Percepticon.de
Latest Episodes
43 Geschichte der Cybersicherheit Teil 2: 1960er
In Teil zwei dieser mehrteiligen Reihe ber die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunchst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich di
42 Geschichte der Cybersicherheit Teil 1: 1940-1950er
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich ber mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit
41 Cybersicherheit von Embedded Systems, OT und IoT /invite Thomas Weber, CyberDanube
Eingebettete Gerte ("embedded systems") sind ein fester Bestandteil unseres tglichen Lebens. Diese Gerte, die von Smart Metern bis hin zu industriellen Steuerungssystemen reichen, sind darauf ausge
40 Top 10 Cybersicherheitstipps für Privatleute
Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmanahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemanahmen nennen, vllig
39 Ein falscher Click /invite Eva Wolfangel
Cyberkriminalitt hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identittsdiebstahl, Cybermobbing oder Betrug die Bedrohungen im digitalen Raum sind vielfltig und betreffen jeden, der o
38 10 Jahre Snowden Leaks und die Cyber Security
Die NSA Leaks von Edward Snowden jhren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rckblick auf die Nachrichten im Juni 2013, als die
37 Cyber Threat Intelligence /invite Armchair Investigators
Cyber Threat Intelligence ist der neueste Marketing Buzz aus der IT-Sicherheitsindustrie. Cyber Threat Intelligence Sharing spielt im Cyber Konflikt zwischen Russland und der Ukraine eine zentrale Rol
36 Software Supply Chain Attacks /invite Alexandra Paulus
Nordkorea ist dabei, die Chinesen und die Russen sowieso. Die Rede ist von Cyber-Operationen via Software Supply Chains, also Softwarelieferketten. Eine Organisation wird nicht ber ihre eigene Infras
35 Cyber Persistence Theory /invite Richard Harknett & Michael Fischerkeller
Wenn man mehr Sicherheit herstellen will, aber die Funktionsweise der strategischen Umgebung falsch einschtzt, bereitet man sich auf die falschen Bedrohungen vor. Frankreich machte diesen Fehler 1918
34 Subversive Trilemma /invite Lennart Maschmeyer
Cyber-Operationen sind kein Allzweckschwert. Sie unterliegen einem Subversionstrilemma: entweder sind sie schnell, dann sind ihre Effekte meist gering und ihre Kontrollierbarkeit leidet. Oder sie erze