Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile
Tagesspiegel Background Cybersecurity

@tspbackgroundcs

Ihr politischer Wissensvorsprung in Cybersecurity. Hier twittern meistens @paul_dalg /pd oder @jos_steger /jos Mastodon: berlin.social/@TspBackground…

ID: 1446100247122436096

linkhttps://background.tagesspiegel.de/cybersecurity calendar_today07-10-2021 13:10:12

386 Tweet

769 Followers

384 Following

Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Was bewegt Deutschlands #CIOs und #Cisos in Bezug auf die #Sicherheit ihrer Unternehmen? Welche Technologien werden ihren Berufsalltag verändern? Und was wünschen sie sich von der Politik, um die Sicherheitslage zu verbessern? Andreas Schulte fragt nach 👉 tinyurl.com/23ymta3x

Was bewegt Deutschlands #CIOs und #Cisos in Bezug auf die #Sicherheit ihrer Unternehmen? Welche Technologien werden ihren Berufsalltag verändern? Und was wünschen sie sich von der Politik, um die Sicherheitslage zu verbessern? Andreas Schulte fragt nach 👉 tinyurl.com/23ymta3x
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Das Australian Signals Directorate in Canberra bekommt ein neues Gesicht: Die Behörde für #Informationssicherheit wird künftig von Abigail Bradshaw geführt, die bisher dem Zentrum für #Cybersicherheit vorstand 👉 tinyurl.com/22ort675

Das Australian Signals Directorate in Canberra bekommt ein neues Gesicht: Die Behörde für #Informationssicherheit wird künftig von Abigail Bradshaw geführt, die bisher dem Zentrum für #Cybersicherheit vorstand 👉 tinyurl.com/22ort675
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Über Zielkonflikte zwischen #Sicherheit und Schnelligkeit, #Software als Provisorium und die Frage, wer die IT-Sicherheit selbst eigentlich sichert. Mehr dazu erklärt Martin C. Wolff in seinem Standpunkt 👉 lmy.de/lBEiy

Über Zielkonflikte zwischen #Sicherheit und Schnelligkeit, #Software als Provisorium und die Frage, wer die IT-Sicherheit selbst eigentlich sichert. Mehr dazu erklärt <a href="/mcwolffs/">Martin C. Wolff</a> in seinem Standpunkt 👉 lmy.de/lBEiy
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Nach dem #Chaos, das ein fehlerhaftes #Crowdstrike-Update an Flughäfen verursachte, rückt deren #Cybersicherheit mehr in den Blick. Das ATHENE hat ihre #Sicherheit untersucht. Haya Schulmann & Michael Waidner berichten darüber in ihrer Kolumne 👉 is.gd/766zug

Nach dem #Chaos, das ein fehlerhaftes #Crowdstrike-Update an Flughäfen verursachte, rückt deren #Cybersicherheit mehr in den Blick. Das <a href="/ATHENECenter/">ATHENE</a> hat ihre #Sicherheit untersucht. Haya Schulmann &amp; Michael Waidner berichten darüber in ihrer Kolumne 👉 is.gd/766zug
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Dass man besser auch #Bargeld dabei hat & nicht nur per Handy oder Karte bezahlt, hat Tim Stuchtey im #Selbstversuch gelernt. Warum der BIGS Potsdam-Direktor schließt, dass Bargeld auch zu höherer gesellschaftlicher #Resilienz beiträgt, erläutert er hier 👉 is.gd/SfCsQW

Dass man besser auch #Bargeld dabei hat &amp; nicht nur per Handy oder Karte bezahlt, hat <a href="/TStuchtey/">Tim Stuchtey</a> im #Selbstversuch gelernt. Warum der <a href="/BIGS_Potsdam/">BIGS Potsdam</a>-Direktor schließt, dass Bargeld auch zu höherer gesellschaftlicher #Resilienz beiträgt, erläutert er hier 👉 is.gd/SfCsQW
Tagesspiegel Live (@live_tsp) 's Twitter Profile Photo

#KünstlicheIntelligenz wird zum entscheidenden Treiber für Unternehmen und den Arbeitsmarkt - Wie können Chancen von #KI für unser Arbeiten genutzt und Risiken minimiert werden? Diskutieren Sie mit, bei #DataDebates am 15.10.: veranstaltungen.tagesspiegel.de/LlPgdO?utm_sou… Partner: Telefónica Germany

Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Das Ausnutzen von #Sicherheitslücken zählt zum #Werkzeugkasten von Behörden. In Deutschland hat das #BSI beim Sammeln & Melden von #Informationen eine zentrale Rolle inne. Doch der gesetzliche Rahmen wirkt unentschlossen, bemerkt Kryptomania 👉 is.gd/ksiThc

Das Ausnutzen von #Sicherheitslücken zählt zum #Werkzeugkasten von Behörden. In Deutschland hat das #BSI beim Sammeln &amp; Melden von #Informationen eine zentrale Rolle inne. Doch der gesetzliche Rahmen wirkt unentschlossen, bemerkt <a href="/kryptomania84/">Kryptomania</a>  👉 is.gd/ksiThc
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Das Dossier über die russischen #Beeinflussungsoperationen offenbart eine Art automatisierten #Informationskriegasaservice. Umfang, Frequenz & Methoden der Beeinflussung gegen die #Ukraine & den #Westen sind erstaunlich, schreibt @perceptic0n 👉 is.gd/Gtb1GQ

Das Dossier über die russischen #Beeinflussungsoperationen offenbart eine Art automatisierten #Informationskriegasaservice. Umfang, Frequenz &amp; Methoden der Beeinflussung gegen die #Ukraine &amp; den #Westen sind erstaunlich, schreibt @perceptic0n 👉 is.gd/Gtb1GQ
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Ob KI Nutzen oder Schaden bringt, hängt stark von der Anwendung ab. In Baden-Württemberg ist #KI seit 2017 Teil der #Digitalisierungsstrategie. Thomas Strobl betont, dass KI sowohl als #Innovationsmotor als auch als #Sicherheitsrisiko betrachtet wird. 👉lmy.de/ZuysW

Ob KI Nutzen oder Schaden bringt, hängt stark von der Anwendung ab. In Baden-Württemberg ist #KI seit 2017 Teil der #Digitalisierungsstrategie. Thomas Strobl betont, dass KI sowohl als #Innovationsmotor als auch als #Sicherheitsrisiko betrachtet wird. 
👉lmy.de/ZuysW
Kryptomania (@kryptomania84) 's Twitter Profile Photo

Die Frist läuft ab! "Am morgigen Freitag ist Deutschland offiziell zu spät dran mit der NIS-2-Umsetzung. Ganz Deutschland? Nein, sieben Bundesländer haben die verschärften Cybersicherheitsanforderungen der EU-Richtlinie für ihre Landesverwaltung umgesetzt – so mehr oder weniger."

Die Frist läuft ab! "Am morgigen Freitag ist Deutschland offiziell zu spät dran mit der NIS-2-Umsetzung. Ganz Deutschland? Nein, sieben Bundesländer haben die verschärften Cybersicherheitsanforderungen der EU-Richtlinie für ihre Landesverwaltung umgesetzt – so mehr oder weniger."
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Trotz Debatten um die digitale #Souveränität fehlt eine klare #Definition. Prof. Dr. @[email protected] warnt: Die Diskussion schadet mehr als sie nützt. Er plädiert er für ein neues Verständnis, weg von #Alarmismus und absoluter absolute #Risikominimierung. 👉lmy.de/eZhpp

Trotz Debatten um die digitale #Souveränität fehlt eine klare #Definition. Prof. Dr. <a href="/Dennis_Kipker/">@kenji@chaos.social</a> warnt: Die Diskussion schadet mehr als sie nützt. Er plädiert er für ein neues Verständnis, weg von #Alarmismus und absoluter absolute #Risikominimierung.
👉lmy.de/eZhpp
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Beim #Digitalgipfel der #Bundesregierung wurde erneut über #Cybersicherheit und den BSI-Begriff „#Cybernation“ diskutiert. @timo_kob berichtet von seiner Panelmoderation und gibt Empfehlungen, wie man die Cybernation in Deutschland voranbringen könnte 👉lmy.de/CpAnC

Beim #Digitalgipfel der #Bundesregierung wurde erneut über #Cybersicherheit und den BSI-Begriff „#Cybernation“ diskutiert. @timo_kob berichtet von seiner Panelmoderation und gibt Empfehlungen, wie man die Cybernation in Deutschland voranbringen könnte 👉lmy.de/CpAnC
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Fast alle Unternehmen lehnen Zahlungen nach #Ransomware-Attacken grundsätzlich ab. Doch wenn es hart auf hart kommt, knicken viele ein. Dabei finanzieren Unternehmen nicht nur kriminelle Infrastruktur, sondern werden leicht erneut zum Opfer 👉 is.gd/2bBsn0

Fast alle Unternehmen lehnen Zahlungen nach #Ransomware-Attacken grundsätzlich ab. Doch wenn es hart auf hart kommt, knicken viele ein. Dabei finanzieren Unternehmen nicht nur kriminelle Infrastruktur, sondern werden leicht erneut zum Opfer  👉 is.gd/2bBsn0
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Um an Geldmittel zu kommen, setzt das Regime Nordkoreas auf #IT-Mitarbeiter, die sich in westliche Unternehmen einschleusen. Sandra Joyce, VP Google Cloud Threat Intelligence, spricht über Taktiken & die technologischen Fähigkeiten des Landes 👉 is.gd/zt9xKF

Um an Geldmittel zu kommen, setzt das Regime Nordkoreas auf #IT-Mitarbeiter, die sich in westliche Unternehmen einschleusen. <a href="/JumpforJoyce/">Sandra Joyce</a>, VP <a href="/googlecloud/">Google Cloud</a> Threat Intelligence, spricht über Taktiken &amp;  die technologischen Fähigkeiten des Landes 👉  is.gd/zt9xKF
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Alexander Seger arbeitet seit einem Vierteljahrhundert beim Council of Europe. Dort verantwortet er die Koordination der #BudapestConvention, dem wichtigsten internationalen Vertrag zur Zusammenarbeit beim Thema #Cybercrime, und berät weltweit Regierungen dazu 👉 lmy.de/QeXeE

Alexander Seger arbeitet seit einem Vierteljahrhundert beim <a href="/coe/">Council of Europe</a>. Dort verantwortet er die Koordination der #BudapestConvention, dem wichtigsten internationalen Vertrag zur Zusammenarbeit beim Thema #Cybercrime, und berät weltweit Regierungen dazu 👉 lmy.de/QeXeE
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Was bewegt Deutschlands #CIOs und #CISOs zur #Sicherheit? Welche Technologien verändern ihren Alltag? Und was erwarten sie von der #Politik? Mehr dazu erklärt Frank Grote , CISO bei Teekanne Deutschland 👉 lmy.de/fxkLC #Wissensvorsprung #Relaunch #Cyersecurity

Was bewegt Deutschlands #CIOs und #CISOs zur #Sicherheit? Welche Technologien verändern ihren Alltag? Und was erwarten sie von der #Politik? Mehr dazu erklärt <a href="/Gro_Tee_/">Frank Grote</a> , CISO bei Teekanne Deutschland 👉 lmy.de/fxkLC
#Wissensvorsprung #Relaunch #Cyersecurity
Kryptomania (@kryptomania84) 's Twitter Profile Photo

"Eine mit den relevanten Gesetzen trainierte KI könnte Gesetzesentwürfe analysieren, deren Auswirkungen auf bestehende Regelungen prüfen und entsprechende Änderungsvorschläge formulieren" - eine gute Idee? Meine aktuelle Kolumne im Tagesspiegel Background Cybersecurity ⬇️ background.tagesspiegel.de/it-und-cybersi…

"Eine mit den relevanten Gesetzen trainierte KI könnte Gesetzesentwürfe analysieren, deren Auswirkungen auf bestehende Regelungen prüfen und entsprechende Änderungsvorschläge formulieren" - eine gute Idee?

Meine aktuelle Kolumne im <a href="/TspBackgroundCS/">Tagesspiegel Background Cybersecurity</a> ⬇️
background.tagesspiegel.de/it-und-cybersi…
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Der #NiinistöBericht liefert praxisnahe Ansätze zur Stärkung von #Cyberresilienz und sektorenübergreifender #Sicherheit. Eine europäische Strategie ist gefragt, um Gefahren entschlossen zu begegnen, erläutert Annegret Bendiek von der SWP Berlin 👉 is.gd/fxU2cM

Der #NiinistöBericht liefert praxisnahe Ansätze zur Stärkung von #Cyberresilienz und sektorenübergreifender #Sicherheit. Eine europäische Strategie ist gefragt, um Gefahren entschlossen zu begegnen, erläutert <a href="/annegretbendiek/">Annegret Bendiek</a> von der <a href="/SWPBerlin/">SWP Berlin</a> 👉 is.gd/fxU2cM
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Was bewegt Deutschlands #CIOs & #Cisos in Bezug auf die #Sicherheit ihrer Unternehmen? Welche #Technologien werden ihren Berufsalltag verändern? Was wünschen sie sich von der #Politik, um die #Sicherheitslage zu verbessern? Kevin Jones nimmt Stellung👉lmy.de/YZFOV

Was bewegt Deutschlands #CIOs &amp; #Cisos in Bezug auf die #Sicherheit ihrer Unternehmen? Welche #Technologien werden ihren Berufsalltag verändern? Was wünschen sie sich von der #Politik, um die #Sicherheitslage zu verbessern? <a href="/CyberKevinJones/">Kevin Jones</a> nimmt Stellung👉lmy.de/YZFOV
Tagesspiegel Background Cybersecurity (@tspbackgroundcs) 's Twitter Profile Photo

Blockaden in der #Digitalisierung entstehen nicht durch #Gesetze, sondern durch ihre Auslegung, findet Timo Kob. Er kritisiert, dass oft wichtige Schutzmechanismen instrumentalisiert werden, um den digitalen #Fortschritt zu blockieren 👉 is.gd/0LfJt6

Blockaden in der #Digitalisierung entstehen nicht durch #Gesetze, sondern durch ihre Auslegung, findet Timo Kob. Er kritisiert, dass oft wichtige Schutzmechanismen instrumentalisiert werden, um den digitalen #Fortschritt zu blockieren 👉  is.gd/0LfJt6