In über 50 Episoden dieses Podcasts wurde immer wieder von Datenverlusten größerer und kleinerer Firmen und Organisationen berichtet. Es herrscht kein Mangel an Nachrichten in dieser Kategorie. In dieser Folge sprechen wir darüber, warum es so schwer ist, seine Assets zu schützen und welchen Herausforderungen sich die Informationssicherheit in einer Organisation stellen muss.
Datenverluste
Irgendwann in der Zukunft ein Datenverlust: Spahn will Millionen Versicherten-Daten für Forschung freigeben01.11.2019: Camgirl sites exposed data for millions of users07.11.2019: Mysterious hacker dumps database of infamous IronMarch neo-nazi forum11.11.2019: ToonDoo11.11.2019: Hackers Breach ZoneAlarm’s Forum Site — Outdated vBulletin to BlameNews
06.11.2019: Sicherheitsforscher befehligen Alexa, Siri & Co. via Laserstrahl13.11.2019: Facebook app secretly accessing people’s camera as they read news feed04.11.2019: Microsoft: Defender ATP is coming to Linux in 202004.11.2019: Symantec Completes Sale of Enterprise Security Assets to BroadcomLifeLock (Das Unternehmen)06.11.2019: Germany’s Online Crackdowns Inspire the World’s Dictators (NetzDG)06.11.2019: TrendMicro Employee Sold Customer Info to Tech Support Scammers07.11.2019: It wasn’t Apple but the algorithm (Twitter)Linuxmagazin 10/2019: Interview mit Ex-Oberbürgermeister von München Christian Ude24.04.2018: What Password is better? (Twitter)07.11.2019: Study: Ransomware, Data Breaches at Hospitals tied to Uptick in Fatal Heart Attacks12.11.2019: Gerichtsurteil: Sicherer E-Mail-Dienst Tutanota muss Kundendaten preisgeben12.11.2019: Google bekommt Zugang zu Millionen Patientendaten12.11.2019: „Algorithmen-TÜV“: Deutsches KI-Observatorium soll noch 2019 starten12.11.2019: Hacker-Contest Pwn2Own: Amazon-Echo-Hack mit 60.000 US-Dollar belohnt12.11.2019: Deepfakes: Wenn Boris Johnson und Jeremy Corbyn zur Wahl des Gegners aufrufen13.11.2019: Schlüssel aus TPM-Chips lassen sich extrahierenCommon Criteria Level EAL4+FIPS-Prüfung 140-2Aufgenommen am: 13.11.2019
Veröffentlicht am: 14. 11.10.2019
Intro & Outro Chiptune CC BY SA 4.0: Pumped by ROCCOW
Logo CC BY 2.0 Richard Patterson
Disclaimer
In diesem Podcast werden Techniken oder Hardware vorgestellt, die geeignet sind, externe Geräte anzugreifen. Dies geschieht ausschließlich zu Bildungszwecken, denn nur, wenn man die Angriffstechniken kennt, kann man sich effektiv davor schützen. Denkt immer daran, diese Techniken oder Hardware nur bei Geräten anzuwenden, deren Eigner oder Nutzer das erlaubt haben.Der unerlaubte Zugriff auf fremde Infrastruktur ist strafbar (In Deutschland §202a, §202b, §202c StGB).