61bb521a7/?originalSubdomain=de Dr. Mathias Grzesiek ist Rechtsanwalt und Partner bei Rosinus | Partner Rechtsanwälte PartG mbB in Frankfurt am Main und berät Unternehmen und Individualpersonen zu allen Fragen des IT-Strafrechts sowie des Wirtschafts- und Steuerstrafrechts. Dr. Mathias Grzesiek ist erreichbar unter m.grzesiek@rosinus-partner.com oder telefonisch unter 069 87403060. https://www.rosinus-on-air.com https://rosinus-partner.com
Heute haben wir ein besonders spannendes Thema für dich, welches auch häufig von der Community angefragt wurde. Es geht um das Thema IT Sicherheit in Handwerksunternehmen. Dafür hat sich Christian Beyerstedt unseren hauseigenen IT Experten Nils Altrogge zur Seite geholt und durchlöchert ihn mit Fragen rund um das Thema. Sie beginnen mit der allgemeinen Frage, wieso IT Sicherheit überhaupt so wichtig ist und tauchen dann immer tiefer in die Materie ab. Welche Schäden können entstehen? Wie genau werde ich angegriffen? Wie kommen die Angreifer an meine Daten? Nils gibt dir wichtige Tipps, was man als Unternehmen tun kann um sich effektiv gegen solche Cyber Angriffe zu schützen und auch was man tun kann, wenn es einen dann doch erwischt hat. Denn er sagt ganz klar, es ist nicht die Frage ob es einem passiert, sondern wann. Und für den Fall sollte man eine Strategie parat haben.
Hallo und schön, dass du den Weg zu meinem Podcast gefunden hast.Ich bin Frida und in diesem Podcast erzähle ich dir Cyber-Krimis und wir schauen echten Hackern über die Schulter.Wie es dazu kam und warum du unbedingt zuhören solltest? Das erfährst du hier in dieser Folge 0.Hey, mein Name ist Frida und ich berate kleine Unternehmen zum Thema IT-Sicherheit. In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schultern schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt. Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise näher zu bringen, welche Risiken im Internet lauern, aber vor allem wie du die Gefahren sicher umschiffst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst. Tauche mit mir ein in die spannende Unterwelt des Internets und lerne zu denken wie ein Hacker.Alle Infos und Links zu dieser Episode findest du auf meiner Website unter: www.hackerfrei.de
Die aktuellen Wirtschaftsnachrichten mit Michael Weyland Thema heute: Expertentipps: So schützt man sein E-Mail-Konto vor Cyber-Attacken Erst kürzlich fielen mehrere Regierungsbehörden in den USA und Westeuropa einer Cyber-Attacke zum Opfer. Dabei konnten sich die Hacker Zugang zu unzähligen E-Mail-Konten der Mitarbeiter verschaffen. Welche Daten dabei abgegriffen wurden, ist unklar. Ereignisse wie diese sind kein Einzelfall und rücken die Wichtigkeit von IT-Sicherheitsmaßnahmen regelmäßig in den Fokus, auch bei deutschen Unternehmern. Rehan Khan ist seit nunmehr 18 Jahren IT-Experte und Berater für mittelständische Betriebe und empfiehlt Unternehmen, das Thema IT-Sicherheit grundsätzlich mehr zu beachten, um gegen solche Angriffe geschützt zu sein. Hier nennt er einige Maßnahmen, die besonders sinnvoll sind. Sichere Passwörter nutzen Die einfachsten und wichtigsten Sicherheitsmaßnahmen können von den Anwendern selbst umgesetzt werden. Allen voran ist ein starkes Passwort der beste Schutz, um Angreifer fernzuhalten. Tatsächlich waren die drei häufigsten Passwörter weltweit im Jahr 2022 jedoch "password", "123456" und "123456789". Das zeigt, dass immer noch viele Menschen die Gefahr, die von einem Hacker-Angriff ausgeht, unterschätzen, denn um ein solches Passwort zu knacken, benötigen diese nicht einmal eine Minute. Ein sicheres Passwort hingegen enthält Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Zudem sollte für jedes verwendete Konto ein neues Passwort erstellt werden, und es sollte kein Zettel existieren, auf dem alle Passwörter gebündelt notiert wurden. Um hier nicht den Überblick zu verlieren, eignen sich außerdem Passwort-Manager. Sie generieren starke, zufällige Passwörter und speichern diese intern ab. Der Anwender benötigt nur noch ein einziges Hauptpasswort für das Manager-Programm, den Rest erledigt die Software. Zwei-Faktor-Authentifizierung aktivieren Die Zwei-Faktor-Authentifizierung oder kurz 2FA steht heute bei nahezu allen Konten zur Verfügung. Sie muss manuell aktiviert werden und verlangt dann zusätzlich zum Passwort, sich auf eine weitere Art auszuweisen, bevor der Login ermöglicht wird. Unseriöse E-Mail-Absender blockieren Und häufig verschaffen sich Hacker über eine infizierte E-Mail unbemerkt Zugriff auf den PC des Nutzers. Einen ersten Hinweis auf unseriöse Absender liefert laut Rehan Khan häufig schon die E-Mail-Adresse des Senders. Handelt es sich dabei um eine willkürliche Kombination aus Zahlen und Buchstaben, ist die Wahrscheinlichkeit hoch, dass hier ein Hacker am Werk ist. Und leider gibt es noch eine Vielzahl weiterer Möglichkeiten, mit denen Hackern uns das Leben schwer machen können. Diesen Beitrag können Sie nachhören oder downloaden unter:
Cybersicherheit ist weiblich – und wir liefern den Beweis dafür! In der ersten Folge unserer Sonderreihe "Die Liga der außergewöhnlichen Cyberfrauen" haben wir Sandra Balz zum Gespräch gebeten. Nach vielen Jahren als wissenschaftliche Mitarbeiterin beim Deutschen Bundestag übernahm sie im April 2020 die Leitung der Transferstelle IT-Sicherheit im Mittelstand (TISiM), einer Sub-Unit von Deutschland sicher im Netz e.V. Hier finden vor allem KMU, Handwerksbetriebe und Selbstständige zahlreiche Angebote zum Thema IT-Sicherheit. Eine Aufgabe irgendwo zwischen Awareness und Wahnsinn.
Was tun, wenn alle Systeme ausfallen? Haben einzelne Unternehmen eine Notfallvorsorge, oder würde alles ins Chaos geraten? Das weiß Thomas Laszlo, welcher 20 Jahre als IT- Leiter tätig war und der heute mein Gast ist, um Fragen rund um das Thema IT-Sicherheit und -Vorsorge zu beantworten. Einem ist er sich sicher: In Zeiten wie diesen sollte man sich Gedanken darüber machen, wie man selbst beziehungsweise als Unternehmen im Falle eines Blackouts zu handeln hat. Thomas hat sich dies zu einem Herzensthema gemacht und im Zuge dessen ein Notfallhandbuch verfasst, das Unternehmen als Stütze dienen soll. Er spricht nicht nur darüber, welche Schäden durch ein Blackout entstehen könnten, sondern auch über mögliche Lösungswege, die Ihnen bei der Vorsorge helfen werden. Thomas Laszlo: Website: https://www.sichtundweise.at, https://www.cio-office.at LinkedIn: https://at.linkedin.com/in/thomas-laszlo Facebook: https://www.facebook.com/thomas.laszlo TAURUS auf Social Media: Instagram: https://www.instagram.com/taurus_sicherheitstechnik/ Facebook: https://www.facebook.com/taurussicherheitstechnik/ TikTok: https://vm.tiktok.com/J8knNg3/ ‘ LinkedIn: https://www.linkedin.com/company/42142129/ YouTube: https://www.youtube.com/channel/UCa3sn0cWS5G_J1hMzE1Vl5Q Website: https://www.taurus-sicherheitstechnik.at --- Send in a voice message: https://podcasters.spotify.com/pod/show/taurus-sicherheit/message
In unserem Podcast aus der Rubrik „IT-Sicherheit (Informationssicherheit und Security Awareness)“ erhalten Sie wissenswerte Hintergrundinformationen sowie praktische Sicherheitstipps und Sicherheitsempfehlungen zum Thema „IT-Sicherheit auf Reisen“. ▬▬▬ E-Learning: ▬▬▬
In unserem Podcast aus der Rubrik „IT-Sicherheit (Informationssicherheit und Security Awareness)“ erhalten Sie wissenswerte Hintergrundinformationen sowie praktische Sicherheitstipps und Sicherheitsempfehlungen zum Thema „IT-Sicherheit am Arbeitsplatz“. ▬▬▬ E-Learning: ▬▬▬
Es wird eng für Arne Schönbohm, den Chef des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Es heißt, seine Abberufung durch Bundesinnenministerin Nancy Faeser stehe unmittelbar bevor. Bei den Vorwürfen geht es um mögliche Kontakte in russische Geheimdienstkreise über den Verein "Cyber-Sicherheitsrat Deutschland". Den Netzexperten Markus Beckedahl überrascht diese Entwicklung nicht: "Mich hat eher überrascht, dass Nancy Faeser Herrn Schönbohm ein Jahr lang auf seinem Posten belassen hat, obwohl das Innenministerium eine andere Person dorthin hätte setzen können, um dem Thema IT-Sicherheit eine größere Rolle zu geben", sagt er im Interview mit SWR Aktuell-Moderatorin Ulrike Alex. Wo die größten Baustellen in Sachen Cybersicherheit sind, erklärt Beckedahl im Interview.
Es ist wieder Gamescom-Zeit und wir sind mit WeTalkSecurity nach Köln gefahren. Christian Lueg und Thorsten Urbanski sprechen mit Mike Hillen, ehemaliger professioneller Gamer; Berater und Geschäftsführer der Esport Arcade GmbH. Zum Auftakt der Messe schauen wir wie sich die Branche und das Gaming verändert hat. Wie wichtig ist das Thema IT-Sicherheit geworden, was sind Trends der Messe und wie geht es in Zukunft weiter?
In der Auftaktepisode von „Nachgehackt“ taucht Henrik Hanses ein in das Spezialgebiet seines ersten Gastes: Es geht um Kryptographie! Prof. Dr. Christof Paar (Max-Planck-Institut für Sicherheit und Privatsphäre) erzählt, wo die Ursprünge der Wissenschaft der Informationsverschlüsselung liegen, wo uns Kryptographie im Alltag überall begegnet, was „Ende-zu-Ende Verschlüsselung” bedeutet und welche Rolle der Wissenschaftsstandort Bochum beim Thema IT-Sicherheit spielt.
Je digitaler die Finanzwelt wird, desto mehr gewinnt das Thema IT-Sicherheit an Bedeutung, so die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin). Wie sieht die Bedrohungslage im Banking-Bereich konkret aus? Wie kann die Security im Finanzwesen verbessert werden? Das Interview von Oliver Schonschek, Insider Research, mit Gerhard Giese von Akamai Technologies GmbH liefert Antworten. Show-Notes: State of the Internet: Phishing im Finanzwesen https://www.akamai.com/content/dam/site/de/documents/state-of-the-internet/soti-security-phishing-for-finance-report-2021.pdf Blog Artikel – Umfrage von Akamai im Finance Bereich: Mehrheit der Deutschen erwartet finanzielle Entschädigung https://www.akamai.com/de/blog/security/the-majority-of-germans-expect-compensation-from-the-bank-in-the-event-of-fraud 2021 SOTI Jahresrückblick https://www.akamai.com/de/blog/security/2021-soti-security-year-end-review Blog-Post-Serie zu Log4Shell: https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-4-5-lessons-learned-from-log4j https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-3-evolution-payloads-and-attack-diversification https://www.akamai.com/de/blog/security/a-log4j-retrospective-part-2-data-exfiltration-and-remote-code-execution-exploits https://www.akamai.com/de/blog/security/a-log4j-retrospective https://www.akamai.com/de/blog/security/quantifying-log4shell-vulnerability-on-a-massive-scale Weitere Blog-Artikel von Akamai: https://www.akamai.com/blog Credential Stuffing: So schützen Sie Ihre Kunden vor Cyberkriminellen https://www.akamai.com/content/dam/site/en/documents/white-paper/credential-stuffing-how-to-keep-criminals-from-impacting-your-customers.pdf Akamai-Lösungen im Finanzdienstleistungsbereich https://www.akamai.com/de/solutions/industries/financial-cdn-services
Ob Online-Spiele, Smart-Home, Unternehmens-IT: Zahlreiche Internetanwendungen sind von einer Sicherheitslücke bedroht. Wie schwerwiegend dieses Leck ist, zeigt die Warnung des Bundesamts für Sicherheit in der Informationstechnik in Bonn. Dort wurde die Alarmstufe Rot ausgerufen. Dazu ein BR24-Stichwort von Anja Volkmeier. Welche Bereiche des Internets betroffen sind, darüber hat unsere Redakteurin Claudia Schaffer mit Christian Sachsinger gesprochen, unser Mann für das Thema IT-Sicherheit. Moderation: Linda Sundmäker.
Immer mehr kleine und mittelständische Beitriebe werden Opfer von Cyberattacken. Häufig geht es dabei um „Lösegeld“ für die entwendeten Daten, an denen oftmals die Existenz der Unternehmen hängen. Welche für Handwerker relevanten Arten von Cyberkriminalität es gibt, wie Chefs ihren Betrieb absichern können und wie ein Notfallplan für den Ernstfall aussehen kann, erklärt handwerk-magazin-Redakteurin Irmela Schwab, Autorin der Oktober-Titelstory zum Thema IT-Sicherheit, im Gespräch mit Chef vom Dienst Ramón Kadel.
Wie cool wäre es, wenn du von überall auf der ganzen Welt deine Praxis managen könntest? Ob vom Pool aus mit einem Schirmchen Getränk in der Hand, oder vom Home Office spielt aus, um eine zweite und dritte Praxis zu managen spielt dabei keine Rolle ! Denn genau das kannst du mit https://www.teemer.de . Deine Praxis von überall aus managen. Sicher und cloud basiert. Es ist bereits eine Episode zum Thema IT Sicherheit online, falls du dich vorab informieren möchtest, wie solche cloud basierten Softwares in den Praxen implementiert werden: Hör dir dafür gerne Episode #44 mit dem CEO und Senior IT Consultant Kevin Schmitt von Maximal Dental an. https://www.maximaldental.de Mit dieser Episode unterstützen wir https://clubkinder.de in Hamburg. Clubkinder verteilt Geld an Menschen, die es in schweren Zeiten besonders nötig haben.! Teile diese Episode gerne mit deinen Freunden, die diese Episode interessieren könnte. Klicke dafür einfach auf den "teilen Pfeil" Du möchtest mal zu Gast sein? Schick mir gerne eine Email an info.zahnart@gmail.com oder per Direktnachricht über Instagram an https://www.instagram.com/zahnart/ Die Instagramseite von Teemer findest du hier: https://www.instagram.com/teemer.praxissoftware/ Danke fürs zuhören !
Wie cool wäre es, wenn du von überall auf der ganzen Welt deine Praxis managen könntest? Ob vom Pool aus mit einem Schirmchen Getränk in der Hand, oder vom Home Office spielt aus, um eine zweite und dritte Praxis zu managen spielt dabei keine Rolle ! Denn genau das kannst du mit https://www.teemer.de . Deine Praxis von überall aus managen. Sicher und cloud basiert. Es ist bereits eine Episode zum Thema IT Sicherheit online, falls du dich vorab informieren möchtest, wie solche cloud basierten Softwares in den Praxen implementiert werden: Hör dir dafür gerne Episode #44 mit dem CEO und Senior IT Consultant Kevin Schmitt von Maximal Dental an. https://www.maximaldental.de Mit dieser Episode unterstützen wir https://clubkinder.de in Hamburg. Clubkinder verteilt Geld an Menschen, die es in schweren Zeiten besonders nötig haben.! Teile diese Episode gerne mit deinen Freunden, die diese Episode interessieren könnte. Klicke dafür einfach auf den "teilen Pfeil" Du möchtest mal zu Gast sein? Schick mir gerne eine Email an info.zahnart@gmail.com oder per Direktnachricht über Instagram an https://www.instagram.com/zahnart/ Die Instagramseite von Teemer findest du hier: https://www.instagram.com/teemer.praxissoftware/ Danke fürs zuhören !
Schön dass du wieder dabei bist ! Wenn dir die Episode gefällt, gib uns gerne ein Feedback: https://podcasts.apple.com/de/podcast/dentalwelt-podcast/id1484249646 In dieser Episode geht es um das Thema IT Sicherheit in Zahnarztpraxen. Sind Cloud basierte Softwares die Zukunft? Und wo werden eigentlich Daten am besten gesichert? Was passiert, wenn es in der Praxis brennt? Wie komme ich an meine Daten? Diese und viele weitere Fragen beantwortet dir Kevin Schmitt, der Geschäftsführer und Senior IT Consultant von Maximal Dental. Maximal Dental ist März 2021 zusätzlichvon der Kassenärztlichen Bundesvereinigung gemäß der neuen IT Sicherheitsrichtlinie für Praxen zertifiziert worden. Diese Episode wurde vorbereitend für die nächste Episode zum Thema Cloud basierte Praxismanagement Softwares erstellt. Hier findest du die Website: https://www.maximaldental.de Hier findest du die Instagram Seite: https://www.instagram.com/maximaldental/ Hier hin haben wir mit den Einnahmen der Episode gespendet: https://theoceancleanup.com Mal Lust zu Gast zu sein?: Kontaktiere mich gerne: https://www.instagram.com/zahnart/ Mail: info.zahnart@gmail.com Danke für deine Zeit !
In dieser Episode unseres IT-Security Podcasts von SonicWall setzen sich unsere beiden Experten Timo Lüth und Silvan Noll von ganz unterschiedlichen Standpunkten aus mit dem Thema IT-Sicherheit und Digitalisierung an Schulen auseinander. In dieser Folge zu Gast ist Peter Klien, der bereits viele Jahre Erfahrung beim SonicWall Platinum Partner Axsos im Umgang mit Cybersicherheit an Schulen gesammelt hat. Zusammen bringen sie nicht nur den Blick seitens des Cybersecurity Herstellers in die Diskussion ein, sondern auch den Standpunkt der Eltern, der Schule und der des Systemhaus-Partners. Hören Sie in dieser Folge unter anderem, mit welchen Problemen sich Schulen und auch Eltern in der Praxis konfrontiert sehen, welche Fördermittel es aktuell gibt, ein aktuelles Fallbeispiel und warum das Thema auch nach der Pandemie noch genauso wichtig sein wird.
Fürchten Sie sich vor Phishing, Trojanern, Hackern und Co.? Keine Sorge, schnell in die 6. Episode unseres Health-IT Podcast reinhören und mehr über das Thema IT-Sicherheit erfahren. Wir definieren die verschiedenen Arten von Cyberkriminalität, hören was eine Krankenakte auf dem Schwarzmarkt wert ist und warum IT-Sicherheit gerade im Gesundheitssektor eine so große Rolle spielt. Wo befinden sich die Angriffspunkte moderner IT-Systeme und was hilft gegen ungewollte Hackerangriffe? Das Hacking nicht ausschließlich negativ sein muss, erklärt uns, unser Gast und Experte in Sicherheitsfragen Christian Wakup, Teamleiter IT-Services bei i-SOLUTIONS Health. Welche neuen Herausforderungen Homeoffice und mobiles Arbeiten in Bezug auf die sicherheitstechnischen Fragen mit sich bringen, klären wir auch in dieser Episode. Wann haben Sie das letzte Mal ein Backup erstellt…? Viel Spaß beim Reinhören in unsere neue Episode!
Lisa Reinhardt ist Senior IT Management Consultant bei adesso und hat ihren Beratungsschwerpunkt im Bereich Service & Security. Hauptsächlich betreut sie Kunden bei der Planung, Erstellung und Durchführung von umfassenden IT Security Awareness Kampagnen. Lisa: "Warum sollten sich mehr Frauen an das Thema IT-Sicherheit wagen?"
In dieser Folge spreche ich mit Thomas Ebell über das Thema IT Sicherheit. In unserem Gespräch wird Thomas unter anderem über die Herausforderungen im Bereich der IT-Sicherheit in dieser doch sehr besonderen Zeit, seine Meinung zur Zoom Nutzung und seinem Ausgleich zu seiner beruflichen Tätigkeit am Bildschirmarbeitsplatz sprechen. Link zu Thomas Ebell Link zur Personalwelt Folge direkt herunterladen
In dieser Folge spreche ich mit Thomas Ebell über das Thema IT Sicherheit. In unserem Gespräch wird Thomas unter anderem über die Herausforderungen im Bereich der IT-Sicherheit in dieser doch sehr besonderen Zeit, seine Meinung zur Zoom Nutzung und seinem Ausgleich zu seiner beruflichen Tätigkeit am Bildschirmarbeitsplatz sprechen. Link zu Thomas Ebell Link zur Personalwelt Folge direkt herunterladen
In der neuen Episode von unserem Podcast dreht sich alles um das Thema „Cyber-Sicherheit“. Dazu haben wir einen echten Experten eingeladen. Alpha Barry ist CEO der secida AG und beschäftigt sich hauptberuflich mit „Brandschutzmaßnahmen“ im Bereich Cyber-Sicherheit. Das heißt, er beschäftigt sich mit der Frage, wie man IT-Infrastruktur und komplexe Systeme einschließlich Cloud, Iot etc. aufsetzt, sodass diese sicher sind. Im Podcast verrät er uns, was man dabei alles beachten muss. Das ist nämlich gar nicht so einfach. Angefangen mit „Wie sorge ich eigentlich für Sicherheit in meinem eigenen Rechner-Netzwerk“ bis hin zu der Anbindung an das Internet und Analytics-Plattformen gibt Alpha Ihnen wertvolle Einblicke. Am Ende gibt es dann noch eine kleine Anekdote zum Thema IT-Sicherheit. Hören Sie rein, es lohnt sich!
Diese Woche geht es bei Chris und Matteo um alles rund um das Thema IT-Sicherheit, allerdings ohne viel Sicherheit. Chris hat zwei neue Gadgets installiert, Matteo nicht. Welche Gadgets das sind? Vielleicht hat es etwas mit dem Titel zu tun, vielleicht auch nicht. --- Send in a voice message: https://anchor.fm/aware7/message
In der heutigen Folge holen wir weit aus mit dem Thema IT-Sicherheit. Zuschauer Georg arbeitet bei NTT Data genau an solchen Themen und beantwortet Fragen, die wir bisher so noch gar nicht auf dem Radar hatten. Dabei geht es um die Sicherheit von Connected Cars, die generelle IT-Sicherheit von Infotainment-Systemen sowie der Überwachung im Fahrzeug, den immensen gesammelten Datenmengen in Fahrzeugen. Und wir erfahren, warum Tesla bei der Software derzeit die Nase vorne hat. Darum geht's in der Folge: https://connectedcarstudy.com
digital kompakt | Business & Digitalisierung von Startup bis Corporate
Durch die fortschreitende Digitalisierung nehmen die Bedrohungen durch Hacker mehr und mehr zu. Davon betroffen sind Politik und Wirtschaft, aber auch - wenn es zum Beispiel einen Angriff auf das Stromnetz gibt - auch jeder Einzelne von uns. In diesem Podcast geht es darum, wie man KI hacken kann und wie Cyber Security davor schützt. Du erfährst... 1)…warum das Thema IT-Sicherheit gerade brandaktuell ist 2)…welche Auswirkungen das Hacken einer KI haben kann 3)…welche reellen Angriffsszenarien es gibt 4)…was man mit künstlicher Intelligenz Gutes tun kann
Philipp Koch ist Unternehmer und hat in den letzten Jahren die Firma first frame networkers ag in Zug aufgebaut. Er ist immer noch Verwaltungsratspräsident und auch in anderen Organisationen wie Secnovum engagiert. Secnovum ist eine Initiative von mehreren IT-Firmen, die sich zusammen um das Thema IT-Sicherheit kümmern möchten. Philipp Koch gibt in dieser Interview-Folge Einblicke in sein Leben als Unternehmer und erzählt, warum das Thema IT-Sicherheit ihn in Zukunft noch mehr beschäftigen wird als bisher.
Schon Michael Ende wusste, dass Lernen essentiell ist, aber immer auch einen gewissen Schrecken ausübt. Wir versuchen in dieser Folge Ihnen etwas über technische und menschliche Betrügereien zu vermitteln und Ihnen unseren Security Campus näher zu bringen. Dort finden sich Online Kurse rund um das Thema IT-Sicherheit. Ohne Drachen und Zwang zum Sitzen bleiben. Versprochen. --- Send in a voice message: https://anchor.fm/aware7/message
Heute habe ich einen treuen Hörer und gleichzeitig absoluten Experten zum Thema IT-Sicherheit im Interview. Christian berichtet, dass seit Corona die Hackangriffe um Faktor 4 gestiegen sind. Viele Unternehmen berichten ähnliches. In der heutigen Folge erklärt er welche fiesen Methoden die Angreifer nutzen und wie du dich (und dein Unternehmen) einfach und effizient als Angestellter schützen kannst. In der Folge genannte Links: https://1password.com/ https://www.dashlane.com/ https://www.avira.com/en/password-manager --- Christian findest du hier: Instagram: @businessbartels LinkedIn: https://www.linkedin.com/in/businessbartels/ --- Du möchtest deine Karriere selber in die Hand nehmen und nachhaltigen Erfolg in deinem Beruf? Du möchtest überzeugender kommunizieren und Menschen begeistern und gewinnen? Du möchtest die Verhandlungstechniken lernen, mit denen du deine Verhandlungspartner effektiv überzeugst? Dann bist du in diesem Kanal genau richtig. Lerne von Burak Kalman (Autor, No.1 Podcaster, ausgezeichneter Top-Experte für den Bereich Verhandlungen und selbst Führungskraft im Konzernumfeld) wie du zum Topperformer wirst. Dirk Kreuter: "Wenn du Karriere machen und mehr Geld verdienen willst, hör dir an was Burak zu sagen hat, denn der hat wirklich Ahnung!"
Der Sevencast ist zurück. Vor knapp zwei Jahren veröffentlichten wir die letzte Folge des Cybärcast von der CeBIT. Jetzt melden wir uns zurück mit dem Sevencast. Wir gehen jeden Samstag morgen online. Getreu dem alten Motto "aus dem Ruhrpott, von Herzen und frei Schnauze!" informieren wir über aktuelle Themen und Kurioses rund um das Thema IT-Sicherheit. Details zur Folge findet ihr im AWARE7 Blog. --- Send in a voice message: https://anchor.fm/aware7/message
Diesmal gibt es wieder einige Gäste. Erst berichten Pauk und David aus Serbien und was sie dort erlebt haben, während sie versuchen eine Doku über "alte" und "neue" Flüchtlinge aus und nach Deutschland zu drehen. Anke Domscheit-Berg erzählt mir am Telefon direkt aus dem Bundestag über die aktuelle Aufstellung der Bundesministerien beim Thema IT-Sicherheit und es wird ein wenig gruselig. Am Ende hört ihr ein Gespräch von Ines (halbzehn.fm) und mir aus dem September 2019 zur CDU und WerteUnion. Man kann behaupten es hat sich seither nicht viel getan. Enjoy!^^
Diesmal gibt es wieder einige Gäste. Erst berichten Pauk und David aus Serbien und was sie dort erlebt haben, während sie versuchen eine Doku über "alte" und "neue" Flüchtlinge aus und nach Deutschland zu drehen. Anke Domscheit-Berg erzählt mir am Telefon direkt aus dem Bundestag über die aktuelle Aufstellung der Bundesministerien beim Thema IT-Sicherheit und es wird ein wenig gruselig. Am Ende hört ihr ein Gespräch von Ines (halbzehn.fm) und mir aus dem September 2019 zur CDU und WerteUnion. Man kann behaupten es hat sich seither nicht viel getan. Enjoy!^^
Wo geht die Reise hin in der IT-Security? Welche technischen Entwicklungen sollte man auf dem Schirm haben? Und wo drückt viele Unternehmen beim Thema IT-Sicherheit am ehesten der Schuh? Wir haben Stefan Vollmer, CTO bei TÜV SÜD Sec-IT, direkt auf der it-sa 2019 getroffen, eine der wichtigsten Fachmessen für IT-Security in Europa. Im Gespräch mit ihm erfahren wir auch, wie man den Spieltrieb des Menschen für eine bessere IT-Security nutzen kann und warum die Automatisierung künftig nicht mehr wegzudenken ist für eine schlagkräftige Cyberabwehr.
Jeden Tag werden deutsche Unternehmen Opfer von Hackerangriffen. Damit beginnt für viele ein Albtraum, der existenzbedrohend werden kann. Silvana Rößler ist Head of Forensic IT bei der Allgeier CORE. Sie hat das Thema IT Sicherheit voran gebracht und ist damit unter die Top100 Innovatoren gekommen.
Das gesamte Internet, die Digitalwirtschaft und alle großen Digitalplattformen basieren fast ausschließlich auf Open Source. Selbst Microsoft kann heute mit Fug und Recht als Open Source Company betrachtet werden. Ich habe mir die Frage gestellt, warum ein derart erfolgreiches Modell wie Open Source in der deutschen Verwaltungswirtschaft fast vollständig ignoriert wird? Um Antworten auf diese Fragen zu finden, habe ich mich mit einem Experten für das Thema Open Source unterhalten: Dr. Christian Knebel. In diesem Gespräch bietet Christian Knebel nicht nur überzeugende Argumente, sondern bezieht gerade auch beim Thema IT-Sicherheit eine bewusst provokante Position, die zum Nachdenken anregt.
Cloud Cast | Der Podcast zu Cloud Service und Digitale Transformation
Als ich vor kurzem die ARD Dokumentation “Wir hacken Deutschland” gesehen habe, war ich massiv erschrocken. Digitalisierung und Innovation sind enorme Bestandteile unseres täglichen Arbeitens und gestalten diesen einfacher oder effizienter Doch bin ich massiv schockiert darüber, mit welcher teilweise Leichtigkeit über das Thema IT-Sicherheit in der Digitalisierung hinweg gesehen wird. Heute geht es darum hier zu sensibilisieren und warum ich mir Gedanken dazu machen muss.
Oliver Kemmann spricht in Folge #18 von „Das Digitale Sofa“ mit Immanuel Bär über seinen spannenden Weg zum „Berufshacker“ und taucht mit ihm in das komplexe Thema IT-Sicherheit ein. Der Spezialist für Social-Engineering ist Gründer von ProSec, einem der wenigen professionellen Top-Teams von Penetrationstester (kurz: Pentester) in Deutschland, das für seine Kunden IT-Infrastrukturen, Apps, Onlineshops oder Produktionsstraßen auf Schwachstellen prüft und anschließend bei der Sicherheitsoptimierung unterstützt. Seine Kunden kommen aus Deutschland und der ganzen Welt und reichen vom Handwerksbetrieb bis hin zur Regierungsinstitution. Neben den Bereichen technische, physische und prozessuale IT-Sicherheit geht Immanuel Bär auch besonders auf den Faktor Mensch ein und wie wir alle durch Social Engineering manipuliert und zum Sicherheitsrisiko werden können. Inhalt: 00:00:00 Intro & Begrüßung 00:02:10 Vorstellung Person 00:11:40 Schulunterricht Vergangenheit zu Heute 00:13:26 Basics: Einteilung IT-Sicherheit 00:18:15 Vorstellung Person 00:18:20 Zivildienst im Jugendzentrum 00:19:26 Studium Informationstechnologie 00:20:25 Ausbildung Informatikkaufmann 00:21:47 Praxiserfahrungen Hack AG 00:23:50 Ausbildung Abschlussarbeit „Monitoring“ 00:32:20 Zusammenschluss ProSec 00:36:53 Förderung ProSec 00:39:10 Berufsbezeichnung „Penetrationstester“ 00:40:10 Vision ProSec 00:45:45 Produktbeispiele 00:53:23 Ziel ProSec / Studiengang PenTesting 00:56:40 Prozessschritte + Kosten 00:58:45 Projektablauf ProSec 01:03:00 Bedeutung der Digitalisierung 01:04:00 Cybercrime 01:05:30 „Nimm IT-Sicherheit Ernst!“ 01:08:00 Schlusswort / MADKON 2019 Zusatzinformationen: Hack Box RF One Literatur: Lambert, Lukas: Körpersprache Mensch. Online-Artikel: Rhein-Zeitung, 2016: „Gute“ Hacker wollen Betriebe beschützen https://bit.ly/2SR6wZl Diese Folge von „Das Digitale Sofa“ gibt es auch als Video-Podcast auf www.dasdigitalesofa.de oder direkt hier: YouTube: https://youtu.be/ro9SS138I6A Bei Fragen, Anmerkungen und Verbesserungsvorschlägen schickt uns gerne eine E-Mail an: DasDigitaleSofa@kemweb.de
Hallo lieber Zuhörer, heute erzähle ich dir einige grundlegende Dinge zum Thema IT-Sicherheit. Wenn dir der Podcast gefallen hat, lass' mir doch bitte einen Daumen nach oben da. Kommentare sind natürlich auch gern gesehen. Ich wünsche dir viel Spaß beim hören. Dein Christoph
Die Digitalisierung habe auch das Handwerk erreicht, und deshalb werde auch hier das Thema IT-Sicherheit immer wichtiger, so die Kanzlerin. Sie weist auf Unterstützung durch den Staat, aber auch auf die Verantwortung der einzelnen Betriebe hin.
Die Digitalisierung habe auch das Handwerk erreicht, und deshalb werde auch hier das Thema IT-Sicherheit immer wichtiger, so die Kanzlerin. Sie weist auf Unterstützung durch den Staat, aber auch auf die Verantwortung der einzelnen Betriebe hin.
Liebe Hörerinnen und Hörer, auch in der Folge Nr. 14 der Lage der Nation bleiben wir wieder für euch am Ball.Wir greifen das Thema IT-Sicherheit erneut auf und freuen uns, dass der Staatssekretär im BMJV, Gerd Billen, ein verschärftes Haftungsregime für Software-Fails im Interview mit der Lage der Nation ebenfalls für sinnvoll hält. Außerdem haben wir nach den interessanten Kommentaren zum Thema Energiewende nochmals mit Prof. Dr. Claudia Kemfert vom Deutschen Institut für Wirtschaftsforschung gesprochen und ihr einige eurer kritischen Fragen gestellt. Und wir stellen uns einem schwierigen Thema - dem Umgang der deutschen Hacker-Community mit den Vorwürfen gegen Jacob "Jake" Appelbaum, der im Verdacht sexueller Übergriffe steht. Schließlich gibt's nach dem großen Zuspruch neulich wieder eine Reihe von Kurzmeldungen, u.a. zu dem surrealen Auftritt des Präsidenten des sogenannten Bundesamts für Verfassungsschutz, Dr. Maaßen, im NSA-Untersuchungsausschuss des Bundestages. Viel Spaß mit der Lage der Nation wünschen euch Philip und Ulf Hausmitteilung "Lage der Nation" Kontoverbindung - und hier könnt ihr auch direkt eine Überweisung in eurem Banking-Programm öffnen, wenn es den BezahlCode-Standard unterstützt Wir haben eine Fanpage auf Facebook und freuen uns über einen Klick auf "Like". Bei iTunes sind wir hier - wir freuen uns über Abos & gute Bewertungen. Bei Twitter sind wir natürlich auch zu finden. Interview mit Gerd Billen zum Thema Haftung für Software Rating-Seite Bade: 127 Millionen Passwort-Hashes im Netz (Heise Online) IT-Sicherheitsgesetz (PDF auf den Seiten des Innenministeriums) Jakegate: Schwere Vorwürfe gegen Alpha-Hacker Jacob "Jake" Appelbaum jacobappelbaum.net - Seite mit anonymen Vorwürfen Bericht des Hackers Nick Farr über Psychoterror, den er Appelbaum zuschreibt He said, they said (Schilderungen der US-Hackerin Leigh Honeywell) "accusations of criminal sexual misconduct against me are entirely false" (Statement von Appelbaum) Blogpost des Tor Projects zum Rauswurf von Appelbaum Ende der Energiewende? Follow-Up-Interview mit Prof. Dr. Claudia Kemfert Massive Kritik an EEG-Novelle (Frankfurter Rundschau) Biomasse bleibt ein Streitfall (Handelsblatt) Kurzmitteilungen „Wir sind ein Dienstleister für Demokratie“ - Homepage des sogenannten Bundesamts für Verfassungsschutz Verfassungsschutzchef Maaßen: Snowden arbeitet wohl für Moskau (Heise online) Der oberste Verfassungsschutz-Schützer - Kommentar von Christian Stöcker, Spiegel Online, zu Maaßens Auftritt im NSA-Untersuchungsausschuss
Der Faktor Infrastruktur entscheidet heute über den Erfolg aller Digitalisierungsbemühungen. CIOs und IT-Abteilungen stehen unter doppeltem Druck: in Sachen Digitalisierung müssen sie jetzt „liefern“, gleichzeitig wandert immer mehr IT-Kompetenz direkt in die Fachabteilungen. Viele Entscheider strukturieren ihren Bereich im Sinne einer Two-Speed-IT-Logik um: Hier das solide und sichere Fundament, das klassischerweise von IT-Pros und Administratoren in hybriden Cloud-Szenarien aufgesetzt und gewartet wird. Dort die schnelle, kreative Eingreiftruppe, bestehend aus Entwicklern und Datenanalysten, die unternehmenseigene Apps programmieren, Datenintelligenz nutzbar machen und Geschäftsprozesse gestalten mit Hilfe aus der Cloud. Ohne Cloud geht in Zukunft nichts mehr – laut IDC-Prognosen wird bis 2018 mindestens die Hälfte der IT-Ausgaben in cloudbasierte Lösungen fließen . Auch beim Thema Sicherheit geht der Trend laut IDC hin zu „Security as a Services“. Firmeneigene IT-Infrastrukturen können kaum mehr dieselbe Sicherheit gegen Datenmissbrauch und Datenverlust leisten wie die Cloud. So werden im nächsten Jahr 70 Prozent der IT-Abteilungen ihren Ansatz beim Thema IT-Sicherheit verändern – weg vom klassischen „Schützen und Verteidigen” . Der Paradigmenwechsel geht in Richtung „Eindämmen und Kontrollieren”: Die IT kontrolliert vor allem unternehmenskritische Daten und Transportwege und dämmt über Verschlüsselung und Data Loss Prevention (DLP) den Missbrauch von Daten ein. Mehr über ein #DigitalesWirtschaftswunder unter http://aka.ms/digitaleswirtschaftswunder
Der Faktor Infrastruktur entscheidet heute über den Erfolg aller Digitalisierungsbemühungen. CIOs und IT-Abteilungen stehen unter doppeltem Druck: in Sachen Digitalisierung müssen sie jetzt „liefern“, gleichzeitig wandert immer mehr IT-Kompetenz direkt in die Fachabteilungen. Viele Entscheider strukturieren ihren Bereich im Sinne einer Two-Speed-IT-Logik um: Hier das solide und sichere Fundament, das klassischerweise von IT-Pros und Administratoren in hybriden Cloud-Szenarien aufgesetzt und gewartet wird. Dort die schnelle, kreative Eingreiftruppe, bestehend aus Entwicklern und Datenanalysten, die unternehmenseigene Apps programmieren, Datenintelligenz nutzbar machen und Geschäftsprozesse gestalten mit Hilfe aus der Cloud. Ohne Cloud geht in Zukunft nichts mehr – laut IDC-Prognosen wird bis 2018 mindestens die Hälfte der IT-Ausgaben in cloudbasierte Lösungen fließen . Auch beim Thema Sicherheit geht der Trend laut IDC hin zu „Security as a Services“. Firmeneigene IT-Infrastrukturen können kaum mehr dieselbe Sicherheit gegen Datenmissbrauch und Datenverlust leisten wie die Cloud. So werden im nächsten Jahr 70 Prozent der IT-Abteilungen ihren Ansatz beim Thema IT-Sicherheit verändern – weg vom klassischen „Schützen und Verteidigen” . Der Paradigmenwechsel geht in Richtung „Eindämmen und Kontrollieren”: Die IT kontrolliert vor allem unternehmenskritische Daten und Transportwege und dämmt über Verschlüsselung und Data Loss Prevention (DLP) den Missbrauch von Daten ein. Mehr rund um ein #DigitalesWirtschaftswunder unter http://aka.ms/digitaleswirtschaftswunder