In über 50 Episoden dieses Podcasts wurde immer wieder von Datenverlusten größerer und kleinerer Firmen und Organisationen berichtet. Es herrscht kein Mangel an Nachrichten in dieser Kategorie. In dieser Folge sprechen wir darüber, warum es so schwer ist, seine Assets zu schützen und welchen Herausforderungen sich die Informationssicherheit in einer Organisation stellen muss.

Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).


In über 50 Episoden dieses Podcasts wurde immer wieder von Datenverlusten größerer und kleinerer Firmen und Organisationen berichtet. Es herrscht kein Mangel an Nachrichten in dieser Kategorie. In dieser Folge sprechen wir darüber, warum es so schwer ist, seine Assets zu schützen und welchen Herausforderungen sich die Informationssicherheit in einer Organisation stellen muss.


Datenverluste 

Irgendwann in der Zukunft ein Datenverlust: Spahn will Millionen Versicherten-Daten für Forschung freigeben
01.11.2019: Camgirl sites exposed data for millions of users
07.11.2019: Mysterious hacker dumps database of infamous IronMarch neo-nazi forum
11.11.2019: ToonDoo
11.11.2019: Hackers Breach ZoneAlarm’s Forum Site — Outdated vBulletin to Blame

News

06.11.2019: Sicherheitsforscher befehligen Alexa, Siri & Co. via Laserstrahl
13.11.2019: Facebook app secretly accessing people’s camera as they read news feed
04.11.2019: Microsoft: Defender ATP is coming to Linux in 2020
04.11.2019: Symantec Completes Sale of Enterprise Security Assets to Broadcom

LifeLock (Das Unternehmen)

06.11.2019: Germany’s Online Crackdowns Inspire the World’s Dictators (NetzDG)
06.11.2019: TrendMicro Employee Sold Customer Info to Tech Support Scammers
07.11.2019: It wasn’t Apple but the algorithm (Twitter)
Linuxmagazin 10/2019: Interview mit Ex-Oberbürgermeister von München Christian Ude
24.04.2018: What Password is better? (Twitter)
07.11.2019: Study: Ransomware, Data Breaches at Hospitals tied to Uptick in Fatal Heart Attacks
12.11.2019: Gerichtsurteil: Sicherer E-Mail-Dienst Tutanota muss Kundendaten preisgeben
12.11.2019:  Google bekommt Zugang zu Millionen Patientendaten
12.11.2019:  “Algorithmen-TÜV”: Deutsches KI-Observatorium soll noch 2019 starten
12.11.2019:  Hacker-Contest Pwn2Own: Amazon-Echo-Hack mit 60.000 US-Dollar belohnt
12.11.2019:  Deepfakes: Wenn Boris Johnson und Jeremy Corbyn zur Wahl des Gegners aufrufen
13.11.2019: Schlüssel aus TPM-Chips lassen sich extrahieren

Common Criteria Level EAL4+
FIPS-Prüfung 140-2

Aufgenommen am: 13.11.2019

Veröffentlicht am: 14. 11.10.2019

Intro & Outro Chiptune  CC BY SA 4.0: Pumped by ROCCOW

Logo CC BY 2.0 Richard Patterson


Disclaimer

In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).

Twitter Mentions