Meine drei Regeln für Online-Interaktionen

Wenn es um meine Online-Interaktionen geht, versuche ich immer, eine Reihe einfacher Regeln zu befolgen, die mir im Laufe der Jahre unglaublich gute Dienste geleistet hat:

  1. Sei so freundlich wie möglich. Es hat keinen Sinn, ein Arschloch zu sein, und Freundlichkeit wirkt Wunder, wenn es um den Umgang mit Fremden geht. Sei freundlich, sei höflich.
  2. Geh immer vom Besten aus. Wir alle machen Fehler und sagen manchmal die „falschen“ Dinge. Wenn wir davon ausgehen, dass die Person auf der anderen Seite keine bösen Absichten hegt, können wir das Gespräch positiv gestalten.
  3. Sei authentisch. Das Internet ist bereits voll von Influencern, Möchtegern-Influencern, Vermarktern und Bullshittern. Sei einfach du selbst.

Das sind die Regeln. Eigentlich sind das meine Regeln. Möglicherweise hast du andere Regeln, und in diesem Fall würde ich gerne deine hören.

Lenovo Android Tablets – NICHT KAUFEN

Ich habe eine Vorliebe für Lenovo-Laptops, egal ob sie mit Windows oder ChromeOS laufen. Windows wird von Microsoft gepflegt, während ChromeOS von Google betreut wird. Allerdings haben mich Lenovo-Android-Tablets in den letzten Jahren immer wieder enttäuscht. Besonders die Ankündigung des Tab P12 gestern hat mich nachdenklich gemacht. Das Gerät sieht wirklich fantastisch aus, aber ich erinnere mich auch an das Tab P12 Pro aus dem letzten Jahr. Es hatte eine großartige Hardware, aber hängt heute immer noch bei Android 12 fest und der Sicherheitspatch ist von März 2023. Obwohl es erste Betas von Android 13 und 14 gab, wurde nie eine vollständige Veröffentlichung durchgeführt. Solange sich diese Situation nicht verbessert, werde ich keine Lenovo-Androids mehr empfehlen.

Stattdessen würde ich euch empfehlen, ein iPad zu kaufen. Oder wenn das aus bestimmten Gründen nicht möglich ist, dann vielleicht ein Samsung-Gerät. Diese Hersteller halten ihre Software aktuell.

Kommentar zu IW-Chef Michael Hüther „Wir müssen wieder mehr arbeiten“

Meine Gedanken zu IW-Chef Michael Hüther „Wir müssen wieder mehr arbeiten„.

Flexiblere Arbeitszeiten und bessere Arbeitsbedingungen sind der Schlüssel, um den Fachkräftemangel in Deutschland zu bewältigen. Das arbeitgebernahe Institut der deutschen Wirtschaft mag zwar vorschlagen, die Arbeitszeiten zu verlängern, doch diese Idee ist reine Lobby-Rhetorik.

Letztendlich wird mehr gearbeitet, wenn die Bedingungen stimmen, es in die Lebensplanung passt und das Budget es zulässt.

IW-Chef Michael Hüther betont beharrlich, dass wir alle mehr arbeiten müssen, um unseren Wohlstand zu erhalten und nicht allein auf Zuwanderung setzen sollten. Aber diese Argumentation vernachlässigt die Tatsache, dass die Arbeitswelt durch Angebot und Nachfrage geregelt wird. In vielen Bereichen herrschen unattraktive Bedingungen, was dazu führt, dass der Trend zu weniger, nicht mehr Arbeit geht. Die Lösung liegt nicht in einer 50-Stunden-Woche, sondern in besseren Anreizen und flexibleren Regelungen.

Eine interessante Option ist die Viertagewoche, die bei Mitarbeitern immer beliebter wird und in Feldversuchen positive Ergebnisse erzielte. Flexible Regelungen für das Homeoffice sind ebenfalls ein wichtiger Faktor, um die Attraktivität von Arbeit zu steigern. Hier hat Deutschland jedoch noch Aufholbedarf, da die Digitalisierung im Vergleich zu anderen Ländern noch hinterherhinkt.

Es gibt zahlreiche alternative Lösungsansätze, um den Fachkräftemangel zu beheben. Höhere Löhne, bessere Betreuungsinfrastruktur, mehr Wertschätzung und verbesserte Arbeitsbedingungen sind wichtige Aspekte, die beachtet werden sollten. Schließlich entscheiden die Bedürfnisse und Wünsche der Arbeitnehmer darüber, wie der Arbeitsmarkt gestaltet wird. Die jüngeren Generationen legen vermehrt Wert auf eine ausgewogene Work-Life-Balance und sind bereit, dafür auch den Preis zu zahlen. Pauschale Appelle, mehr zu arbeiten, werden sie nicht beeinflussen.

Insgesamt benötigt Deutschland eine flexiblere Arbeitswelt, die den individuellen Bedürfnissen der Arbeitnehmer gerecht wird. Nur so kann der Fachkräftemangel effektiv ausgeglichen und der Wohlstand langfristig gesichert werden.

Pioneer DJ bought Serato !

AlphaTheta, the parent company of PioneerDJglobal, has just acquired Serato.

I am delighted to announce the acquisition of Serato. Through extensive discussions within our company and with Serato’s management team, we have been exploring new ways to contribute to the industry. Bringing Serato into the AlphaTheta Group will lead to new synergies and significant technological innovations, adding continued value to the community.”

More>

Steigende Kosten für Cyberangriffe: Drei Tipps für ein effektives Cybersicherheitsschulungsprogramm

Obwohl viele Unternehmen mehr Geld als je zuvor in erweiterte Cybersicherheitstools und -technologien investieren, prognostizieren Experten, dass die Kosten für Cyberangriffe in US-Unternehmen im Jahr 2023 drastisch steigen werden. Glücklicherweise gibt es Möglichkeiten, die Sicherheit zu verbessern, ohne dabei viel Geld ausgeben zu müssen. Mit den folgenden Tipps können Sie ein effektives Schulungsprogramm zur IT-Sicherheit in Ihrem Unternehmen etablieren. Die Schlagzeilen sind voll von professionellen Cyberkriminellen und staatlichen Bedrohungsakteuren, die hochkomplexe Angriffe durchführen. Dennoch zeigen Trends, dass viele Sicherheitsvorfälle immer noch auf hocheffektive und schwer erkennbare Bedrohungen wie Phishing und Social Engineering-Angriffe zurückzuführen sind.

Obwohl solche Angriffe weniger technisches Know-how erfordern, überwinden sie oft die fortschrittlichsten modernen Cybersicherheitstechnologien. Der Grund dafür liegt darin, dass sie funktionieren, da Menschen Fehler machen. Laut einer Studie von IBM sind menschliche Fehler für 95 Prozent aller Cybersicherheitsverletzungen verantwortlich.

Um diesen Bedrohungen entgegenzuwirken und das Risiko von Vorfällen aufgrund menschlichen Fehlverhaltens zu reduzieren, ergänzen Unternehmen ihre Cybersicherheitstechnologien durch Schulungsprogramme für ihre Mitarbeiter. Gut durchgeführte Schulungen können das Cybersicherheitswissen der Mitarbeiter erweitern und das Risiko verringern, Opfer eines Angriffs zu werden. In einer Zeit, in der durchschnittliche Sicherheitsverletzungen Kosten in Millionenhöhe verursachen, sind solche Schulungen wichtiger denn je.

Mit den folgenden drei Tipps können Sie ein verbessertes Cybersicherheitsschulungsprogramm in Ihrem Unternehmen umsetzen.

Tipp 1: Simulation von Angriffen, um das Verhalten zu verbessern Das alte Sprichwort „Übung macht den Meister“ gilt auch für Cybersicherheit. Aber wie können Unternehmen verschiedene Arten von Cyberangriffen erkennen und verhindern üben? Durch Simulationen!

Es gibt kaum eine bessere Möglichkeit, den Mitarbeitern beizubringen, potenzielle Bedrohungen zu erkennen, zu vermeiden und zu melden, als genau diese Angriffe zu simulieren, mit denen sie auch im Arbeitsalltag konfrontiert werden könnten.

Glücklicherweise gibt es heute Unternehmen und Programme, die Unternehmen dabei unterstützen, Phishing, Malware und andere häufige Cyberangriffe zu simulieren und dadurch ihre Sicherheit zu verbessern. Oftmals werden diese Tools in einem benutzerfreundlichen Software-as-a-Service-Modell angeboten. Diese Testangriffe richten sich dann an Mitarbeiter, die sie erkennen und abwehren müssen.

Solche realistischen und relevanten Simulationen können das Bewusstsein der Mitarbeiter schärfen und sie besser auf Bedrohungen vorbereiten. Ein Arbeitsumfeld, in dem positive Bestätigung erfolgt, führt dazu, dass Mitarbeiter mögliche Phishing- oder Social Engineering-Versuche eher melden, auch wenn ihr Verdacht möglicherweise falsch ist. Dadurch müssen zwar mehr Berichte überprüft werden, aber die Mitarbeiter haben ein höheres Sicherheitsbewusstsein und sind aufmerksamer.

Tipp 2: Reduzierung der Bedrohungsmüdigkeit und Bereitstellung von Kontextinformationen Fast jede Woche gibt es neue Schlagzeilen über Cyberangriffe. Diese ständige Flut negativer Nachrichten führt zu einem gefährlichen Phänomen namens „Bedrohungsmüdigkeit“ oder Desensibilisierung. Es tritt auf, wenn wir immer wieder mit denselben Nachrichten konfrontiert werden.

In einer Umfrage von Malwarebytes gaben 80 Prozent der Befragten an, dass sie von der Flut an Informationen über Cybersicherheit mehr oder weniger desensibilisiert sind. Diese Entwicklung ist gefährlich und kann zu nachlässigem Verhalten führen, das erhebliche Sicherheitslücken und -risiken nach sich zieht.

Um der Bedrohungsmüdigkeit entgegenzuwirken und die Mitarbeiter daran zu erinnern, dass ihr Handeln für die gesamte Sicherheit des Unternehmens entscheidend ist, können Unternehmen in kleinen Schritten beginnen. Eine Möglichkeit besteht darin, unternehmensweite Richtlinien für Passwörter einzuführen. Mitarbeiter sollten regelmäßig dazu verpflichtet werden, ihre Passwörter zu ändern, und es sollte eine Zwei-Faktor-Authentifizierung implementiert werden. Diese einfachen Maßnahmen erinnern die Mitarbeiter daran, dass sie aktiv zur Sicherheit des Unternehmens beitragen müssen.

Darüber hinaus können Unternehmen Kontextinformationen in ihre Mitteilungen zur Cybersicherheit integrieren, um den Mitarbeitern die realen Konsequenzen möglicher Vorfälle vor Augen zu führen. Sie können beispielsweise darauf hinweisen, wie sich ein Cybersicherheitsvorfall finanziell auf die Vergütung und Boni der Mitarbeiter auswirken kann.

Tipp 3: Aufbau einer Zero-Trust-Umgebung und Implementierung von Secure-by-Design-Prinzipien Unabhängig davon, wie sehr sich ein Unternehmen bemüht, auf die Mitarbeiter zu setzen, um Cyberangriffe zu verhindern, wird es nie eine absolut sichere Methode geben. Aus diesem Grund sollten Unternehmen zusätzlich zu den Schulungsprogrammen Zero-Trust-Sicherheitsmethoden und das Prinzip der geringsten Rechte in ihren Umgebungen umsetzen.

Das Zero-Trust-Cybersicherheitsmodell schützt Unternehmensressourcen engmaschig und geht davon aus, dass ein Datenverstoß unvermeidbar ist. Jeder Zugriffsantrag auf Unternehmensinformationen oder -dienste wird verifiziert, um jeglichen unbefugten Netzwerkzugriff zu verhindern.

Ebenso dient eine Umgebung der geringsten Rechte (Least Privilege) als Schutzschild gegen unbefugten Zugriff auf Software, Dienste, Server, Hardware und mehr durch Konten, die keinen Zugriff benötigen. Sorgfältige Zugriffskontrollen mit regelmäßigen Überprüfungen und Aktualisierungen reduzieren die Angriffsfläche erheblich.

Insbesondere in Zeiten, in denen immer mehr Unternehmen hybride Arbeitsmodelle umsetzen, sind Zero Trust und Least Privilege leistungsstarke Werkzeuge, um Schwachstellen vorzubeugen und zu minimieren. Unternehmen sollten auch darauf hinarbeiten, Produkte und Softwaretools zu entwickeln, die von Grund auf sicher gestaltet sind und Sicherheitsfunktionen direkt integrieren. Ein „Secure-by-Design“-Ansatz legt den Fokus auf Menschen, Infrastruktur und Softwareentwicklung, um die Sicherheitsinfrastruktur eines Unternehmens zu verbessern. Indem Unternehmen dieses neue Modell umsetzen, tragen sie dazu bei, zukünftigen Cyberangriffen vorzubeugen und ihre Auswirkungen zu reduzieren.

Ein ganzheitlicher Ansatz zur Cybersicherheit, der Technologie, Schulung und Awareness kombiniert, ist von entscheidender Bedeutung, um die Sicherheitslage in Unternehmen zu verbessern. Hier sind die drei oben genannten Tipps, die Ihnen helfen, ein besseres Cybersicherheitsschulungsprogramm in Ihrem Unternehmen zu etablieren, noch einmal zusammengefasst:

  1. Angriffe simulieren, um das Verhalten zu verbessern: Führen Sie Simulationen von Angriffen durch, um den Mitarbeitern beizubringen, potenzielle Bedrohungen zu erkennen und zu verhindern.
  2. Reduzierung der Bedrohungsmüdigkeit und Bereitstellung von Kontextinformationen: Bekämpfen Sie die Bedrohungsmüdigkeit, indem Sie kleine Schritte unternehmen, wie regelmäßige Passwortänderungen und die Einführung von Zwei-Faktor-Authentifizierung. Ergänzen Sie Mitteilungen zur Cybersicherheit um Kontextinformationen, um den Mitarbeitern die realen Konsequenzen von Vorfällen zu verdeutlichen.
  3. Aufbau einer Zero-Trust-Umgebung und Implementierung von Secure-by-Design-Prinzipien: Setzen Sie Zero-Trust-Sicherheitsmethoden ein, um unbefugten Netzwerkzugriff zu verhindern, und implementieren Sie das Prinzip der geringsten Rechte, um den Zugriff auf Ressourcen zu beschränken. Entwickeln Sie Produkte und Softwaretools, die von Grund auf sicher gestaltet sind und Sicherheitsfunktionen direkt integrieren.

Indem Unternehmen diese Tipps befolgen und ein umfassendes Cybersicherheitsprogramm etablieren, können sie das Sicherheitsbewusstsein ihrer Mitarbeiter stärken, die Wahrscheinlichkeit von Sicherheitsvorfällen reduzieren und ihre gesamte Sicherheitslage verbessern. In einer Zeit, in der Cyberangriffe immer ausgefeilter werden, ist ein proaktiver Ansatz unerlässlich, um mit den ständig wachsenden Bedrohungen Schritt zu halten und die Integrität, Vertraulichkeit und Verfügbarkeit der Unternehmensdaten zu schützen.

A potential endpoint in the context of surveillance capitalism

Mark your calendar European friends: July 4th could soon be celebrated as independence-from-Meta’s-surveillance-capitalism-day… A long-anticipated judgement handed down today by the Court of Justice of the European Union (CJEU) looks to have comprehensively crushed the social media giant’s ability to keep flouting EU privacy law by denying users a free choice over its tracking and profiling.

More >

Instagram’s Twitter competitor launches July 6th

Say more with Threads — Instagram’s text-based conversation app

Threads is where communities come together to discuss everything from the topics you care about today to what’ll be trending tomorrow. Whatever it is you’re interested in, you can follow and connect directly with your favorite creators and others who love the same things — or build a loyal following of your own to share your ideas, opinions and creativity with the world.

more >

Hacker angeblich im Besitz von 30 Millionen E-Mail-Adressen und Kennwörtern von Microsoft-Kunden

In den letzten Tagen sind Berichte über einen Hackerangriff auf Microsoft aufgetaucht, bei dem angeblich Daten von 30 Millionen Kundenkonten gestohlen wurden. Microsoft hat diese Behauptungen jedoch zurückgewiesen und betont, dass die Hintermänner des Angriffs lediglich für Störungen von Diensten wie Outlook verantwortlich seien.

Der Angriff wurde von einer Gruppe namens Anonymous Sudan durchgeführt, die angeblich Verbindungen zur prorussischen Hackergruppe Killnet hat, wie BleepingComputer berichtet. Bereits im Juni hatte Microsoft zugegeben, dass Anonymous Sudan Anfang des vergangenen Monats für Störungen einiger Microsoft-Dienste, darunter Azure, Outlook und OneDrive, verantwortlich war.

Am Wochenende behauptete die Hackergruppe, dass sie erfolgreich in die Systeme von Microsoft eingedrungen sei und Zugriff auf eine Datenbank mit 30 Millionen Kundenkonten, E-Mail-Adressen und Passwörtern habe. Als Beweis veröffentlichten die Hacker 100 Anmeldedaten, deren Herkunft jedoch nicht bestätigt werden konnte. Anonymous Sudan bietet diese Daten derzeit zum Kauf an, und der Preis liegt bei 50.000 Dollar. Gleichzeitig wiesen die Hacker darauf hin, dass Microsoft den Verlust der Daten leugnen werde.

Microsoft hat diese Anschuldigungen energisch bestritten und betont, dass es keine unerlaubten Zugriffe auf Kundendaten gegeben habe. Ein Sprecher des Unternehmens erklärte gegenüber BleepingComputer, dass die Analyse der Daten bisher keine Hinweise auf einen tatsächlichen Datenverlust oder Kompromittierung ergeben habe. Microsoft bestreitet die Legitimität der Behauptungen von Anonymous Sudan.

Es bleibt jedoch unklar, ob die Untersuchung des Vorfalls durch Microsoft bereits abgeschlossen ist oder noch andauert. Das Unternehmen hat bisher keine weiteren Informationen über den aktuellen Stand der Ermittlungen veröffentlicht.

Diese jüngsten Entwicklungen zeigen erneut die Bedrohung durch Hackerangriffe und den Schutz der Kundendaten. Unternehmen wie Microsoft setzen weiterhin Ressourcen ein, um ihre Systeme und Dienste vor solchen Angriffen zu schützen und die Integrität der Kundendaten zu gewährleisten. Die Kunden wiederum sollten wachsam sein und ihre Passwörter regelmäßig aktualisieren, um ihr eigenes Sicherheitsniveau zu erhöhen.