POPULARITY
Im März 1959 brodelt es in Lhasa – Tausende Tibeter versammeln sich, um ihr geistliches Oberhaupt vor den Zugriffen der chinesischen Besatzer zu schützen. Was als Einladung zur Theateraufführung beginnt, endet in einem Aufstand, der Geschichte schreibt. Wir erzählen, wie der Dalai Lama unter größter Geheimhaltung flieht – und was dieser Moment für Tibet bedeutet. Eine Geschichte über Entschlossenheit, Vertrauen und den Beginn eines Lebens im Exil........KAPITEL(00:00) Intro: Aufstand in Tibet in der NY Times 1959(04:43) Knifflige Fragen(07:33) Das 17-Punkte Abkommen(11:38) Historischer Kontext - Tibets Teilautonomie ist in Gefahr(24:37) Es beginnt mit einer Einladung...(31:56) Lhasa am 10. März 1959(42:28) Ein Orakel besiegelt die Flucht(01:00:37) Auflösung, Fazit, Literatur & Ende.......Hier geht es zum neuen Quiz-Podcast........WERBUNGDu willst dir die Rabatte unserer Werbepartner sichern? Hier geht's zu den Angeboten!.......Jetzt His2Go unterstützen für tolle Vorteile - über Steady!Klick hier und werde His2Go Hero oder His2Go Legend.......Das Folgenbild zeigt die verlassenen ehemaligen Gemächer des Dalai Lama im Potala-Palast. Das leere Gewand auf dem Thron symbolisiert seine Abwesenheit........LITERATURDechen, Pema: Role of Tibetan Women in the Independence Struggle of Tibet, 1995, URL: https://www.tibetjustice.org/reports/women/women.html.Li, Jianglin: Tibet in Agony. Lhasa 1959, 2016.Schaik, Sam Van: Tibet - A history, 2013…….COPYRIGHTMusic from https://filmmusic.io: “Sneaky Snitch” by Kevin MacLeod and "Plain Loafer" by Kevin MacLeod (https://incompetech.com) License: Creative Commons CC BY 3.0 https://creativecommons.org/licenses/by/3.0/ Hosted on Acast. See acast.com/privacy for more information.
Hier gehts zum Beitrag ►► https://passives-einkommen-mit-p2p.de/lars-wrobbel-vermoegen/ Hier kannst du der Community beitreten ►► https://bit.ly/p2p-community Als ich 2022 zum ersten Mal mein Portfolio veröffentlicht habe, hätte ich nie gedacht, dass es so einschlagen würde – doch der Beitrag wurde zum erfolgreichsten des Jahres mit zehntausenden Zugriffen! Ihr habt euch gewünscht, dass ich meine Vermögensaufstellung regelmäßig aktualisiere – und genau das tue ich. Also, wie sieht mein Portfolio im Jahr 2025 aus? Alle Details gibt's in diesem Beitrag!
Anna Kalinowsky, heise-online-Chefredakteur Dr. Volker Zota (@DocZet) und Malte Kirchner (@maltekir) sprechen in dieser Ausgabe der #heiseshow unter anderem über folgende Themen - Neue Produkthaftungsrichtlinie: Software vor dem großen Umbruch? Die neue EU-Richtlinie macht Softwareanbieter für Fehler haftbar. Was bedeutet das für die Entwicklung von Software? Welche Konsequenzen hat das für Open Source? Und wie werden sich die Kosten für Software-Entwicklung verändern? - Reboot tut immer gut: Ist Apples neue Sicherheitsfunktion Fluch oder Segen? iOS 18.1 hat offenbar automatische Neustarts zum Schutz vor fremden Zugriffen auf das iPhone eingeführt. Welche Vor- und Nachteile bringt diese Funktion? Wie wirkt sich das auf legitime Ermittlungen aus? - Verwirrende Signale: Was hilft gegen GPS-Spoofing? In verschiedenen Regionen der Erde häufen sich Fälle von GPS-Manipulation. Was steckt hinter den Angriffen auf Navigationssysteme? Wie können sich Nutzer und die Luftfahrt dagegen schützen? Außerdem wieder mit dabei: ein Nerd-Geburtstag, das WTF der Woche und knifflige Quizfragen.
Anna Kalinowsky, heise-online-Chefredakteur Dr. Volker Zota (@DocZet) und Malte Kirchner (@maltekir) sprechen in dieser Ausgabe der #heiseshow unter anderem über folgende Themen - Neue Produkthaftungsrichtlinie: Software vor dem großen Umbruch? Die neue EU-Richtlinie macht Softwareanbieter für Fehler haftbar. Was bedeutet das für die Entwicklung von Software? Welche Konsequenzen hat das für Open Source? Und wie werden sich die Kosten für Software-Entwicklung verändern? - Reboot tut immer gut: Ist Apples neue Sicherheitsfunktion Fluch oder Segen? iOS 18.1 hat offenbar automatische Neustarts zum Schutz vor fremden Zugriffen auf das iPhone eingeführt. Welche Vor- und Nachteile bringt diese Funktion? Wie wirkt sich das auf legitime Ermittlungen aus? - Verwirrende Signale: Was hilft gegen GPS-Spoofing? In verschiedenen Regionen der Erde häufen sich Fälle von GPS-Manipulation. Was steckt hinter den Angriffen auf Navigationssysteme? Wie können sich Nutzer und die Luftfahrt dagegen schützen? Außerdem wieder mit dabei: ein Nerd-Geburtstag, das WTF der Woche und knifflige Quizfragen.
Anna Kalinowsky, heise-online-Chefredakteur Dr. Volker Zota (@DocZet) und Malte Kirchner (@maltekir) sprechen in dieser Ausgabe der #heiseshow unter anderem über folgende Themen - Neue Produkthaftungsrichtlinie: Software vor dem großen Umbruch? Die neue EU-Richtlinie macht Softwareanbieter für Fehler haftbar. Was bedeutet das für die Entwicklung von Software? Welche Konsequenzen hat das für Open Source? Und wie werden sich die Kosten für Software-Entwicklung verändern? - Reboot tut immer gut: Ist Apples neue Sicherheitsfunktion Fluch oder Segen? iOS 18.1 hat offenbar automatische Neustarts zum Schutz vor fremden Zugriffen auf das iPhone eingeführt. Welche Vor- und Nachteile bringt diese Funktion? Wie wirkt sich das auf legitime Ermittlungen aus? - Verwirrende Signale: Was hilft gegen GPS-Spoofing? In verschiedenen Regionen der Erde häufen sich Fälle von GPS-Manipulation. Was steckt hinter den Angriffen auf Navigationssysteme? Wie können sich Nutzer und die Luftfahrt dagegen schützen? Außerdem wieder mit dabei: ein Nerd-Geburtstag, das WTF der Woche und knifflige Quizfragen.
Wohl jeder von uns kennt den Schrecken, wenn wir in die Tasche greifen und feststellen: Das Smartphone ist weg. Erste Reaktion: Panik. Dann hektisches Durchwühlen aller Taschen, Überlegen „wann habe ich es das letzte Mal in der Hand gehabt“ und erst einmal alles absuchen. Aber was mache ich, wenn mein Smartphone weg ist? Was muss ich Vorfeld machen, um den Schaden möglichst gering zu halten? Wie sichere mein Smartphone möglichst umfassend vor unbefugten Zugriffen ab? Das alles klären wir in unserem heutigen Podcast. SKYTALE Online Akademie für IT-Sicherheit Alle SKYTALE-Podcasts zum An- und Nachhören Folge direkt herunterladen
Wie schützen wir in einer Welt voller geopolitischer Krisen, massiver Turbulenzen und am Aktienmarkt und zunehmenden wirtschaftlichen und politischen Unsicherheiten unser Vermögen? Das Vertrauen in etablierte Währungen wie Dollar oder Euro bei unseren Kunden schwindet," berichtet Chris Pampel, Edelsteinexperte und Geschäftsführer des Deutschen Edelstein Kontor. Zudem gelten Immobilien längst nicht mehr als sicheres Betongold. Die Sorge vor staatlichen Zugriffen hat insbesondere durch die Grundsteuerreform zugenommen. Wohin also mit dem Geld? Es gibt eine Assetklasse, die von Investoren oft übersehen wird: " Investments in #Farbedelsteine wie #Rubine, Smaragde, Saphire und Co. bieten denselben Vermögensschutz wie bei klassischen Sachwerten, haben aber zusätzliche Vorteile, die etwa Gold nicht bieten kann“, erklärt Pampel. Und sie würden sich unabhängig von den Kapitalmärkten entwickeln. Aber in welche Steine sollte man investieren? „Die ‘Big Three' – Rubin, Smaragd, Saphir – sind die Klassiker, die ich auch für ein Portfolio von etwa 100.000 Euro empfehlen würde“, sagt Pampel. Über die letzten 15 oder 20 Jahre haben diese Steine stabil jedes Jahr eine Wertsteigerung von etwa vier bis sieben Prozent erzielt und damit die Inflation deutlich übertroffen. Welche Edelsteine in Zukunft sogar noch eine weit höhere Wertsteigerung erzielen könnten, auf welche Zertifizierungen Anleger bei der Investition in Edelsteine achten sollten und was beim Verkauf wichtig ist, verrät der Edelsteinexperte exklusiv in unserem Interview.
278: CopyCats gibt es überall. Das Original gibt es nur einmal! Trotzdem ist es ärgerlich, wenn du plötzlich feststellst, dass der vermeintliche Kollege:in sich zu sehr an dir und deinen Inhalten orientiert hat und sich Auszüge davon auf seiner Website oder in seinen Social Media Inhalten wiederfinden. Ob Texte, Bücher, Inhalte von Online-Kursen, Bilder, Musik, Grafik- oder Logodesign usw. - überall, wo kreativer Output entsteht, gibt es auch Nachahmer und Kopierer, die diese Kreativität kostenlos für sich nutzen wollen. Wie du mit CopyCats richtig umgehst und wie du dein geistiges Eigentum vor ihrem unbefugten Zugriffen schützt, darüber sprechen wir jetzt im Fox-Cast von Status:ausgebucht. Somit Fox-Cast ab und Erfolg voraus! Shownotes: Zur WEBSEITE der Show: https://martina-fuchs.com/278 ► STRATEGIE-GESPRÄCH (0 €) für deinen Business-Quantensprung mit Martina Fuchs hier buchen: https://www.martina-fuchs.com/termin ► EXPERT BRANDING STRATEGIE-TAGE | ab MO 10.06. | alle Infos und Anmeldung (0 €) hier: https://www.martina-fuchs.com/strategie ► EXPERT BRANDING KICK START KIT – EDITION 2024: https://www.martina-fuchs.com/kit ►Buch 1: https://www.martina-fuchs.com/statusausgebucht ►Buch 2: https://www.martina-fuchs.com/buch Impressum: https://martina-fuchs.com/impressum LinkedIn: https://www.linkedin.com/in/martinafuchs Instagram: https://www.instagram.com/martinafuchs.official Threads: https://www.threads.net/@martinafuchs.official Facebook: https://www.facebook.com/smartzumerfolg YouTube: https://www.youtube.com/FuchsMartina
Messenger-Dienste wie WhatsApp nutzen eine Verschlüsselungstechnik, um die Privatsphäre der Nutzer zu schützen. So sollen Chats vor unbefugten Zugriffen sicher sein. Allerdings betrachtet Europol diese Praxis mit Skepsis. Die europäische Polizeibehörde spricht sich für Maßnahmen aus, die die starke Ende-zu-Ende-Verschlüsselung einschränken sollen.
Messenger wie WhatsApp setzen auf starke Verschlüsselung. Die Chats der Nutzer sollen so vor Zugriffen geschützt werden. Europol sieht das kritisch. Die Polizeibehörde der EU fordert Maßnahmen gegen die wichtige Ende-zu-Ende-Verschlüsselung.
Sat, 20 Apr 2024 09:45:00 +0000 https://jungeanleger.podigee.io/1461-sportwoche-podcast-105-lisa-reichkendler-mit-ihrem-food-marketing-und-peast-performance-ev-zu-einem-sportgeschichte-riegel cdd521f5ace161f4fc0a5a193ccfe698 Lisa Reichkendler ist Food Marketerin und wir hatten in meiner Wifi Wien Podcastserie eine Aufnahme gemacht, die von den Zugriffen her durch die Decke gegangen ist. Zudem hatten wir bei diesem Termin von meinem Faible für Corporate-gebrandete Produkte gesprochen und da meinte Lisa, die früher auch Personal (Fitness)Coach war, sie hätte eine Idee. Nun ist sie mit Peast Performance Produkten aus der Biathlon-Hochburg Hochfilzen erneut zu Besuch gekommen und der zweite launige Plausch durfte losgehen rund um die Themen Ernährung, Sport & Trends dabei. Wir sprechen auch über die Alpha-Genetikerin Annette Lartey, über Nutella und ein Plauderlauf ist sich ebenfalls ausgegangen. https://peastperformance.com https://www.annette-lartey.de Lisa in unserem Wifi Wien Podcast: https://audio-cd.at/page/playlist/5936 https://www.lisareichkendler.com/ https://www.linkedin.com/in/lisareichkendler/ Plauderlauf: https://photaq.com/page/pic/95976 http://www.sportgeschichte.at mailto:bepart@sportgeschichte.at http;//www.creagency.at Die SportWoche Podcasts sind presented by Instahelp: Psychologische Beratung online, ohne Wartezeit, vertraulich & anonym. Nimm dir Zeit für dich unter https://instahelp.me/de/ . About: Die Marke, Patent, Rechte und das Archiv der SportWoche wurden 2017 von Christian Drastil Comm. erworben, Mehr unter http://www.sportgeschichte.at . Der neue SportWoche Podcast ist eingebettet in „ Wiener Börse, Sport, Musik (und mehr)“ auf http://www.christian-drastil.com/podcast und erscheint, wie es in Name SportWoche auch drinsteckt, wöchentlich. Bewertungen bei Apple machen mir Freude: https://podcasts.apple.com/at/podcast/audio-cd-at-indie-podcasts-wiener-boerse-sport-musik-und-mehr/id1484919130 . Unter http://www.sportgeschichte.at/sportwochepodcast sieht man alle Folgen, auch nach Hörer:innen-Anzahl gerankt. 1461 full no
Das EU-Vermögensregister ist beschlossen - unsere Vermögenswerte sollen für Staat, Journalisten und andere Befugte einsehbar sein. Darunter Grundbesitz, Immobilien, Aktien sowie Daten zu Bankkonten und vieles mehr. Doch was bedeutet das konkret für Dich, Dein Geld und Gold, deine Anlagen und Ersparnisse? Sind die Ängste vieler Bürger berechtigt und öffnet das kommende Gesetz Überwachung und Enteignung (Lastenausgleich) Tür und Tor? Darüber spreche ich in dieser Folge. Hier kannst du deinen Webinarplatz für den 17. April 2024 um 20 Uhr sichern: https://noble-metal-factory.de/webinare/ Dort gehe ich auf deine ganz persönlichen Fragen und diese hier ein: - Was ist überhaupt dran an der Panikmache rund um das geplante EU-Vermögensregister? - Wie weit gehen die Befugnisse des Deutschen Staates und der EU in Bezug auf das Geld und Gold von Privatanlegern? - Was kannst du selbst tun, um dich gegen Fremdzugriffe auf dein Vermögen abzusichern? - Wie stellen wir uns für dich in der Noble Metal Factory zukunftssicher auf, damit dein Gold immer bestens abgesichert ist und nur dir gehört? Sichere dir am besten direkt deinen Platz! Gold und Silber kaufen & langfristig in Edelmetalle anlegen als Absicherung vor Inflation und Vorsorge (Edelmetall-Rente) bei meinem Familien-Unternehmen Noble Metal Factory: www.anlage-in-gold.de
Hier gehts zum Beitrag auf dem Blog ►► https://bit.ly/larswrobbel-portfolio Beitritt zur Telegram Community ►► https://bit.ly/p2p-community 2022 habe ich erstmals mein Portfolio veröffentlicht. Ganz überraschend war dies der erfolgreichste Beitrag des Jahres mit zehntausenden von Zugriffen. Ihr habt euch zudem gewünscht, dass ich dieses auch aktuell halte und diesem Wunsch komme ich gerne auf jährlicher Basis nach. Wie ist das Vermögen von Lars Wrobbel also 2024 verteilt? Das erfahrt ihr im heutigen Beitrag. Zwar thematisiere ich hier auf dem Blog ganz bewusst nur meine P2P Kredite, um den Themenfokus zu halten. Aber ob es nun bei den Schatzmeistern, im P2P Cafe oder in unserem Börsen-Telegram Chat und auch im Krypto-Chat ist. Andere Anlageklassen kommen immer wieder auf den Tisch und ich werde immer wieder nach meinen Positionen gefragt. Sogar bei Google wird nach dem Begriff “Lars Wrobbel Vermögen” oder “Lars Wrobbel Portfolio” gesucht
Hier gehts zum Beitrag ►► https://bit.ly/larswrobbel-portfolio Zur INVEST: https://www.messe-stuttgart.de/invest/besucher/tickets-oeffnungszeiten (Gratis mit dem Code P2PKREDIT2023) Zu Finfellas 2023: https://passives-einkommen-mit-p2p.de/finfellas-2023 (10% Discount mit dem Code Lars-P2P-Finfellas) 2022 habe ich erstmals mein Portfolio veröffentlicht. Ganz überraschend war dies der erfolgreichste Beitrag des Jahres mit zehntausenden von Zugriffen. Ihr habt euch zudem gewünscht, dass ich dieses auch aktuell halte und diesem Wunsch komme ich gerne auf jährlicher Basis nach. Wie ist das Vermögen von Lars Wrobbel also 2023 verteilt? Das erfahrt ihr im heutigen Beitrag.
Über das BIOS habt ihr Zugang zu diversen Funktionen und Einstellungsmöglichkeiten für euren PC. Um die Optionen vor unbefugten Zugriffen zu schützen, kann man für den Zugang ein Kennwort festlegen. Doch was soll man tun, wenn man das BIOS-Passwort vergessen hat?
Manchmal ist es ein Sprint, manchmal ein Marathon, bis sich eine Idee in einen fertigen c't-Artikel verwandelt hat. Für einen Vergleichstest zum Beispiel organisieren wir Testgeräte und basteln an Prüfkonzepten schon viele Wochen bevor die erste Zeile geschrieben ist. Und manchmal muss ganz schnell ein Artikel her, wenn jemand kurz vorm Drucktermin eine kritische Windows-Lücke entdeckt oder ein exzentrischer Milliardär mal eben verkündet, seinen liebsten Social-Media-Kanal kaufen zu wollen. c't-Chefredakteur Dr. Jürgen Rink und Redakteur Niklas Dierking erklären in der aktuellen Folge c't uplink, welche Schritte nötig sind, damit alle zwei Wochen eine fertige c't in der App oder als gedrucktes Heft im Briefkasten landet. Beispiel Titelthema: Niklas war Koordinator für die Artikelstrecke "Die beste Passwort-Strategie" in c't 9/2022 (Link zum uplink). Gemeinsam mit Kollegen hat er das Konzept entwickelt, Illustrationen und Bildmaterial organisiert und darauf geachtet, dass alle Artikel gut zusammenpassen. Das Titelbild ist in einem Brainstorming gemeinsam mit der Chefredaktion, dem Illustrator und der Art-Direktion entstanden. Und natürlich hat er für die Strecke lange recherchiert, diverse Zugangsverfahren und 2FA-Gadgets getestet und zum Schluss alles aufs Papier gebracht. Ideen für solche Titelthemen entstehen auf ganz unterschiedliche Weise. Mal kommt der zündende Gedanke, wenn der Redakteur am Wochenende am eigenen Server oder Smart Home rumbastelt, mal kommt der Ressortleiter oder die Chefredaktion mit einem Themenwunsch vorbei. Manche Online-Artikel fallen in der Leseanalyse auf ct.de oder heise.de mit besonders vielen Zugriffen auf - ein guter Grund, das im Magazin noch intensiver zu beleuchten. Und oft sind es Vorschläge von Lesern, die am Ende unserer Redaktionskonferenzen den Zuschlag bekommen: Ja, machen wir! === Anzeige / Sponsorenhinweis == Immun gegen Cyber-Viren: NordVPN hat die Lösung! NordVPN.com/ctuplink - Sichere dir einen großen Rabatt auf 2 Jahre starke NordVPN-Sicherheit und erhalte die Bedrohungsschutz-Funktion GRATIS obendrauf – das Top-Feature blockiert Viren, Werbung, Tracker und mehr. === Sponsorenhinweis Ende ===
Manchmal ist es ein Sprint, manchmal ein Marathon, bis sich eine Idee in einen fertigen c't-Artikel verwandelt hat. Für einen Vergleichstest zum Beispiel organisieren wir Testgeräte und basteln an Prüfkonzepten schon viele Wochen bevor die erste Zeile geschrieben ist. Und manchmal muss ganz schnell ein Artikel her, wenn jemand kurz vorm Drucktermin eine kritische Windows-Lücke entdeckt oder ein exzentrischer Milliardär mal eben verkündet, seinen liebsten Social-Media-Kanal kaufen zu wollen. c't-Chefredakteur Dr. Jürgen Rink und Redakteur Niklas Dierking erklären in der aktuellen Folge c't uplink, welche Schritte nötig sind, damit alle zwei Wochen eine fertige c't in der App oder als gedrucktes Heft im Briefkasten landet. Beispiel Titelthema: Niklas war Koordinator für die Artikelstrecke "Die beste Passwort-Strategie" in c't 9/2022 (Link zum uplink). Gemeinsam mit Kollegen hat er das Konzept entwickelt, Illustrationen und Bildmaterial organisiert und darauf geachtet, dass alle Artikel gut zusammenpassen. Das Titelbild ist in einem Brainstorming gemeinsam mit der Chefredaktion, dem Illustrator und der Art-Direktion entstanden. Und natürlich hat er für die Strecke lange recherchiert, diverse Zugangsverfahren und 2FA-Gadgets getestet und zum Schluss alles aufs Papier gebracht. Ideen für solche Titelthemen entstehen auf ganz unterschiedliche Weise. Mal kommt der zündende Gedanke, wenn der Redakteur am Wochenende am eigenen Server oder Smart Home rumbastelt, mal kommt der Ressortleiter oder die Chefredaktion mit einem Themenwunsch vorbei. Manche Online-Artikel fallen in der Leseanalyse auf ct.de oder heise.de mit besonders vielen Zugriffen auf - ein guter Grund, das im Magazin noch intensiver zu beleuchten. Und oft sind es Vorschläge von Lesern, die am Ende unserer Redaktionskonferenzen den Zuschlag bekommen: Ja, machen wir! === Anzeige / Sponsorenhinweis == Immun gegen Cyber-Viren: NordVPN hat die Lösung! NordVPN.com/ctuplink - Sichere dir einen großen Rabatt auf 2 Jahre starke NordVPN-Sicherheit und erhalte die Bedrohungsschutz-Funktion GRATIS obendrauf – das Top-Feature blockiert Viren, Werbung, Tracker und mehr. === Sponsorenhinweis Ende ===
Manchmal ist es ein Sprint, manchmal ein Marathon, bis sich eine Idee in einen fertigen c't-Artikel verwandelt hat. Für einen Vergleichstest zum Beispiel organisieren wir Testgeräte und basteln an Prüfkonzepten schon viele Wochen bevor die erste Zeile geschrieben ist. Und manchmal muss ganz schnell ein Artikel her, wenn jemand kurz vorm Drucktermin eine kritische Windows-Lücke entdeckt oder ein exzentrischer Milliardär mal eben verkündet, seinen liebsten Social-Media-Kanal kaufen zu wollen. c't-Chefredakteur Dr. Jürgen Rink und Redakteur Niklas Dierking erklären in der aktuellen Folge c't uplink, welche Schritte nötig sind, damit alle zwei Wochen eine fertige c't in der App oder als gedrucktes Heft im Briefkasten landet. Beispiel Titelthema: Niklas war Koordinator für die Artikelstrecke "Die beste Passwort-Strategie" in c't 9/2022 (Link zum uplink). Gemeinsam mit Kollegen hat er das Konzept entwickelt, Illustrationen und Bildmaterial organisiert und darauf geachtet, dass alle Artikel gut zusammenpassen. Das Titelbild ist in einem Brainstorming gemeinsam mit der Chefredaktion, dem Illustrator und der Art-Direktion entstanden. Und natürlich hat er für die Strecke lange recherchiert, diverse Zugangsverfahren und 2FA-Gadgets getestet und zum Schluss alles aufs Papier gebracht. Ideen für solche Titelthemen entstehen auf ganz unterschiedliche Weise. Mal kommt der zündende Gedanke, wenn der Redakteur am Wochenende am eigenen Server oder Smart Home rumbastelt, mal kommt der Ressortleiter oder die Chefredaktion mit einem Themenwunsch vorbei. Manche Online-Artikel fallen in der Leseanalyse auf ct.de oder heise.de mit besonders vielen Zugriffen auf - ein guter Grund, das im Magazin noch intensiver zu beleuchten. Und oft sind es Vorschläge von Lesern, die am Ende unserer Redaktionskonferenzen den Zuschlag bekommen: Ja, machen wir! === Anzeige / Sponsorenhinweis == Immun gegen Cyber-Viren: NordVPN hat die Lösung! NordVPN.com/ctuplink - Sichere dir einen großen Rabatt auf 2 Jahre starke NordVPN-Sicherheit und erhalte die Bedrohungsschutz-Funktion GRATIS obendrauf – das Top-Feature blockiert Viren, Werbung, Tracker und mehr. === Sponsorenhinweis Ende ===
Internationale Schiedsgerichte sollen vor allem private Unternehmen vor staatlichen Zugriffen schützen. Immer mehr gerät dieses Konstrukt aber in die Kritik. Länder mit niedrigen Arbeits- und Umweltstandards hätten dadurch oft das Nachsehen. Von Peggy Fiebigwww.deutschlandfunkkultur.de, ZeitfragenDirekter Link zur Audiodatei
Die meisten Vereine fragen sich nur: Was will ich von einem Sponsor haben? Geld, Material, Unterstützung? Doch Sponsoren interessiert es nicht, was du davon hast, sondern was sie davon haben! Wie also schaffst du es, attraktiv zu sein für Sponsoren? Hierfür musst du dir im ersten Schritt klar machen, was dein Verein zu bieten hat. Hier ein paar Beispiele: Homepage mit vielen Zugriffen? Social Media Präsenz mit Reichweite? Mitglieder-Newsletter? Passende Zielgruppe an Sportler*innen? Wenn du das weißt, dann wirst du dich mit einem potenziellen Sponsor sicherlich auf eine Partnerschaft verständigen können. Mehr über uns findest du unter https://deine.trainerevolution.de YouTube Facebook Instagram Du kannst dir als Verein dein eigenes online Live-Event mit uns sichern. Hier entlang für mehr Infos: http://bit.ly/Vereinsevent Wenn dir unser Podcast gefällt, dann lasse uns gerne eine 5-Sterne-Bewertung auf Itunes oder der Plattform deiner Wahl da. Über Feedback freuen wir uns natürlich auch auf Social Media. In diesem Sinne “Nutze dein Mindset als Erfolgskatapult” und viel Spaß mit der nächsten Folge. Deine Trainerevolution
In dieser Folge spricht Björn Darko mit Mark Leo Lemmens, Co-Gründer und Co-Geschäftsführer der Lemmens Martial Arts Kampfkunstschulen, mit über 1100 Schülern in Norddeutschland. Durch die Corona Krise und der damit gezwungenen Schliessung des Dojos, wurde er kreativ und hat seine Schüler erst über eine Plattform mit insgesamt 10.000 Zugriffen, dann täglich 6x live über Zoom unterrichtet, mit erstaunlichen 1000 Teilnehmern die Woche. Eine geile Geschichte über die Digitalisierung eines Dojos, mit einem extrem symphatischen Geschprächspartner. Viel Spass!
Im c't uplink sprechen wir über große SSDs mit 2 TByte und mehr, hochwertige Threadripper-Mainboards und die Aktivität der Sonne. "Endlich Platz!" dachte sich Lutz Labs und kaufte für seinen NUC eine 2 TByte SSD. Daraus entstand die Idee einen großen Test von SSDs mit viel Speicherplatz zu machen. 14 Geräte mit Kapazitäten ab 2 TByte hat er untersucht und erzählt, wo man zugreifen sollte und wo besser nicht. Dabei sind Geräte für SATA und PCIe. Gerade wenn man nur einen passenden Anschluss in seinem Notebbook hat, muss man darauf achten, dass man zu einer SSD greift, die sowohl mit großen Datenmengen, als auch mit vielen kleinen Zugriffen beim Betriebssystem- oder Programmstart umgehen kann. Urs Mansmann ist Amateurfunker. Als solcher kämpft er manchmal mit den Auswirkungen der Sonnenaktivität, denn die stört nämlich den Kurzwellenfunk. Im Moment ist die Sonnenaktivität sehr gering, das wird sich in den nächsten Jahren aber wieder ändern. Gefährlich wird es, wenn die elektromagnetischen Felder Satelliten oder Stromnetze beschädigen. Das kann unangenehme Folgen haben, denn der Strom, aber auch Dienste wie GPS könnten über Wochen und Monate ausfallen. Wer wirklich Rumms im PC braucht, greift im Moment zum AMD Threadripper. Fehlt nur das passende Mainboard. Christian Hirsch hat High-End-Boards für den High-End-Prozessor getestet. Wer zwischen 400 und 800 Euro in die Hand nimmt, bekommt aber viele Anschlüsse und ausgefallene Dekofunktionen wie integrierte OLED-Displays. Damit sind Rechner mit 64 Kernen, 256 GByte RAM und vier Grafikkarten kein Problem, aber teuer. Auch beim Netzteil sollte man nicht sparen, denn die Threadripper-CPUs brauchen bis zu 280 Watt. === Anzeige / Sponsorenhinweis === Hier geht es zu unserem Kooperationspartner Blinkist, wo Ihr als Hörer von c't uplink derzeit 25% Rabatt auf das Jahresabo Blinkist Premium erhaltet: https://www.blinkist.de/uplink. Natürlich könnt ihr das Ganze auch erstmal kostenlos testen.
Im c't uplink sprechen wir über große SSDs mit 2 TByte und mehr, hochwertige Threadripper-Mainboards und die Aktivität der Sonne. "Endlich Platz!" dachte sich Lutz Labs und kaufte für seinen NUC eine 2 TByte SSD. Daraus entstand die Idee einen großen Test von SSDs mit viel Speicherplatz zu machen. 14 Geräte mit Kapazitäten ab 2 TByte hat er untersucht und erzählt, wo man zugreifen sollte und wo besser nicht. Dabei sind Geräte für SATA und PCIe. Gerade wenn man nur einen passenden Anschluss in seinem Notebbook hat, muss man darauf achten, dass man zu einer SSD greift, die sowohl mit großen Datenmengen, als auch mit vielen kleinen Zugriffen beim Betriebssystem- oder Programmstart umgehen kann. Urs Mansmann ist Amateurfunker. Als solcher kämpft er manchmal mit den Auswirkungen der Sonnenaktivität, denn die stört nämlich den Kurzwellenfunk. Im Moment ist die Sonnenaktivität sehr gering, das wird sich in den nächsten Jahren aber wieder ändern. Gefährlich wird es, wenn die elektromagnetischen Felder Satelliten oder Stromnetze beschädigen. Das kann unangenehme Folgen haben, denn der Strom, aber auch Dienste wie GPS könnten über Wochen und Monate ausfallen. Wer wirklich Rumms im PC braucht, greift im Moment zum AMD Threadripper. Fehlt nur das passende Mainboard. Christian Hirsch hat High-End-Boards für den High-End-Prozessor getestet. Wer zwischen 400 und 800 Euro in die Hand nimmt, bekommt aber viele Anschlüsse und ausgefallene Dekofunktionen wie integrierte OLED-Displays. Damit sind Rechner mit 64 Kernen, 256 GByte RAM und vier Grafikkarten kein Problem, aber teuer. Auch beim Netzteil sollte man nicht sparen, denn die Threadripper-CPUs brauchen bis zu 280 Watt. === Anzeige / Sponsorenhinweis === Hier geht es zu unserem Kooperationspartner Blinkist, wo Ihr als Hörer von c't uplink derzeit 25% Rabatt auf das Jahresabo Blinkist Premium erhaltet: https://www.blinkist.de/uplink. Natürlich könnt ihr das Ganze auch erstmal kostenlos testen.
Im c't uplink sprechen wir über große SSDs mit 2 TByte und mehr, hochwertige Threadripper-Mainboards und die Aktivität der Sonne. "Endlich Platz!" dachte sich Lutz Labs und kaufte für seinen NUC eine 2 TByte SSD. Daraus entstand die Idee einen großen Test von SSDs mit viel Speicherplatz zu machen. 14 Geräte mit Kapazitäten ab 2 TByte hat er untersucht und erzählt, wo man zugreifen sollte und wo besser nicht. Dabei sind Geräte für SATA und PCIe. Gerade wenn man nur einen passenden Anschluss in seinem Notebbook hat, muss man darauf achten, dass man zu einer SSD greift, die sowohl mit großen Datenmengen, als auch mit vielen kleinen Zugriffen beim Betriebssystem- oder Programmstart umgehen kann. Urs Mansmann ist Amateurfunker. Als solcher kämpft er manchmal mit den Auswirkungen der Sonnenaktivität, denn die stört nämlich den Kurzwellenfunk. Im Moment ist die Sonnenaktivität sehr gering, das wird sich in den nächsten Jahren aber wieder ändern. Gefährlich wird es, wenn die elektromagnetischen Felder Satelliten oder Stromnetze beschädigen. Das kann unangenehme Folgen haben, denn der Strom, aber auch Dienste wie GPS könnten über Wochen und Monate ausfallen. Wer wirklich Rumms im PC braucht, greift im Moment zum AMD Threadripper. Fehlt nur das passende Mainboard. Christian Hirsch hat High-End-Boards für den High-End-Prozessor getestet. Wer zwischen 400 und 800 Euro in die Hand nimmt, bekommt aber viele Anschlüsse und ausgefallene Dekofunktionen wie integrierte OLED-Displays. Damit sind Rechner mit 64 Kernen, 256 GByte RAM und vier Grafikkarten kein Problem, aber teuer. Auch beim Netzteil sollte man nicht sparen, denn die Threadripper-CPUs brauchen bis zu 280 Watt. === Anzeige / Sponsorenhinweis === Hier geht es zu unserem Kooperationspartner Blinkist, wo Ihr als Hörer von c't uplink derzeit 25% Rabatt auf das Jahresabo Blinkist Premium erhaltet: https://www.blinkist.de/uplink. Natürlich könnt ihr das Ganze auch erstmal kostenlos testen.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Jeder kennt sie, niemand mag sie: CAPTCHAs. Vermutlich haben Sie auch des Öfteren Straßenschilder abgetippt, verzerrte und oftmals undefinierbare Ziffern wiedergegeben oder auch nur Tierbilder ausgewählt, um zu bezeugen, dass sie kein Roboter, sondern ein echter Webseitenbesucher mit Herz & Seele sind, richtig? Der Begriff “CAPTCHA” steht für “Completely Automated Public Turing test to tell Computers and Humans Apart”. Frei übersetzt handelt es sich dabei also um einen „Test zur Unterscheidung zwischen Menschen und Computer“. CAPTCHAs dienen der IT-Sicherheit und werden oft als Sicherheitsmechanismus eingesetzt, um interaktive Webseiten vor Missbrauch zu schützen und automatische Eingaben oder Abfragen von Spam- und Click-Robotern (Bots) abzuwehren. Man findet sie heutzutage nahezu in allen Bereichen, in denen es menschliche Nutzer von Bots zu unterscheiden gilt. Das betrifft beispielsweise Anmeldeformulare für E-Mail-Services, Newsletter, Communities und soziale-Netzwerke, aber auch Online-Umfragen oder Web-Services wie Suchmaschinendienste. In der Regel handelt es sich bei CAPTCHAs meist um Challenge-Response-Tests, bei denen der Webseitenbesucher eine Aufgabe, die sogenannte Challenge, lösen und das entsprechende Ergebnis (Response) zurückschicken muss. Diese Art von Sicherheitsabfragen können menschliche Nutzer ohne weiteres bewältigen, während sie automatisierte Bots vor ein nahezu unlösbares Problem stellen. Welche Arten von CAPTCHAs gibt es heutzutage? Grundsätzlich lassen sich CAPTCHAS in text- und bildbasierte CAPTCHAs, Logik- und Frage-CAPTCHAs, Audio CAPTCHAs und Gamification CAPTCHAs unterteilen. Textbasierte CAPTCHAs: Sie ist die älteste Form der Human Verifikation. Textbasierte CAPTCHAs zeigen verzerrte Wörter, Buchstaben oder Zahlen mit zusätzlichen grafischen Elementen wie Linien, Bögen, Punkten oder Farbverläufen. Der Webseitenbesucher muss diese entziffern und ins Eingabefeld eintragen. Klassische Verfahren, die bei der Erstellung textbasierter CAPTCHAs zum Einsatz kommen, sind Gimpy, ez-Gimpy, Gimpy-r und Simard’s HIP. reCAPTCHA: Eine prominente Variante des klassischen Text-CAPTCHAs bietet Google mit reCAPTCHA an. Statt zufällige Lösungswörter zu generieren, bekommen Nutzer beispielsweise Straßennamen, Hausnummern, Verkehrs- und Ortsschilder sowie Fragmente eingescannter Textabschnitte angezeigt, die sie entziffern und über die Tastatur in ein Textfeld eingeben müssen. Bildbasierte CAPTCHAs zeigen mehrere Bilder an und fordern den User etwa dazu auf, sämtliche Bilder mit einer Ampel zu markieren. Die Anwendung fällt leichter und die Schutzwirkung gilt als relativ hoch. ● Audio-CAPTCHAs ermöglichen auch sehbehinderten Menschen einen Zugang zu catch-geschützten Bereichen einer Webanwendung. In der Regel werden text- oder bildbasierte Prüfverfahren mit sogenannten Audio-CAPTCHAs kombiniert. Oft wird dazu eine Schaltfläche implementiert, mit der Nutzer bei Bedarf ersatzweise eine Audio-Aufnahme abrufen – zum Beispiel eine kurze Zahlenfolge, die in ein dafür vorgesehenes Eingabefeld eingetippt wird. Logik-CAPTCHAs zeigen beispielsweise leichte Mathematik-Aufgaben, wie „Was ist die Summe aus 3+6?“. Die Aufgabe können aber auch Bots leicht lösen. Schwieriger ist eine Aufgabe wie „Berechne 3+6 und trage die ersten zwei Buchstaben der errechneten Ziffer ins Feld ein“. Hier wäre „ne“ der richtige CAPTCHA-Code. Gamification CAPTCHAs, sind mehr oder weniger unterhaltsame Minispiele, bei denen der Anwender beispielsweise Puzzleteile mit der Maus an die richtige Stelle rücken muss. Bevor wir zum Ende unseres heutigen Podcasts kommen, möchte ich noch ganz kurz auf die Frage eingehen: Gibt es alternative Lösungen zu CAPTCHAs? Obwohl CAPTCHAs zu den weitverbreitetsten Sicherheitsabfragen zur Erkennung von maschinellen Zugriffen zählen, gibt es auch alternative Sicherheitsmechanismen. Zu bekannten Alternativen gehören unter anderem: Black-Lists: Sobald Webseitenbetreiber vermehrt Spambeiträgen oder massenhafte, automatische Abfragen aus einer bestimmten Quelle verzeichnen, können sie die Black List, eine sogenannte Sperrliste nutzen, um alle Server oder IP-Adressen aufzuführen, die bei zukünftigen Abfragen blockiert werden sollen. Honeypots: Ein Honeypot ist ein für den Nutzer nicht sichtbares Formularfeld. Es stellt eine Falle für die Bots dar. Diese füllen in der Regel alle Formularfelder aus. Sie können nicht erkennen, dass das Honeypot-Feld für den Nutzer nicht sichtbar ist. Folglich wird es von Bots mit ausgefüllt. Der Nutzer hingegen sieht das Feld ja nicht und lässt es leer. Somit kann der übertragene Inhalt von der Webseite leicht als Spam erkannt werden. Content-Filter: Content-Filter bieten eine Möglichkeit, Kommentarspam auf Blogs, in Onlineshops oder Foren entgegenzuwirken. Auch diese arbeiten mit Black-Lists. Dabei definieren Webseitenbetreiber sogenannte „Hot Words“, Keywords die in erster Linie im Rahmen von Spam-Kommentaren vorkommen, um verdächtige Eingaben automatisch als computergeneriert zu identifizieren. Kommen Content-Filter zum Einsatz, steigt jedoch die Gefahr, dass auch Beiträge menschlicher Nutzer blockiert werden, sofern diese Keywords der Black-List enthalten. Serverseitige Filterung: Auf den meisten Webservern kommt eine Filter-Software zum Einsatz, die es ermöglicht, auffällige Interaktionen mit bestimmten Bereichen einer Website zu erkennen und so den Schaden durch Spam-Bots zu begrenzen. Zusammenfassend lässt sich sagen, CAPTCHAs können effektiv vor automatisierten und maschinell verbreiteten Spam-Nachrichten schützen. Obwohl die CAPTCHA-Technologie mit Einbußen in der Benutzerfreundlichkeit einhergeht und insbesondere Menschen mit Behinderungen oder Einschränkungen eine zusätzliche Barriere darstellt, ist sie für den Schutz einer Website oder eines Dienstes unverzichtbar. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
Der nächste Börsen-Crash kommt. Es weiss nur niemand genau wann?! Aber dass er kommt, steht außer Frage. Und er wird heftiger sein, als 2008. Warum? Weil es dem Bankensystem und der Finanzbranche heute sogar besser geht, als vor dem letzten Crash. Was du jetzt unbedingt tun solltest, um dein Vermögen vor staatlichen Zugriffen und der kommenden Finanz-Apokalypse zu schützen, und wie du über Generationen hinweg Vermögensschutz-Konzepte für dich und deine Familie installieren kannst - darüber spreche ich mit dir in meiner heutigen Show! Shownotes: Jetzt für das Bootcamp bewerben unter: www.patrick-greiner.de/bootcamp Jetzt abonnieren: Mein neuer YouTube-Kanal https://www.youtube.com/c/patrickgreiner
Ein Hoch auf endlich Mehr an Sicherheit -WebAuthn wird endlich umgesetzt und funktioniert in mehr Browsern! Es war die große Enttäuschung auf der letztjährigen Google I/O: Im Vorfeld groß und doch heimlich angekündigt, wollte Google Sicherheit zum kleinen Preis auch endlich für uns alle verfügbar machen. In Form dieser kleinen, siehe Bild unten, USB-Sticks, die zur Verifizierung bei Logins benutzt werden können und unter dem Namen Fido-Sticks/-Keys bekannt geworden sind. Vorbei die Zeiten, wo die sichersten Topmodelle für 70+ Euro verkauft wurden. Man spekulierte, dass Google seine Marktmacht und den Zwang, die Schlüssel künftig flächendeckend für die eigenen Accounts nutzen zu müssen, um einen Preis um die 10 oder 15€ Maximum anbieten würde. Doch es kam nichts - und im US-Store tauchte dann ohne weitere Worte ein USB-Stick für 50 Dollar auf. Nicht viel gewonnen für die Allgemeinheit... aber jetzt... Fido-Keys in drei Ausführungen: 2x USB, 1x NFC, 1x Bluetooth - demnächst auch in Deinem Browser! Ich bin ein großer Freund dieser FIDO-USB-Sticks. Es ist aktuell die sicherste Zwei-Wege-Methode für Logins. Du musst nur Deinen USB-Stick immer in der Hosentasche haben und ihn bitte niemals verlieren - schon wirst Du nach Nutzername und Passwort aufgefordert, den USB-Stick einzustecken und danach mit einem Finger das goldene Plättchen zu berühren. Schon bist Du verifiziert und eingeloggt. Aktuell gibt es, immer unterstellend, dass Du Deinen Schlüssel bei Dir hältst, keine Möglichkeit, diese zusätzliche Sicherheit zu umgehen - außer mit den Möglichkeiten, die die Anbieter z.B. unter dem Punkt "USB Stick verloren", anbieten. Wir reden also über eine Sicherheit Deiner Account- und dort hinterlegten Daten auf einem sehr hohen Niveau. Besonders bequem für jeden, der auf Passwort-Manager setzt. Die meisten, vor allem die bekannten, setzten ebenfalls auf diese Zwei-Wege-Authentifikation, um die jeweiligen "Passwortsafes" sicher vor fremden Zugriffen zu halten. Allerdings gab es bisher ein kleines Problem, was neben den teilweise horrenden Preisen ab 50 Euro aufwärts, den Einsatz dieser Sticks zurück hielt: die Tatsache, dass der bisherige Standard im Hintergrund nur mit Google Chrome funktioniert. Um den Preis wollte sich Google eigentlich schon letztes Jahr kümmern. Aber wie ich immer sage, der Koloss Google ist zu träge geworden. Aus dem Plan, diesen Stick für wenige Euro auf den Markt zu bringen und ihn langsam zum "verpflichtenden" Sicherheitsstandard für den Google Account zu machen - ist erst mal Geschichte. Aber immerhin hat sich das W3C, das Word Wide Web Consortium nun bewegt. Und mit dieser Änderung, technisch gesprochen, weg von U2F auf WebAuthn, können nun neben dem Chrome Browser auch Firefox und Edge mit den USB-Sticks umgehen. Da das W3C erst Ende März den "neuen" Standard, der zuvor nur eine unverbindliche Empfehlung war, umgesetzt hat, wird es zwar noch ein wenig dauern, bis dies reibungslos funktioniert. Aber ich empfehle Euch schon heute, sich mit der Technik und den USB-Sticks als benötigte Hardware - und sei es nur in der Theorie durch Web-Recherche - vertraut zu machen! Dies wird die Onlinesicherheit weit nach vorne bringen und das alles nur in Form eines kleinen USB-Sticks. Ohne diesen kommt keiner an der zusätzlichen Maske, die nach dem Stick fragt, vorbei. Und somit bleibt auch bei erfolgreichem Phishing der Zugang mit email und Passwort verwehrt. Aktuell kleiner Wermutstropfen: Wer sich jetzt engagiert mit einem neu gekauften Stick endlich bei Google anmelden möchte, muss dies aktuell noch mit Google's Chrome Browser machen. Dieser ist momentan noch der einzige Browser, der die Erstanmeldung korrekt umsetzt. Normale Logins zu bestehenden Accounts können aber, sobald Firefox und Microsoft reagiert haben, dann auch über die beiden weiteren Browser genutzt werden. Und über kurz oder lang wird Google auch die Registrierung auf die weiteren Browser ausgerollt haben, dann können die zweieinhalb weltweit verbreitetsten Browser durchgängig und nach Wahl und Präferenz problemlos genutzt wurden. Meinen PodCast abonnieren: | direkt | iTunes | Spotify | Google |
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Unterstützt von Sopra Steria Consulting In der Sonderfolge zum Thema Cyber Security erfahren Sie in einem spannenden Experteninterview mit Dr. Gerald Spiegel, dem Leiter für Information Security Solutions bei Sopra Steria Consulting in Deutschland, welche Faktoren für ein angemessenes Sicherheitsniveau in Unternehmen, Behörden aber natürlich auch im Privaten wichtig sind. Obwohl man keine 100 prozentige Sicherheit erreichen kann, gelingt es mit dem Ansatz der Informationssicherheit als Managementsystem präventiv Risiken wie Hackerangriffe und Datenlecks zu minimieren und im Falle eines Angriffs schnell und effektiv zu handeln. Besonders im Rahmen der digitalen Transformation und dem enormen Zuwachs an vernetzten Geräten bedarf es einer guten, individuell abgestimmten Cyber Security Strategie, die nicht nur Hard- und Softwareelemente bedenken sollte, sondern auch ein Sicherheitsbewusstsein bei Mitarbeitern schulen muss. Wir wünschen Ihnen viel Spaß beim Zuhören, seien Sie gespannt! Kontakt: Dr. Gerald Spiegel Tel.: +49 40 22 703-0 IT-SECURITY.DE@SOPRASTERIA.COM Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail: ingo.luecker@itleague.de IL: Hackerangriffe auf Firmen und Behörden werden immer raffinierter. Sicherheitsexperte Gerald Spiegel analysiert die Tricks der Angreifer seit mehr als 20 Jahren – und entwickelt für Unternehmen verschiedener Branchen Strategien, um Risiken zu minimieren und Schäden abzuwenden. Der promovierte Elektrotechnik-Ingenieur leitet den Bereich Information Security Solutions bei Sopra Steria Consulting in Deutschland. Die IT- und Managementberatung beschäftigt über 42.000 Mitarbeiter in mehr als 20 Ländern. In Deutschland unterstützt Sopra Steria Consulting mit über 3.500 Mitarbeitern Unternehmen und Behörden bei der digitalen Transformation. Herr Spiegel, herzlich Willkommen zu unserem Interview. Was habe ich bei der Vorstellung Ihrer Person vergessen? GS: Nun, von den 20 Jahren, die ich mich beruflich mit Informationssicherheit beschäftige, war ich überwiegend in der Beratung tätig. Bevor ich allerdings zu Sopra Steria Consulting kam befand ich mich für drei Jahre sozusagen auf der anderen Seite. Ich verantwortete die Informationssicherheit bei einem großen IT-Outsourcing-Dienstleister. Diese Zeit war für mich insofern sehr wertvoll, da ich den Spagat zwischen einem angemessenen Sicherheitsniveau und Kostendruck selbst aushalten musste, anstatt als Berater anderen zu erzählen wie es am besten funktioniert. Dies hilft mir noch heute, mich besser in meine Kunden hineinversetzen zu können. IL: Unser Thema heute lautet ja Cyber Security. Beinahe täglich gibt es Berichte über Hackerangriffe oder Datenlecks – auch große internationale Konzerne sind betroffen, Anfang des Jahres wurden auch persönliche Daten der Bundeskanzlerin und des Bundespräsidenten veröffentlicht. Haben wir den Kampf gegen Datendiebe und Saboteure schon verloren? GS: Nein, ich würde hier nicht von einem Kampf sprechen, den eine Seite gewinnt und die andere verliert. Es ist wohl eher ein nie endender Wettlauf, bei dem die Akteure abwechselnd die Nase vorn haben. Das hängt dann davon ab, wer neue Technologien am besten für sich nutzbar macht – der Angreifer oder die Unternehmen. Klar ist: Hundertprozentige Sicherheit und damit einen uneinholbaren Vorsprung der Unternehmen kann es nicht geben. Mit angemessenen Methoden ist es aber möglich, seine IT im Sinne von Kosten und Nutzen optimal zu sichern und Risiken erheblich zu minimieren. Prävention zahlt sich aus: Wenn Firmen in die Sicherheit ihrer IT-Systeme und in die Schulung ihrer Mitarbeiter investieren, kommen merklich weniger Angreifer an ihr Ziel. Dies lässt sich gut dadurch belegen, dass die Ursache bekannt werdender Sicherheitsvorfälle in der Regel auf das Fehlen oder Versagen selbst einfachster Maßnahmen zurückzuführen ist. Der zweite wichtige Bereich sind gut vorbereitete Reaktionen für den Fall, dass doch ein Hacker ins Firmennetzwerk eindringt. So können Firmen schnell und effektiv handeln. Mit der richtigen Vorbereitung für die IT-Forensik zum Beispiel können digitale Tatorte zügig und umfassend untersucht werden. Für Angreifer steigt damit das Risiko, ertappt und verfolgt zu werden und die Unternehmen erkennen, was zu tun ist, damit sich ein gleichartiger Vorfall zukünftig vermeiden lässt. IL: Das hört sich leichter an, als es ist, oder? Was müssen Unternehmen oder Behörden denn tun? Sie müssen das Thema Informationssicherheit offensiv und strategisch angehen. Bisher sind Maßnahmen oft nur eine Reaktion auf einen Vorfall oder eine gesetzliche Notwendigkeit. Erst wenn ein Angriff bekannt wird, wird reagiert und in die Beseitigung eventueller Schäden investiert. Kurz nach einem Vorfall befindet sich das Thema Informationssicherheit über der Wahrnehmungsschwelle des Managements, um dann relativ schnell wieder als Kostentreiber und Angelegenheit der IT-Abteilung darunter abzutauchen. Viel effektiver ist es, Informationssicherheit als Management System zu verankern, also Risiken zu identifizieren, angemessene Maßnahmen zu treffen, diese zu kontrollieren und laufend zu verbessern. Mit zunehmender Digitalisierung wird das für Firmen zu einer Frage ihres Fortbestandes im Fall von CyberAngriffen. Neue Technologien, die zunehmende Komplexität von IT und damit einhergehende Bedrohungen werden für Unternehmen zukünftig nur dann beherrschbar sein, wenn sie eine belastbare Cyber-Sicherheitsstrategie haben. „Belastbar“ bedeutet, dass die Strategie zum Geschäftsmodell ebenso wie zur IT passt, vom Management getragen wird und mit Ressourcen und Budget hinterlegt ist. IL: Was meinen Sie mit Komplexität? Meinen Sie damit, dass immer mehr Geräte miteinander vernetzt sind, zum Beispiel in Fabriken? GS: Ja, aber nicht ausschließlich. Früher befand sich IT in genau einem Rechenzentrum in der Regel auf dem Firmengelände des zugehörigen Unternehmens. Die Schnittstellen des Netzwerks nach außen waren überschaubar. Heute sprechen wir von multiplem IT-Outsourcing, Cloud, Remote Access, mobile Devices und Internet of Things. Die Angriffsfläche wächst, weil jedes vernetzte Gerät zum Einfallstor für Hacker werden kann. Das kann eine Überwachungskamera sein, eine Klimaanlage oder ein Smartphone. In den USA gab es einen Fall, bei dem Hacker Daten eines Casinos gestohlen haben. Der Zugangwar ein digitales Thermometer, das die Temperatur im Aquarium in der Lobby überwacht und meldet. Über solche Geräte können Angreifer einen Fuß ins Firmennetzwerk setzen und von dort weiter vordringen. Unternehmen müssen bei ihren Mitarbeitern ein Bewusstsein für diese Gefahren schaffen. Jedes unsichere Gerät kann zur Einladung für Hacker werden. Im Internet der Dinge sind Liefer- und Produktionsketten immer stärker vernetzt, zum Beispiel Roboter in der Produktion. Hier gibt es Studien, dass selbst der Hälfte der IT-Entscheider nicht klar ist, welche Gefahren für Angriffe von außen sich aus dieser Vernetzung ergeben. IL: Wie sieht ihrer Meinung nach eine gute Strategie gegen diese Gefahren aus? GS: Firmen müssen nicht nur ihre interne IT absichern, sondern jede Schnittstelle mit der Außenwelt. Das können Maschinen, Anlagen oder Geräte sein – oder die Smartphones oder Tablets von Mitarbeitern, wenn sie darüber Zugang zum Firmennetzwerk haben. Es gab 2017 den Fall, wo ein Patient – zufälligerweise ein Whitehat-Hacker, der sonst im Auftrag von Firmen deren IT-Sicherheit prüft – sich bei einem privaten Krankenhausaufenthalt ohne viel Mühe über das Entertainmentsystem seines Zimmers in das Klink-Netz eingeklinkt hat. Hätte er nicht vorher die Klinikleitung informiert, wäre es ihm möglich gewesen, unerkannt auf medizinische Geräte zuzugreifen. Das Beispiel zeigt, wie komplex das Thema Cybersecurity ist. Diese Komplexität bekommen Sie nur mit einem streng methodischen Vorgehen in den Griff. Startpunkt ist eine Strukturanalyse. Sie macht sichtbar, welche IT-Komponenten über welche Netzwerke kommunizieren. Welche Art von Daten sie austauschen und wie schutzbedürftig diese Daten jeweils sind. Dann folgt eine Bedrohungsanalyse: Welche Gefahren sind für die IT-Infrastruktur eines Unternehmens relevant? Dann werden die Bedrohungen eingeschätzt und priorisiert; das nennt man Risikoanalyse. Anschließend wird zum jedem Risiko eine Strategie festgelegt, die Optionen dafür sind Vermeiden, Vermindern, Übertragen (z.B. auf eine Versicherung oder einen Dienstleister) oder Akzeptieren. Nach der Umsetzung der Risikostrategien wird das Restrisiko dokumentiert, welches stets vom Management des Unternehmens getragen werden muss. IL: Laut Sicherheitsbehörden werden Angriffe nicht nur häufiger, sondern auch raffinierter. Welche Trends beobachten Sie dabei denn aktuell? GS: Es wird immer schwieriger, Angriffsmuster rechtzeitig zu erkennen. Bei Angriffen früherer Generationen ging es zum Beispiel darum, eine Webseite mit unzähligen Zugriffen lahmzulegen. Solche brachialen Angriffe bemerken Sie sofort. Neuere Angriffe leben von ihrer Unauffälligkeit. Sie werden gezielt auf einzelne Unternehmen oder sogar auf einzelne Mitarbeiter zugeschnitten. Das Ziel-Netzwerk wird sorgfältig ausgespäht. Es geht darum, sich in einem fremden System einzunisten und möglichst lange unerkannt zu bewegen. Der Angreifer will spionieren und Daten abgreifen oder manipulieren. Merkt er, dass seine Strategie nicht greift, sucht er einen anderen Weg und versucht die Spuren des ersten Versuchs zu verwischen. Deshalb dürfen Schutzmaßnahmen auch keine Standardprodukte „Out of the Box“ mehr sein, sondern müssen noch stärker auf die Unternehmen zugeschnitten werden. Die Angreifer kommen immer häufiger aus der organisierten Kriminalität. Sie haben beachtliche finanzielle Mittel, gute technische Ausstattung und nutzen die neuesten Technologien. IL: Das Megathema „Künstliche Intelligenz“ (abgekürzt häufig mit KI bezeichnet) macht auch in der Hackerszene die Runde. KI in den Händen von Kriminellen – droht da ein Sicherheits-Alptraum? GS: Künstliche Intelligenz in den Händen von Hackern ist definitiv ein Sicherheitsproblem. Aber Künstliche Intelligenz ist auch ein Teil der Lösung! Selbstlernende IT-Systeme nutzen einen verhaltensbasierten Ansatz. Wenn das System gelernt hat, wie der Datenverkehr in einem Unternehmen aussieht, kann es schon kleinste Unregelmäßigkeiten erkennen und Alarm schlagen. Die Entwicklung von KI-gestütztem Sicherheitsmonitoring kann helfen, Angriffe auf Unternehmensdaten schnellstmöglich und frühzeitig zu erkennen und einzudämmen. Auch bei der Identifizierung der Angreifer könnte KI helfen. Jeder Programmierer hat seinen persönlichen Stil, wie er Code schreibt. In den USA haben Forscher gezeigt, dass man Hacker mit Künstlicher Intelligenz enttarnen kann. Die KI wurde mit Code gefüttert und lernte die Eigenarten verschiedener Programmierer. Mit diesen Eigenarten konnte sie danach zuordnen, welcher Programmierer eine Schadsoftware geschrieben hat. IL: Was ist der größte Fehler, den Firmen bei der IT-Sicherheit machen? GS: Zu sehr auf die Technik zu vertrauen und die Bedeutung des Faktors Mensch zu vernachlässigen. Über die Mitarbeiter laufen die meisten Angriffe oder werden zumindest darüber vorbereitet! Oft handeln sie nicht einmal in böser Absicht falsch, sondern aus Unkenntnis, Bequemlichkeit oder Fahrlässigkeit. Schon ein unbedachter Klick auf einen Link oder Mailanhang kann fatal sein. Eine Untersuchung im Rahmen unseres „MANAGEMENTKOMPASS Unternehmen schützen – Risiken minimieren“ hat ergeben: In fast der Hälfte aller Firmen sind die Mitarbeiter nicht ausreichend sensibilisiert. Das ist gefährlich, denn ohne Schulungen für Mitarbeiter und das richtige Maß an Aufklärung kann eine Sicherheitsstrategie nicht funktionieren. IL: Abschließend sei die Frage gestattet: Wie schützt sich eigentlich ein IT-Sicherheitsberater persönlich vor Cyberattacken und Datenklau? – GS: Ich setze privat auch nichts anderes um als ich Unternehmen empfehle, das heißt ich halte meinen Rechner aktuell, nutze Virenschutz und Firewall, bin aufmerksam bei sonderbaren EMails und sensibilisiere meine Familie für die Gefahren des Internets. Hinsichtlich Passwörter setze ich nie das gleiche Passwort für verschiedene Web-Portale ein, sondern nutze einen Passwort-Safe, der mir auch gleich Passwörter in ausreichender Länge und Komplexität generiert. IL: Vielen Dank Herr Spiegel für das informative Interview und die Tipps.
Laut der KYOCERA-Umfrage "Dokumentensicherheit in deutschen Büros" besteht im Mittelstand dringender Handlungsbedarf, wenn es um die Sicherheit von sensiblen Informationen geht. Welche Risiken existieren durch mangelnde Sicherheitsmaßnahmen für Unternehmen? Wie lassen sich vertrauliche Unterlagen vor unberechtigten Zugriffen schützen? Was sind die größten Herausforderungen, die Unternehmen lösen müssen? Diese und weitere Fragen diskutiert Torsten Knippertz in der dritten Folge von digiTALK - Der KYOCERA Podcast. Dieses Mal zu Gast: Autor und IT-Security-Experte Michael George, Mirjana Stanisic-Petrovic, stellv. Leiterin IAO-Zentrum Dokumenten- und Workflow-Management sowie David Pütz, Produktmarketing Manager bei KYOCERA Document Solutions Deutschland.
Distributed Denial of Service oder kurz DDoS sind wahrlich keine Neuheit und trotzdem aktuell in aller Munde. Wurden Internetdienste oder Webseiten anfangs aber vor allem noch eher unabsichtlich durch eine Flut an Zugriffen lahmgelegt, sorgen nun mehr oder weniger gezielte Angriffe für Besorgnis. So sind Ende der vergangenen Woche die Services großer US-Internetdienste Twitter, Paypal, Netflix, und Spotify Opfer eines DDoS-Angriffs auf das US-Unternehmen Dyn geworden. Zuvor hatte es eine rekordverdächtige DDoS-Attacke und einen immensen Angriff auf den Blog des Security-Journalisten Brian Krebs gegeben. Als tatverdächtig gelten inzwischen nicht mehr gekaperte Computer, sondern Geräte aus dem Internet der Dinge (IoT), also etwa schlecht gesicherte Überwachungskameras mit Internetanbindung. Angesichts von Prognosen, die dieses Netz der aus Haushaltsgeräten mit Internetanbindung erst am Anfang sehen, wachsen die Sorgen vor gigantischen Botnetzen aus gekaperten Geräten, die Internetdienste mit Anfragen überfluten und lahmlegen. Es wird bereits gewarnt, dass dafür die gleichen Fehler verantwortlich sind, aus denen andere IT-Bereiche bereits gelernt haben. Denn wie sicher ist das Internet der Dinge? Wie schlimm können die DDoS-Angriffe noch werden? Was kann dagegen unternommen werden und von wem? Über diese und viele weitere Fragen diskutieren Kristina Beer (@bee_k_bee) und Martin Holland (@fingolas) mit Fabian Scherschel (@fabsh) von heise Security in einer neuen Folge der wöchentlichen #heiseshow.
Distributed Denial of Service oder kurz DDoS sind wahrlich keine Neuheit und trotzdem aktuell in aller Munde. Wurden Internetdienste oder Webseiten anfangs aber vor allem noch eher unabsichtlich durch eine Flut an Zugriffen lahmgelegt, sorgen nun mehr oder weniger gezielte Angriffe für Besorgnis. So sind Ende der vergangenen Woche die Services großer US-Internetdienste Twitter, Paypal, Netflix, und Spotify Opfer eines DDoS-Angriffs auf das US-Unternehmen Dyn geworden. Zuvor hatte es eine rekordverdächtige DDoS-Attacke und einen immensen Angriff auf den Blog des Security-Journalisten Brian Krebs gegeben. Als tatverdächtig gelten inzwischen nicht mehr gekaperte Computer, sondern Geräte aus dem Internet der Dinge (IoT), also etwa schlecht gesicherte Überwachungskameras mit Internetanbindung. Angesichts von Prognosen, die dieses Netz der aus Haushaltsgeräten mit Internetanbindung erst am Anfang sehen, wachsen die Sorgen vor gigantischen Botnetzen aus gekaperten Geräten, die Internetdienste mit Anfragen überfluten und lahmlegen. Es wird bereits gewarnt, dass dafür die gleichen Fehler verantwortlich sind, aus denen andere IT-Bereiche bereits gelernt haben. Denn wie sicher ist das Internet der Dinge? Wie schlimm können die DDoS-Angriffe noch werden? Was kann dagegen unternommen werden und von wem? Über diese und viele weitere Fragen diskutieren Kristina Beer (@bee_k_bee) und Martin Holland (@fingolas) mit Fabian Scherschel (@fabsh) von heise Security in einer neuen Folge der wöchentlichen #heiseshow.
Distributed Denial of Service oder kurz DDoS sind wahrlich keine Neuheit und trotzdem aktuell in aller Munde. Wurden Internetdienste oder Webseiten anfangs aber vor allem noch eher unabsichtlich durch eine Flut an Zugriffen lahmgelegt, sorgen nun mehr oder weniger gezielte Angriffe für Besorgnis. So sind Ende der vergangenen Woche die Services großer US-Internetdienste Twitter, Paypal, Netflix, und Spotify Opfer eines DDoS-Angriffs auf das US-Unternehmen Dyn geworden. Zuvor hatte es eine rekordverdächtige DDoS-Attacke und einen immensen Angriff auf den Blog des Security-Journalisten Brian Krebs gegeben. Als tatverdächtig gelten inzwischen nicht mehr gekaperte Computer, sondern Geräte aus dem Internet der Dinge (IoT), also etwa schlecht gesicherte Überwachungskameras mit Internetanbindung. Angesichts von Prognosen, die dieses Netz der aus Haushaltsgeräten mit Internetanbindung erst am Anfang sehen, wachsen die Sorgen vor gigantischen Botnetzen aus gekaperten Geräten, die Internetdienste mit Anfragen überfluten und lahmlegen. Es wird bereits gewarnt, dass dafür die gleichen Fehler verantwortlich sind, aus denen andere IT-Bereiche bereits gelernt haben. Denn wie sicher ist das Internet der Dinge? Wie schlimm können die DDoS-Angriffe noch werden? Was kann dagegen unternommen werden und von wem? Über diese und viele weitere Fragen diskutieren Kristina Beer (@bee_k_bee) und Martin Holland (@fingolas) mit Fabian Scherschel (@fabsh) von heise Security in einer neuen Folge der wöchentlichen #heiseshow.
»Die Zukunft, die wir wollen, muss erfunden werden. Sonst bekommen wir eine, die wir nicht wollten«, sagte einmal der Künstler Joseph Beuys. Die Zukunft ist demnach radikal unbestimmt, das heißt menschliche Verhandlungsmasse, egal ob sie von Gott, einem Schicksal oder anderen Prognoseverfahren erzeugt wird. Sie ist immer schon eine Erfindung. Diese Erfindung aber müssten wir selbst immer wieder neu vornehmen und dem Herannahen einer ungewollten Zukunft prä-ventiv zuvorkommen - was nur möglich wird, indem wir den Blick in den Möglichkeitsraum der Zukunft wagen und uns vorstellen, was möglicherweise kommen könnte. Mit diesem Möglichkeitsraum - der lange Zeit vorbestimmter Raum war - wollen wir uns in der aktuellen Ausgabe der Kulturwelle befassen, sowie mit verschiedenen Zugriffen darauf, in Geschichte wie Gegenwart. Neela Janssen erforscht dafür in ihrem Feature aktuelle Techniken der Pränataldiagnostik und sucht nach Parallelen in vormodernen Techniken der Vorhersage. Darüber hinaus werden wir uns mit der Wiener Literaturwissenschaftlerin Eva Horn über das moderne Verhältnis zur Zukunft als Katastrophe unterhalten und mit dem Berliner Kulturwissenschaftler Stefan Willer über vergangene Zukunftsmodelle das aktuelle Sicherheitsdenken sowie Chancen und Risiken gegenwärtiger Präventionstechniken sprechen. Schließlich wollen wir selbst einen Blick in die Zukunft wagen und uns fragen: Wohin entwickelt sich das Zukunftswissen?
Sicher haben Sie auch einige Daten, die besonders schützenswert sind, wie z.B. Dateien mit allen Passwörtern, private Dokumente und Bilder. Wenn Sie nicht möchten, dass z.B. nach einem Verlust Ihres Notebooks ein Fremder diese Daten auslesen kann, dann sollten Sie sie verschlüsseln. Daten verschlüsseln lassen sich schnell und kostenlos mit dem Programm „TrueCrypt“. Wie dies [...]
Eigene Server vor unrechtmäßigen Zugriffen zu schützen, ist essenziell für die Sicherheit von Unternehmens- und Kundendaten. Carsten Cordes, ehemals IT-Security-Experte bei der HEC, erklärt den Einsatz von Virenscannern und Back-Ups, wieso Mitarbeitende in Sicherheitsmaßnahmen geschult werden sollten und was sich hinter Security Aware Development versteckt.