
Percepticon.de
Podcast von Matthias Schulze
Podcast über IT Security / Cyber Security, Cyber Krieg und zwischenstaatliche Scharmützel im Cyber Space. Forschungsergebnisse aus Politikwissenschaftlicher Perspektive
Andere exklusive Podcasts
Dein Angebot
Die neuesten Episoden
42 Geschichte der Cybersicherheit Teil 1: 1940-1950er
[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten historischen Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden jeweils 1 oder maximal 2 Dekaden abdecken, also jeweils 10 Jahre. Jede Folge hat 4 Kapitel. Kapitel 1 wird den Kontext oder die Geschichte selbst beschreiben, indem wichtige Ereignisse in der IT- und IT-Sicherheitsgeschichte beleuchtet werden. Dabei geht es um die Einführung bestimmter Technologien, bedeutende Angriffe, die Entwicklung von Konzepten sowie die Verabschiedung von Gesetzen und ähnlichem. Kapitel 2 wird den Computing-Kontext beschreiben und aufzeigen, wie Computer in der jeweiligen Zeit genutzt wurden. Die Verwendung von Computern hat Implikationen für die Sicherheit, und es ist faszinierend zu sehen, wie sich die Nutzung von Computern im Laufe der Zeit verändert hat. Kapitel 3 wird sich mit der Entwicklung der Bedrohungen in der IT-Landschaft befassen und diese charakterisieren. Dabei werden die Veränderungen der Bedrohungslandschaft im Laufe der Zeit beleuchtet. Kapitel 4, eng mit Kapitel 3 verknüpft, wird die Entwicklung der IT-Sicherheit diskutieren. Hierbei werden die Maßnahmen betrachtet, die ergriffen wurden, um die Sicherheit zu erhöhen. Dies umfasst technische, organisatorische, politische und rechtliche Maßnahmen.Bleibt dran, denn in den kommenden Folgen werden wir tiefer in die Geschichte der Cybersicherheit eintauchen und die Entwicklung dieser faszinierenden Disziplin genauer betrachten.
Wir starten in den 1940er und 1950er Jahren und Reden über Tonnenschwere Computer, manuelle Programmierung mittels Schaltern und Kabeln, Bugs in Transistorröhren und die Bedrohung durch Agenten, Spionage und elektromagnetische Emissionnen. Computersicherheit ist in dieser Zeit in erster Linie physische Sicherheit.
Viel Spaß mit der spannenden Geschichte der Cybersicherheit!
PS: Falls ihr alles nochmal nachlesen wollt, habe ich aus der Folge auch einen englischen Blogpost gemacht: percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/ [http://percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/]
SHOWNOTES
* Computer History Timeline, https://www.computerhistory.org/timeline/1947/ [https://www.computerhistory.org/timeline/1947/]
* Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
* Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
* DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
* Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
* Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
* Espionage and the Manhattan Project, https://www.osti.gov/opennet/manhattan-project-history/Events/1942-1945/espionage.htm [https://www.osti.gov/opennet/manhattan-project-history/Events/1942-1945/espionage.htm]
TIMECODES
* 2:40 Anfang, aber wo?
* 4:06 Kapitel 1. Anfang: 1940er, Z3, Bombe, ENIAC
* 7:10 Kapitel 2. Computing. Lochkarten, Schaltersteuerung und batch processing
* 10:30 Kapitel 3. Bedrohungen. Insider, Agenten, Emissionen Bedrohungen
* 11:00 Manhattan projekt
* 13:40 Tempest
* 15:00 Kapitel 4. IT-Sicherheitskontrollen. Physische Sicherheit
* 16:19 MAC
* 18:20: Ausblick 1950er: Magnetspeicher, FORTRAN, SAGE und integrierte Schaltkreise
HINWEISE
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/]. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte.
SOUND & COPYRIGHT
* Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/]
* © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012.
* © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998.
* © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
* © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
* © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016.
* Beats, Bass & Music created with Apple GarageBand
* © Computer History 1946, ENIAC, https://www.youtube.com/watch?v=bGk9W65vXNA [https://www.youtube.com/watch?v=bGk9W65vXNA]
* © Metro-Goldwyn-Mayer, Space Balls, Coffee while watching radar
23 min - 24. Nov. 2023
41 Cybersicherheit von Embedded Systems, OT und IoT /invite Thomas Weber, CyberDanube
[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg
Eingebettete Geräte („embedded systems“) sind ein fester Bestandteil unseres täglichen Lebens. Diese Geräte, die von Smart Metern bis hin zu industriellen Steuerungssystemen reichen, sind darauf ausgelegt, bestimmte Aufgaben auszuführen und werden in der Regel mit begrenzten Ressourcen gebaut. Natürlich haben „embedded systems“ oder auch OT/operational technology IT-Sicherheitsprobleme. Zusammen mit Thomas Weber spreche ich über die Cyber-Sicherheitsimplikationen dieser zahlreichen Geräte. Wir gehen darauf ein, wo „embedded systems“ überall drin stecken, welche Verwundbarkeiten sie haben und wie man ihre Sicherheit verbessern kann. Wir veranschaulichen das am Beispiel der Smart Meter Diskussion zur intelligenten Steuerung des Stromnetzes. Zum Schluss sprechen wir auch noch über aktuelle Entwicklungen in der EU, wie der EU Cyber Resilience Act, der auch an den IT-Sicherheitsanforderungen von „embedded systems“ Verbesserungen einführt.
SHOWNOTES
* CyberDanube: https://cyberdanube.com/de/ [https://cyberdanube.com/de/]
* Thomas Weber: https://www.linkedin.com/in/thomas-weber-ce/?originalSubdomain=at [https://www.linkedin.com/in/thomas-weber-ce/?originalSubdomain=at]
* How do OT and IT differ? https://www.cisco.com/c/en/us/solutions/internet-of-things/what-is-ot-vs-it.html [https://www.cisco.com/c/en/us/solutions/internet-of-things/what-is-ot-vs-it.html]
* US NIST Guide to Operational Technology (OT) Security, https://csrc.nist.gov/pubs/sp/800/82/r3/ipd [https://csrc.nist.gov/pubs/sp/800/82/r3/ipd]
* Characteristics of embedded Systems and IoT, https://www.upskillcampus.com/blog/embedded-systems-characteristics-of-embedded-systems-and-iot [https://www.upskillcampus.com/blog/embedded-systems-characteristics-of-embedded-systems-and-iot]
* Embedded Software market shares, https://www.gminsights.com/industry-analysis/embedded-software-market [https://www.gminsights.com/industry-analysis/embedded-software-market]
* Embedded System market size, https://www.globenewswire.com/news-release/2023/01/25/2595562/0/en/The-Global-Embedded-Systems-Market-size-is-expected-to-reach-126-7-billion-by-2028-rising-at-a-market-growth-of-5-7-CAGR-during-the-forecast-period.html [https://www.globenewswire.com/news-release/2023/01/25/2595562/0/en/The-Global-Embedded-Systems-Market-size-is-expected-to-reach-126-7-billion-by-2028-rising-at-a-market-growth-of-5-7-CAGR-during-the-forecast-period.html]
* Security challenges of Embedded IoT Design, https://www.renesas.com/us/en/document/whp/how-solve-6-top-security-challenges-embedded-iot-design-0 [https://www.renesas.com/us/en/document/whp/how-solve-6-top-security-challenges-embedded-iot-design-0]
* OT Security best practices, https://www.beyondtrust.com/blog/entry/operational-technology-ot-cybersecurity-4-best-practices [https://www.beyondtrust.com/blog/entry/operational-technology-ot-cybersecurity-4-best-practices]
* Benefits of smart meters, https://www.smart-energy.com/regional-news/north-america/potential-benefits-to-society-through-smart-metering-initiatives/amp/ [https://www.smart-energy.com/regional-news/north-america/potential-benefits-to-society-through-smart-metering-initiatives/amp/]
* Societal benefits of smart metering investments, https://www.sciencedirect.com/science/article/abs/pii/S1040619008001929 [https://www.sciencedirect.com/science/article/abs/pii/S1040619008001929]
* Demand Response, https://www.iea.org/energy-system/energy-efficiency-and-demand/demand-response [https://www.iea.org/energy-system/energy-efficiency-and-demand/demand-response]
* Vulnerabilities in smart meters, https://techmonitor.ai/technology/cybersecurity/how-secure-are-smart-meters [https://techmonitor.ai/technology/cybersecurity/how-secure-are-smart-meters]
* IT security of the smart grid, https://smartgrid.ieee.org/bulletins/july-2018/security-and-privacy-concerns-in-smart-metering-the-cyber-physical-aspect [https://smartgrid.ieee.org/bulletins/july-2018/security-and-privacy-concerns-in-smart-metering-the-cyber-physical-aspect]
* Resiliency of smart power meters, https://www.sciencedirect.com/science/article/pii/S1877050915008492 [https://www.sciencedirect.com/science/article/pii/S1877050915008492]
* Smart meter security, https://www.researchgate.net/publication/333305127_Smart_Meter_Security_Vulnerabilities_Threat_Impacts_and_Countermeasures [https://www.researchgate.net/publication/333305127_Smart_Meter_Security_Vulnerabilities_Threat_Impacts_and_Countermeasures]
* Mitigating smart meter security risks, https://eepower.com/technical-articles/mitigating-smart-meter-security-risk-a-privacy-preserving-approach/ [https://eepower.com/technical-articles/mitigating-smart-meter-security-risk-a-privacy-preserving-approach/]
* Microsoft Multiple high severity vulnerabilities in CODESYS V3 SDK, https://www.microsoft.com/en-us/security/blog/2023/08/10/multiple-high-severity-vulnerabilities-in-codesys-v3-sdk-could-lead-to-rce-or-dos/ [https://www.microsoft.com/en-us/security/blog/2023/08/10/multiple-high-severity-vulnerabilities-in-codesys-v3-sdk-could-lead-to-rce-or-dos/]
* 16 Car Makers and Their Vehicles Hacked via Telematics, APIs, Infrastructure, https://www.securityweek.com/16-car-makers-and-their-vehicles-hacked-telematics-apis-infrastructure/ [https://www.securityweek.com/16-car-makers-and-their-vehicles-hacked-telematics-apis-infrastructure/]
* Nachtrag: Sicherheit von öffentlichen WLANs und Antiviren Tools
* The Risk of Public Wifi, https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing [https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing].
* CISA Best practices public WiFi, https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%2520Public%2520WiFi.pdf [https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%2520Public%2520WiFi.pdf]
* Die Schlangenöl Branche, https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html [https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html]
* Schutz oder Schlangenöl?, https://www.heise.de/select/ct/2017/5/1488560529789980 [https://www.heise.de/select/ct/2017/5/1488560529789980]
* Do you still need Antivirus?, https://www.security.org/antivirus/do-you-need-antivirus/ [https://www.security.org/antivirus/do-you-need-antivirus/]
* Is Antivirus Software Becoming Obsolete?, https://www.poweradmin.com/blog/are-malware-threats-making-antivirus-software-obsolete/ [https://www.poweradmin.com/blog/are-malware-threats-making-antivirus-software-obsolete/]
* 31 Antivirus Statistics and Trends, https://dataprot.net/statistics/antivirus-statistics/#:~:text=On%20average%2C%20antivirus%20software%20is,25%25%20successful%20at%20detecting%20malware.&text=Statistics%20on%20computer%20viruses%20and,%2Dthe%2Dline%20antivirus%20software [https://dataprot.net/statistics/antivirus-statistics/#:~:text=On%20average%2C%20antivirus%20software%20is,25%25%20successful%20at%20detecting%20malware.&text=Statistics%20on%20computer%20viruses%20and,%2Dthe%2Dline%20antivirus%20software].
* Do you need antivirus protection in 2023?,
* https://surfshark.com/blog/do-i-need-antivirus [https://surfshark.com/blog/do-i-need-antivirus]
* You Don’t Need to Buy Antivirus Software, https://www.nytimes.com/wirecutter/blog/best-antivirus/ [https://www.nytimes.com/wirecutter/blog/best-antivirus/]
* Understanding Anti-Virus Software, https://www.cisa.gov/news-events/news/understanding-anti-virus-software [https://www.cisa.gov/news-events/news/understanding-anti-virus-software]
* Antivirus and other security software, https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and-settings/antivirus-and-other-security-software [https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and-settings/antivirus-and-other-security-software]
* Virenschutz und falsche Antivirensoftware, https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Virenschutz-Firewall/Virenschutzprogramme/virenschutzprogramme_node.html [https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Virenschutz-Firewall/Virenschutzprogramme/virenschutzprogramme_node.html]
TIMECODES
04:26 Definition embedded systems
10:10 Entwicklungsgeschichte der embedded systems
14:14 CodeSys Schwachstelle
17:24 IT Sicherheitsaspekte von embedded systems
30:32 Smart Meter
43:20 EU Cyber Resilience Act
49:45 Ausblick
HINWEISE
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/]. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte.
SOUND & COPYRIGHT
* Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/]
* © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012.
* © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998.
* © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
* © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
* © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016.
* Beats, Bass & Music created with Apple GarageBand
1 h 3 min - 03. Okt. 2023
40 Top 10 Cybersicherheitstipps für Privatleute
[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg]https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg
Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der „listicles“ ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn ihr euch als besonders gefährdet einschätzt (z. B. weil ihr JournalistIn seid oder eine NGO in einem autoritären Regime betreibt, sind das nur die Basics und ihr braucht zusätzlichen Schutz). Auch im Unternehmenskontext gelten einige andere Regeln und Umstände, die andere Cyber-Hygienemaßnahmen erforderlich machen. Natürlich sind das auch nicht alle Cybersicherheitstipps und man könnte noch mehr machen. Just to get you started:
SHOWNOTES
* Google Malvertisement, https://thehackernews.com/2022/12/new-malvertising-campaign-via-google.html [https://thehackernews.com/2022/12/new-malvertising-campaign-via-google.html]
* Wireless Evil Twin, https://www.security-insider.de/was-ist-ein-evil-twin-a-727155/ [https://www.security-insider.de/was-ist-ein-evil-twin-a-727155/]
* BSI Warnung vor Kaspersky, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Warnungen-nach-Par-7/Archiv/FAQ-Kaspersky/faq_node.html [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Warnungen-nach-Par-7/Archiv/FAQ-Kaspersky/faq_node.html]
* ClamXAV Anti Malware, https://www.clamxav.com [https://www.clamxav.com]
* Wie lange braucht es ein Passwort zu cracken? https://www.passwordmonster.com [https://www.passwordmonster.com]
* Why should we use password managers? We asked a security researcher, https://www.cylab.cmu.edu/news/2022/01/27-password-managers.html [https://www.cylab.cmu.edu/news/2022/01/27-password-managers.html]
* The Risk of Public Wifi https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing [https://www.forbes.com/advisor/business/public-wifi-risks/#:~:text=One%20of%20the%20biggest%20risks,your%20devices%20without%20you%20knowing]
* CISA Best practices public WiFi https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%252 [https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%2520Public%2520WiFi.pdf]
* Nachtrag 29.09.2023 : Zur Diskussion um Schlangenöl den Sinn und Zweck von Antivirus
* 0Public%2520WiFi.pdf [https://www.cisa.gov/sites/default/files/publications/Best%2520Practices%2520for%2520Using%2520Public%2520WiFi.pdf]
* Die Schlangenöl Branche https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html [https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html]
* Schutz oder Schlangenöl? https://www.heise.de/select/ct/2017/5/1488560529789980 [https://www.heise.de/select/ct/2017/5/1488560529789980]
* Do you still need Antivirus? https://www.security.org/antivirus/do-you-need-antivirus/ [https://www.security.org/antivirus/do-you-need-antivirus/]
* Is Antivirus Software Becoming Obsolete? https://www.poweradmin.com/blog/are-malware-threats-making-antivirus-software-obsolete/ [https://www.poweradmin.com/blog/are-malware-threats-making-antivirus-software-obsolete/]
* 31 Antivirus Statistics and Trends https://dataprot.net/statistics/antivirus-statistics/#:~:text=On%20average%2C%20antivirus%20software%20is,25%25%20successful%20at%20detecting%20malware.&text=Statistics%20on%20computer%20viruses%20and,%2Dthe%2Dline%20antivirus%20software [https://dataprot.net/statistics/antivirus-statistics/#:~:text=On%20average%2C%20antivirus%20software%20is,25%25%20successful%20at%20detecting%20malware.&text=Statistics%20on%20computer%20viruses%20and,%2Dthe%2Dline%20antivirus%20software].
* Do you need antivirus protection in 2023?
* https://surfshark.com/blog/do-i-need-antivirus [https://surfshark.com/blog/do-i-need-antivirus]
* You Don’t Need to Buy Antivirus Software https://www.nytimes.com/wirecutter/blog/best-antivirus/ [https://www.nytimes.com/wirecutter/blog/best-antivirus/]
* Understanding Anti-Virus Software https://www.cisa.gov/news-events/news/understanding-anti-virus-software [https://www.cisa.gov/news-events/news/understanding-anti-virus-software]
* Antivirus and other security software https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and-settings/antivirus-and-other-security-software [https://www.ncsc.gov.uk/collection/device-security-guidance/policies-and-settings/antivirus-and-other-security-software]
* Virenschutz und falsche Antivirensoftware https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Virenschutz-Firewall/Virenschutzprogramme/virenschutzprogramme_node.html [https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Virenschutz-Firewall/Virenschutzprogramme/virenschutzprogramme_node.html]
TIMECODES
00:02:05 Installiere einen Ad-Blocker
00:04:27 Nutze kein öffentliches WLAN
00:07:56 Schütze den Bildschirm mit privacy screens
00:11:33 Schalte Zwei-Faktor-Authentifizierung ein
00:12:29 Nutze Festplattenverschlüsselung
00:14:05 Installiere Anti Malware
00:16:30 E-Mail Skepsis
00:19:40 Habe Backups
00:22:14 Nutze komplexe Passwörter + Passwortmanager
00:26:37 Automatische Softwareupdates
HINWEISE
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/].
SOUND & COPYRIGHT
* Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/]
* © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012.
* © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998.
* © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
* © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
* © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016.
* Beats, Bass & Music created with Apple GarageBand
28 min - 25. Aug. 2023
Beliebte Hörbücher
Der neue Look und die “Trailer” sind euch verdammt gut gelungen! Die bisher beste Version eurer App 🎉 Und ich bin schon von Anfang an dabei 😉 Weiter so 👍
Eine wahnsinnig große, vielfältige Auswahl toller Hörbücher, Autobiographien und lustiger Reisegeschichten. Ein absolutes Muss auf der Arbeit und in unserem Urlaub am Strand nicht wegzudenken... für uns eine feine Bereicherung
Spannende Hörspiele und gute Podcasts aus Eigenproduktion, sowie große Auswahl. Die App ist übersichtlich und gut gestaltet. Der Preis ist fair.
Nutze Podimo überall
Höre Podimo auf deinem Smartphone, Tablet, Computer oder im Auto!
Ein ganzes Universum für Unterhaltung für die Ohren
Tausende Hörbücher und exklusive Podcasts ab 4,99 € / Monat
Ohne Werbung
Verschwende keine Zeit mit Werbeunterbrechungen, wenn du bei Podimo hörst