Die neue Folge beleuchtet das Thema aktive Maßnahmen, Desinformation und Beeinflussungsoperationen, die von fremden Staaten durchgeführt werden, um nationale Diskurse und politische Entscheidungen in Deutschland, Europa und den USA zu beeinflussen. Der Ukraine-Krieg hat diese Maßnahmen verstärkt, wie der Vorfall um den abgehörten Webex-Call deutscher Generäle zeigt. Hierbei handelte es sich um eine koordinierte russische Operation, […]
44 Hybrider Krieg, Information Warfare & „Strategie“ von Liddell Hart
Die IT-Security Pros unter euch müssen heute stark sein. Es geht nur wenig um Cyber… aber dafür um „war“, also traditionellen, konventionellen Krieg. Genauer, es geht um das Konzept des hybriden Krieges und seine Auswirkungen auf die gegenwärtige geopolitische Lage, insbesondere im Kontext des Russland-Ukraine-Konflikts. Die Folge beleuchtet, wie hybride Kriegsführung – eine Kombination aus […]
43 Geschichte der Cybersicherheit Teil 2: 1960er
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das „time sharing“, ein neuer Modus des […]
42 Geschichte der Cybersicherheit Teil 1: 1940-1950er
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten historischen Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden jeweils 1 oder maximal […]
41 Cybersicherheit von Embedded Systems, OT und IoT /invite Thomas Weber, CyberDanube
Eingebettete Geräte („embedded systems“) sind ein fester Bestandteil unseres täglichen Lebens. Diese Geräte, die von Smart Metern bis hin zu industriellen Steuerungssystemen reichen, sind darauf ausgelegt, bestimmte Aufgaben auszuführen und werden in der Regel mit begrenzten Ressourcen gebaut. Natürlich haben „embedded systems“ oder auch OT/operational technology IT-Sicherheitsprobleme. Zusammen mit Thomas Weber spreche ich über die […]
40 Top 10 Cybersicherheitstipps für Privatleute
Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der „listicles“ ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn […]
39 Ein falscher Click /invite Eva Wolfangel
Cyberkriminalität hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identitätsdiebstahl, Cybermobbing oder Betrug – die Bedrohungen im digitalen Raum sind vielfältig und betreffen jeden, der online unterwegs ist. Genau darum geht es im neuen Buch von Eva Wolfangel – Ein falscher Click. Hackern auf der Spur. Warum der Cyberkrieg uns alle betrifft. Das Buch […]
38 10 Jahre Snowden Leaks und die Cyber Security
Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten – geheime Programme, die durch die […]