Percepticon.de

Percepticon.de


Latest Episodes

43 Geschichte der Cybersicherheit Teil 2: 1960er
March 18, 2024

In Teil zwei dieser mehrteiligen Reihe ber die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunchst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich di

42 Geschichte der Cybersicherheit Teil 1: 1940-1950er
November 24, 2023

Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich ber mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit

41 Cybersicherheit von Embedded Systems, OT und IoT /invite Thomas Weber, CyberDanube
October 03, 2023

Eingebettete Gerte ("embedded systems") sind ein fester Bestandteil unseres tglichen Lebens. Diese Gerte, die von Smart Metern bis hin zu industriellen Steuerungssystemen reichen, sind darauf ausge

40 Top 10 Cybersicherheitstipps für Privatleute
August 25, 2023

Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmanahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemanahmen nennen, vllig

39 Ein falscher Click /invite Eva Wolfangel
July 22, 2023

Cyberkriminalitt hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identittsdiebstahl, Cybermobbing oder Betrug die Bedrohungen im digitalen Raum sind vielfltig und betreffen jeden, der o

38 10 Jahre Snowden Leaks und die Cyber Security
June 01, 2023

Die NSA Leaks von Edward Snowden jhren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rckblick auf die Nachrichten im Juni 2013, als die

37 Cyber Threat Intelligence /invite Armchair Investigators
May 01, 2023

Cyber Threat Intelligence ist der neueste Marketing Buzz aus der IT-Sicherheitsindustrie. Cyber Threat Intelligence Sharing spielt im Cyber Konflikt zwischen Russland und der Ukraine eine zentrale Rol

36 Software Supply Chain Attacks /invite Alexandra Paulus
April 01, 2023

Nordkorea ist dabei, die Chinesen und die Russen sowieso. Die Rede ist von Cyber-Operationen via Software Supply Chains, also Softwarelieferketten. Eine Organisation wird nicht ber ihre eigene Infras

35 Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller
October 24, 2022

Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschtzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918

34 Subversive Trilemma /invite Lennart Maschmeyer
July 29, 2022

Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erze

loaded