40 Top 10 Cybersicherheitstipps für Privatleute

Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der „listicles“ ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn […]

Erfahrungsbericht Google Cybersecurity Zertifikat auf Coursera

Google hat vor einigen Monaten ein Berufseinsteigerzertifikat für den Bereich Cyber Security Analyst veröffentlicht. Hintergrund dafür war, dass es nicht genügend Fachkräfte für Cybersecurity Analysten und Security Operation Center Stellen gibt und die staatlichen Ausbildungsstätten die relevanten Skills nicht gut vermitteln. Ich habe kürzlich das neue Cyber-Security Zertifikat von Google absolviert und empfand das als […]

39 Ein falscher Click /invite Eva Wolfangel

Cyberkriminalität hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identitätsdiebstahl, Cybermobbing oder Betrug – die Bedrohungen im digitalen Raum sind vielfältig und betreffen jeden, der online unterwegs ist. Genau darum geht es im neuen Buch von Eva Wolfangel – Ein falscher Click. Hackern auf der Spur. Warum der Cyberkrieg uns alle betrifft. Das Buch […]

38 10 Jahre Snowden Leaks und die Cyber Security

Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten – geheime Programme, die durch die […]

37 Cyber Threat Intelligence /invite Armchair Investigators

Cyber Threat Intelligence ist der neueste Marketing Buzz aus der IT-Sicherheitsindustrie. Cyber Threat Intelligence Sharing spielt im Cyber Konflikt zwischen Russland und der Ukraine eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Chris und Lars, aka den Armchair Investigators, besprechen wir das […]

36 Software Supply Chain Attacks /invite Alexandra Paulus

Nordkorea ist dabei, die Chinesen und die Russen sowieso. Die Rede ist von Cyber-Operationen via Software Supply Chains, also Softwarelieferketten. Eine Organisation wird nicht über ihre eigene Infrastruktur angegriffen, sondern über eine Kompromittierung eines externen Dienstleisters, von dem sie abhängig ist. Eine Software Supply Chain kann zum Beispiel Managed Service Provider umfassen, die z.B. Netzwerke […]

35 Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller

Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschätzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918 mit dem Bau der Maginot-Linie, der mächtigsten Verteidigungslinie der damaligen Zeit. Der 1. Weltkrieg hatte gezeigt, dass die Offensive, also das Anstürmen gegen Verteidigungswälle aus Stacheldraht, Schützengräben und […]

34 Subversive Trilemma /invite Lennart Maschmeyer

Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erzeugen schwerwiegende Effekte wie z.B. Stromausfälle, sind dann aber extrem langsam und anfällig für Gegenmaßnahmen. Das ist das Subversions-Trilemma, welches Dr. Lennart Mascheyer in einem Artikel aufgestellt hat. Ich spreche mit […]

33 WTF ist die NATO Cyber Strategie?

Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die NATO […]

Beginne damit, deinen Suchbegriff oben einzugeben und drücke Enter für die Suche. Drücke ESC, um abzubrechen.

Zurück nach oben