All posts under Cybersecurity

Netzpiloten@Big Data.AI Summit

Der Big Data.AI Summit ist einer der wichtigsten Gipfeltreffen in Europas für künstliche Intelligenz und Big Data. Am 10. und 11. April findet er bereits zum siebten Mal in Berlin statt. Wir Netzpiloten sind als Medienpartner mit dabei und sehr gespannt darauf, wie KI und Big Data die Industrie und[...] [...]
Read More »

Wusste die NSA über „Meltdown“ und „Spectre“ Bescheid?

Radar, Funktechnik, Signale (adapted) (Image by stux [CC0 Public Domain] via Pixabay)
Die US-amerikanische NSA dementiert, im Vorfeld etwas von den kürzlich bekannt gewordenen CPU-Sicherheitslücken „Meltdown” und „Spectre” gewusst zu haben. Es spricht Bände über den Ruf einer Behörde, wenn diese dergleichen eigens betonen muss. Davon abgesehen ist die Glaubwürdigkeit des Dementis durchaus fragwürdig. In letzter Zeit wurde mehrfach bekannt, dass die[...] [...]
Read More »

KI und Cyber-Attacken – Die Gefahr ist nah

security (adapted) (Image by pixelcreatures [CC0 Public Domain] via pixabay)
Die nächste große Cyber-Attacke könnte von künstlicher Intelligenz ausgehen. Es könnte sogar sehr früh passieren. Auf einer Cyber-Sicherheits Konferenz, die erst kürzlich stattfand, gaben 62 aus den 100 befragten Branchenexperten an, dass die nächste KI modifizierte Cyber-Attacke in den nächsten zwölf Monaten stattfinden könnte. Das heißt nicht, dass von nun[...] [...]
Read More »

Bundesinnenminister will Hintertüren in Smart-Devices

Time traveler (adapted) (Image by Alessio Lin [CC0 Public Domain] via Unsplash)
Die Diskussion um Hintertüren in Software geht weiter. Bundesinnenminister Thomas de Maizière von der CDU hat nun sogar eine Variante zur Diskussion gestellt, die weiter geht als die meisten bisher diskutierten Pläne. Der Minister fordert, dass neben Computern, Laptops und Mobilgeräten künftig sogar Smart-Devices wie Fernseher, Autos und Haushaltsgeräte mit[...] [...]
Read More »

Kann man Trojaner impfen, um Cyber-Attacken zu verhindern?

Neourban, Laptop, Hardware (adapted) (Image by markusspiske [CC0 Public Domain] via pixabay)
Laut einem Bericht aus dem Forbes Magazine gab es im Jahr 2016 insgesamt 638 Millionen Cyber-Attacken durch sogenannte Schadprogramme oder Trojaner. Orientiert man sich an der Anzahl bekannter, weitgreifender Attacken, die dieses Jahr bereits ausgeführt wurden, könnten es im Jahr 2017 noch mehr werden. Vielleicht ist es also an der[...] [...]
Read More »

Online-Manipulation schränkt Internetfreiheit ein

Internet (adapted) (Image by Avi Richards) via Unpslash
„Im vergangenen Jahr haben Regierungen rund um die Welt ihre Bemühungen dramatisch verstärkt, Informationen in den sozialen Medien zu manipulieren.“ Zu dieser Erkenntnis kommt die Nichtregierungsorganisation Freedom House in ihrem neuen Bericht „Freedom on the Net 2017“, die es sich zum Ziel gesetzt hat, liberale Demokratien weltweit zu fördern. Die[...] [...]
Read More »

WannaCry: Die Exploit-Policy der Behörden ist zum Heulen

Image (adpted) (Image by Markus Spiske)(CC0 1.0) via unsplash_crop
Die Erpressungs-Malware ‚WannaCry‘ legte vergangene Woche eine große Zahl von Computersystemen zeitweise lahm. Darunter waren auch einige Systeme, die in den Bereich kritischer Infrastrukturen fallen, etwa bei der Deutschen Bahn und zahlreichen Einrichtungen des englischen National Health Service (NHS). Mit verantwortlich für dieses Desaster ist der verantwortungslose Umgang der (US-)Geheimdienste[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
MP3 t3n: MP3 ist jetzt offiziell tot: Das Ende einer deutschen Erfolgsgeschichte: Es hat den iPod groß gemacht, und was vielen nicht bekannt ist – das Format MP3 ist eine deutsche Erfolgsgeschichte. Jetzt hat das Frauenhofer Institut die Einstellung des Formats angekündigt. Die Patente laufen aus. Das bedeutet nicht, dass[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
CEBIT spiegel: Virtual Reality auf der Cebit: Der 1000-Euro-Handschuh: Endspurt auf der CeBit! Virtual Reality ist mittlerweile in der Tech-Welt angekommen und vor allem die dazugehörigen Brillen sind nichts neues mehr. Auf dem Event in Hannover wurden jetzt neue Controller und Sensoren vorgestellt, die auf neue Wege mit der Technologie[...] [...]
Read More »

Destination Check: Digital Business Preview 2017

Partnergrafik_preview
Die Digital Business Preview ist das alljährliche Preview-Event im Vorfeld des Mobile World Congress, vom 27. Februar bis 02. März 2017 und der CeBit, vom 20. bis 24. März 2017. Sie findet in kurzem zeitlichen Abstand an den Standorten Hamburg und München statt und versammelt IT-Unternehmen, Presse-Vertreter und innovative Hersteller[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
CYBERSECURITY heise: Bundesregierung: Mit Verbeamtung IT-Fachkräfte für Cybersecurity gewinnen: IT-Sicherheitsspezialisten können jetzt möglicherweise von der Bundesregierung verbeamtet werden. Dies lies sie zumindest in der Antwort auf eine Anfrage der Linksfraktion verlauten. So soll das neu geschaffene Mobile Incident Response Team (MIRT) des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aus[...] [...]
Read More »

Brainjacking – eine neue Bedrohung der Cybersicherheit

binary (image by geralt [CC0 Public Domain] via Pixabay)
Wir leben in einem vernetzten Zeitalter, in dem drahtlos gesteuerte EDV-Geräte so gut wie jeden Aspekt unseres Lebens einfacher machen, aber sie machen uns auch angreifbar für Attacken auf die Cybersicherheit. Heutzutage kann beinahe alles, vom Auto bis zur Glühbirne, gehackt werden. Aber die wahrscheinlich beunruhigendste Bedrohung ist die, die[...] [...]
Read More »

Wie Technologie helfen kann, Terroranschläge vorherzusagen

Control is an Option to Command (adapted) (Image by Frederico Cintra [CC BY 2.0] via flickr)
Das Internet ist zu einer Waffe für Terroristen geworden, die sozialen Medien und andere Technologien zur Organisation, Rekrutierung und Verbreitung von Propaganda nutzen. Ist es also möglich, Technologie umzukehren, und sie nicht nur zur Verhaftung zu nutzen, sondern auch zur Vorhersage und möglicherweise Verhinderung von terroristischen Anschlägen, noch bevor sie[...] [...]
Read More »

BND-Reform: Ein fragwürdiges Signal auf Kosten der Freiheit

Monitoring_Überwachung (adapted) (Image by Christian Schnettelker [CC BY 2.0] via Flickr)
Im Zuge der vom Bundeskabinett kürzlich abgesegneten BND-Reform soll der deutsche Auslandsgeheimdienst umfangreiche Internet-Überwachungsbefugnisse – auch im Inland – bekommen. Bisher rechtlich fragwürdige Praktiken sollen legalisiert werden, indem zukünftig Telekommunikationsnetze, über die (auch) Ausländer kommunizieren, zum Aufgabenbereich des BND hinzugerechnet werden. All das ist ein höchst bedenklicher Eingriff in die[...] [...]
Read More »

FollowUs – Die Netzpiloten-Tipps aus Blogs & Mags

Follow me
CYBERSICHERHEIT Handelsblatt: Angriff ist nicht die beste Verteidigung: Die Bundeswehr plant die Erweiterung von Stellen im Bereich der Cyberabwehr. Voraussichtlich sollen dafür rund 13.500 Soldaten eingesetzt werden. Annegret Benediek, Expertin der Sicherheitspolitik, äußert sich im Interview zu den Gefahren und Problemen einer Militarisierung des Internets. Cyberangriffe seien oft nicht eindeutig[...] [...]
Read More »

5 Lesetipps für den 26. Januar

In unseren Lesetipps geht es heute um das kommende Ende von Twitter, Cybersecurity, Social Media in China, der digitale Vatikan und WhatsApp. Ergänzungen erwünscht. TWITTER Mashable: Twitter’s darkest hour is now: Hinter dem wirklich inzwischen phänomenalen Absturz von Twitter könnte natürlich auch System stecken. Indem Jack Dorsey Twitter erst einmal alles[…]

Read More »

Mehr Sicherheit für kritische Infrastrukturen

Cyber attacks (adapted) (Image by Christiaan Colen [CC BY-SA 2.0] via flickr)
Kürzlich einigte sich das EU-Parlament auf eine neue Cybersicherheits-Richtlinie. Diese soll kritische Infrastrukturen besser schützen. Nach langen Verhandlungen hat sich das EU-Parlament auf eine neue Richtlinie zur Cybersicherheit geeinigt. Diese ist dem Schutz kritischer Infrastrukturen gewidmet. Betreiber solcher Infrastrukturen aus den Bereichen Energie, Transport, Gesundheit und Finanzwesen sollen zukünftig besonderen Anforderungen[...] [...]
Read More »

5 Lesetipps für den 5. Dezember

In unseren Lesetipps geht es um die sogenannten Spiegel-Oper, Cybersecurity, das Ende der Netzneutralität, was eine Plattform ist und den Dark Traffic. Ergänzungen erwünscht. SPIEGEL-OPER Newsroom.de: Christian Jakubetz über Wolfgang Büchner, den „Spiegel“ und einen bösen Fußtritt als Abschiedsgeschenk: Auf Newsroom.de versucht Christian Jakubetz etwas Ordnung in die „Spiegel-Oper“ zu bringen, die[…]

Read More »

5 Lesetipps für den 3. Dezember

In unseren Lesetipps geht es um das Scheitern bei Google, Cybersecurity in den USA und Nordkorea, Datenschutz und Andrew Sullivan über Native Advertising. Ergänzungen erwünscht. GOOGLE Brand Eins: Google kann alles. Will alles. Wird alles. Wirklich?: In der November-Ausgabe der Brand Eins haben Steffan Heuer und Thomas Ramge einen sehr lesenswerten Text[…]

Read More »