Die neue Folge beleuchtet das Thema aktive Maßnahmen, Desinformation und Beeinflussungsoperationen, die von fremden Staaten durchgeführt werden, um nationale Diskurse und politische Entscheidungen in Deutschland, Europa und den USA zu beeinflussen. Der Ukraine-Krieg hat diese Maßnahmen verstärkt, wie der Vorfall um den abgehörten Webex-Call deutscher Generäle zeigt. Hierbei handelte es sich um eine koordinierte russische Operation, […]
44 Hybrider Krieg, Information Warfare & „Strategie“ von Liddell Hart
Die IT-Security Pros unter euch müssen heute stark sein. Es geht nur wenig um Cyber… aber dafür um „war“, also traditionellen, konventionellen Krieg. Genauer, es geht um das Konzept des hybriden Krieges und seine Auswirkungen auf die gegenwärtige geopolitische Lage, insbesondere im Kontext des Russland-Ukraine-Konflikts. Die Folge beleuchtet, wie hybride Kriegsführung – eine Kombination aus […]
43 Geschichte der Cybersicherheit Teil 2: 1960er
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das „time sharing“, ein neuer Modus des […]
The history of cybersecurity pt. 2: 1960s
In this series, I explore the history of information security or what later became the history of cybersecurity. These posts are the English translations of the podcast episodes that will be published alongside this, but (unfortunately) in German. In this blog post, I will take a look at the history of IT security in the […]
42 Geschichte der Cybersicherheit Teil 1: 1940-1950er
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten historischen Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden jeweils 1 oder maximal […]
The history of cybersecurity pt. 1: 1940s-1950s
In this series, I explore the history of information security or what later became the history of cybersecurity. These posts are the English translations of the podcast episodes that will be published alongside this, but (unfortunately) in German. I am not sure yet how many episodes will come out in total. Throughout this history of […]
Jobwechsel von der SWP Berlin zum IFSH in Hamburg – in eigener Sache
Nach etwas mehr als 6 Jahren geht meine Zeit bei der Stiftung Wissenschaft und Politik (SWP) in Berlin zu Ende. Es war eine interessante und lehrreiche Zeit und es war mir ein Privileg an der SWP über Cybersicherheit zu forschen und zu schreiben. Rückblickend sind dabei ein paar tolle Papiere entstanden, auf die ich nach […]
41 Cybersicherheit von Embedded Systems, OT und IoT /invite Thomas Weber, CyberDanube
Eingebettete Geräte („embedded systems“) sind ein fester Bestandteil unseres täglichen Lebens. Diese Geräte, die von Smart Metern bis hin zu industriellen Steuerungssystemen reichen, sind darauf ausgelegt, bestimmte Aufgaben auszuführen und werden in der Regel mit begrenzten Ressourcen gebaut. Natürlich haben „embedded systems“ oder auch OT/operational technology IT-Sicherheitsprobleme. Zusammen mit Thomas Weber spreche ich über die […]
40 Top 10 Cybersicherheitstipps für Privatleute
Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der „listicles“ ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn […]
Erfahrungsbericht Google Cybersecurity Zertifikat auf Coursera
Google hat vor einigen Monaten ein Berufseinsteigerzertifikat für den Bereich Cyber Security Analyst veröffentlicht. Hintergrund dafür war, dass es nicht genügend Fachkräfte für Cybersecurity Analysten und Security Operation Center Stellen gibt und die staatlichen Ausbildungsstätten die relevanten Skills nicht gut vermitteln. Ich habe kürzlich das neue Cyber-Security Zertifikat von Google absolviert und empfand das als […]