Logo

    netzwerke

    Explore " netzwerke" with insightful episodes like "Einführung in SSRF: Mögliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)", "Einführung in SSRF: Mögliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)", "Einführung in SSRF: Mögliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)", "Einführung in SSRF: Mögliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)" and "Netzwerkzugriff für Anwendungen einschränken unter Linux (dgwk2024)" from podcasts like ""Chaos Computer Club - recent events feed", "Chaos Computer Club - recent events feed (high quality)", "Chaos Computer Club - recent audio-only feed", "Chaos Computer Club - recent events feed (low quality)" and "Chaos Computer Club - recent audio-only feed"" and more!

    Episodes (100)

    Einführung in SSRF: Mögliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)

    Einführung in SSRF: Mögliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)
    Server-Side Requests werden von Webapps verwendet, um Daten von anderen Servern abzurufen, z.B. für die Vorschau von Links. Sie können jedoch von Angreifern exploited werden, um auf interne Ressourcen oder Dienste zuzugreifen, die nicht für die Öffentlichkeit bestimmt sind. Dies wird als Server-Side Request Forgery (SSRF) bezeichnet. Der Talk erklärt was SSRF ist, wie es zum Exploiten von Servern verwendet wird und wie man sich dagegen verteidigen kann, was komplexer ist als man denkt. Während des Vortrags werde ich PHP als Beispielsprache verwenden und typische PHP-Fallstricke zeigen. Server-Side Requests werden von Webapps verwendet, um Daten von anderen Servern abzurufen, z.B. für die Vorschau von Links. Sie können jedoch von Angreifern exploited werden, um auf interne Ressourcen oder Dienste zuzugreifen, die nicht für die Öffentlichkeit bestimmt sind. Dies wird als Server-Side Request Forgery (SSRF) bezeichnet. Der Talk erklärt was SSRF ist, wie es zum Exploiten von Servern verwendet wird und wie man sich dagegen verteidigen kann, was komplexer ist als man denkt. Während des Vortrags werde ich PHP als Beispielsprache verwenden und typische PHP-Fallstricke zeigen. about this event: https://winterkongress.ch/2024/talks/einfuhrung_in_ssrf_mogliche_angriffe_und_was_man_trotz_php_dagegen_tun_kann/

    Einführung in SSRF: Mögliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)

    Einführung in SSRF: Mögliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)
    Server-Side Requests werden von Webapps verwendet, um Daten von anderen Servern abzurufen, z.B. für die Vorschau von Links. Sie können jedoch von Angreifern exploited werden, um auf interne Ressourcen oder Dienste zuzugreifen, die nicht für die Öffentlichkeit bestimmt sind. Dies wird als Server-Side Request Forgery (SSRF) bezeichnet. Der Talk erklärt was SSRF ist, wie es zum Exploiten von Servern verwendet wird und wie man sich dagegen verteidigen kann, was komplexer ist als man denkt. Während des Vortrags werde ich PHP als Beispielsprache verwenden und typische PHP-Fallstricke zeigen. Server-Side Requests werden von Webapps verwendet, um Daten von anderen Servern abzurufen, z.B. für die Vorschau von Links. Sie können jedoch von Angreifern exploited werden, um auf interne Ressourcen oder Dienste zuzugreifen, die nicht für die Öffentlichkeit bestimmt sind. Dies wird als Server-Side Request Forgery (SSRF) bezeichnet. Der Talk erklärt was SSRF ist, wie es zum Exploiten von Servern verwendet wird und wie man sich dagegen verteidigen kann, was komplexer ist als man denkt. Während des Vortrags werde ich PHP als Beispielsprache verwenden und typische PHP-Fallstricke zeigen. about this event: https://winterkongress.ch/2024/talks/einfuhrung_in_ssrf_mogliche_angriffe_und_was_man_trotz_php_dagegen_tun_kann/

    Einführung in SSRF: Mögliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)

    Einführung in SSRF: Mögliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)
    Server-Side Requests werden von Webapps verwendet, um Daten von anderen Servern abzurufen, z.B. für die Vorschau von Links. Sie können jedoch von Angreifern exploited werden, um auf interne Ressourcen oder Dienste zuzugreifen, die nicht für die Öffentlichkeit bestimmt sind. Dies wird als Server-Side Request Forgery (SSRF) bezeichnet. Der Talk erklärt was SSRF ist, wie es zum Exploiten von Servern verwendet wird und wie man sich dagegen verteidigen kann, was komplexer ist als man denkt. Während des Vortrags werde ich PHP als Beispielsprache verwenden und typische PHP-Fallstricke zeigen. Server-Side Requests werden von Webapps verwendet, um Daten von anderen Servern abzurufen, z.B. für die Vorschau von Links. Sie können jedoch von Angreifern exploited werden, um auf interne Ressourcen oder Dienste zuzugreifen, die nicht für die Öffentlichkeit bestimmt sind. Dies wird als Server-Side Request Forgery (SSRF) bezeichnet. Der Talk erklärt was SSRF ist, wie es zum Exploiten von Servern verwendet wird und wie man sich dagegen verteidigen kann, was komplexer ist als man denkt. Während des Vortrags werde ich PHP als Beispielsprache verwenden und typische PHP-Fallstricke zeigen. about this event: https://winterkongress.ch/2024/talks/einfuhrung_in_ssrf_mogliche_angriffe_und_was_man_trotz_php_dagegen_tun_kann/

    Einführung in SSRF: Mögliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)

    Einführung in SSRF: Mögliche Angriffe und was man (trotz PHP) dagegen tun kann (dgwk2024)
    Server-Side Requests werden von Webapps verwendet, um Daten von anderen Servern abzurufen, z.B. für die Vorschau von Links. Sie können jedoch von Angreifern exploited werden, um auf interne Ressourcen oder Dienste zuzugreifen, die nicht für die Öffentlichkeit bestimmt sind. Dies wird als Server-Side Request Forgery (SSRF) bezeichnet. Der Talk erklärt was SSRF ist, wie es zum Exploiten von Servern verwendet wird und wie man sich dagegen verteidigen kann, was komplexer ist als man denkt. Während des Vortrags werde ich PHP als Beispielsprache verwenden und typische PHP-Fallstricke zeigen. Server-Side Requests werden von Webapps verwendet, um Daten von anderen Servern abzurufen, z.B. für die Vorschau von Links. Sie können jedoch von Angreifern exploited werden, um auf interne Ressourcen oder Dienste zuzugreifen, die nicht für die Öffentlichkeit bestimmt sind. Dies wird als Server-Side Request Forgery (SSRF) bezeichnet. Der Talk erklärt was SSRF ist, wie es zum Exploiten von Servern verwendet wird und wie man sich dagegen verteidigen kann, was komplexer ist als man denkt. Während des Vortrags werde ich PHP als Beispielsprache verwenden und typische PHP-Fallstricke zeigen. about this event: https://winterkongress.ch/2024/talks/einfuhrung_in_ssrf_mogliche_angriffe_und_was_man_trotz_php_dagegen_tun_kann/

    Netzwerkzugriff für Anwendungen einschränken unter Linux (dgwk2024)

    Netzwerkzugriff für Anwendungen einschränken unter Linux (dgwk2024)
    Namensräume sind eine Grundlage für Container und Sandboxes unter Linux. Dieser Vortrag stellt Netzwerk-Namensräume vor und beschreibt wie auf sie aufbauend Netzwerkverbindungen für eine Anwendung auf erlaubte Ziele begrenzt werden können. Schritt für Schritt werden die nötigen Konzepte vorgestellt und eine Lösung zum Einschränken von Netzwerkverbindungen für Anwendungen praktisch implementiert. "Linux ist weniger sicher als Windows oder Mac." Ein Beitrag mit dieser provokanten These hat mir zur Einsicht verholfen, dass auf meinem Rechner nichts ein fehlerhaftes oder bösartiges Programm daran hindert alle meine Dateien zu löschen. Sandbox-Lösungen wie firejail können da Abhilfe schaffen, bieten aber nicht Profile für alle Anwendungen. Diese Profile muss man selbst erstellen. Ich spiele manchmal Spiele im Einzelspielermodus und möchte nicht, dass die Netzwerkverbindungen aufbauen. Manche Spiele gibt es aber nur bei Steam. Ich habe es nicht geschafft Steam Netzwerkzugriff zu erlauben, aber Spielen nicht. Darauf folgte die Frage: Wie funktionieren diese Sandboxes eigentlich? Und: Wie kann ich Netzwerkzugriffe auf bestimmte Ziele begrenzen? Im Vortrag beschreibe ich, was ich herausgefunden habe und erkläre Schritt für Schritt wie eine solche Lösung funktioniert. Grundkenntnisse in den Bereichen Linux, Programmieren und Netzwerk sind empfehlenswert. Wer von Prozessen, dem Einbinden (mount) von Dateisystemen, Netzwerkgeräten (z.B. eth0, wlan0), if und Schleifen sowie IP-Addressen und TCP zumindest schon einmal gehört hat, sollte dem Vortrag etwas abgewinnen können. about this event: https://winterkongress.ch/2024/talks/netzwerkzugriff_fur_anwendungen_einschranken_unter_linux/

    Netzwerkzugriff für Anwendungen einschränken unter Linux (dgwk2024)

    Netzwerkzugriff für Anwendungen einschränken unter Linux (dgwk2024)
    Namensräume sind eine Grundlage für Container und Sandboxes unter Linux. Dieser Vortrag stellt Netzwerk-Namensräume vor und beschreibt wie auf sie aufbauend Netzwerkverbindungen für eine Anwendung auf erlaubte Ziele begrenzt werden können. Schritt für Schritt werden die nötigen Konzepte vorgestellt und eine Lösung zum Einschränken von Netzwerkverbindungen für Anwendungen praktisch implementiert. "Linux ist weniger sicher als Windows oder Mac." Ein Beitrag mit dieser provokanten These hat mir zur Einsicht verholfen, dass auf meinem Rechner nichts ein fehlerhaftes oder bösartiges Programm daran hindert alle meine Dateien zu löschen. Sandbox-Lösungen wie firejail können da Abhilfe schaffen, bieten aber nicht Profile für alle Anwendungen. Diese Profile muss man selbst erstellen. Ich spiele manchmal Spiele im Einzelspielermodus und möchte nicht, dass die Netzwerkverbindungen aufbauen. Manche Spiele gibt es aber nur bei Steam. Ich habe es nicht geschafft Steam Netzwerkzugriff zu erlauben, aber Spielen nicht. Darauf folgte die Frage: Wie funktionieren diese Sandboxes eigentlich? Und: Wie kann ich Netzwerkzugriffe auf bestimmte Ziele begrenzen? Im Vortrag beschreibe ich, was ich herausgefunden habe und erkläre Schritt für Schritt wie eine solche Lösung funktioniert. Grundkenntnisse in den Bereichen Linux, Programmieren und Netzwerk sind empfehlenswert. Wer von Prozessen, dem Einbinden (mount) von Dateisystemen, Netzwerkgeräten (z.B. eth0, wlan0), if und Schleifen sowie IP-Addressen und TCP zumindest schon einmal gehört hat, sollte dem Vortrag etwas abgewinnen können. about this event: https://winterkongress.ch/2024/talks/netzwerkzugriff_fur_anwendungen_einschranken_unter_linux/

    Netzwerkzugriff für Anwendungen einschränken unter Linux (dgwk2024)

    Netzwerkzugriff für Anwendungen einschränken unter Linux (dgwk2024)
    Namensräume sind eine Grundlage für Container und Sandboxes unter Linux. Dieser Vortrag stellt Netzwerk-Namensräume vor und beschreibt wie auf sie aufbauend Netzwerkverbindungen für eine Anwendung auf erlaubte Ziele begrenzt werden können. Schritt für Schritt werden die nötigen Konzepte vorgestellt und eine Lösung zum Einschränken von Netzwerkverbindungen für Anwendungen praktisch implementiert. "Linux ist weniger sicher als Windows oder Mac." Ein Beitrag mit dieser provokanten These hat mir zur Einsicht verholfen, dass auf meinem Rechner nichts ein fehlerhaftes oder bösartiges Programm daran hindert alle meine Dateien zu löschen. Sandbox-Lösungen wie firejail können da Abhilfe schaffen, bieten aber nicht Profile für alle Anwendungen. Diese Profile muss man selbst erstellen. Ich spiele manchmal Spiele im Einzelspielermodus und möchte nicht, dass die Netzwerkverbindungen aufbauen. Manche Spiele gibt es aber nur bei Steam. Ich habe es nicht geschafft Steam Netzwerkzugriff zu erlauben, aber Spielen nicht. Darauf folgte die Frage: Wie funktionieren diese Sandboxes eigentlich? Und: Wie kann ich Netzwerkzugriffe auf bestimmte Ziele begrenzen? Im Vortrag beschreibe ich, was ich herausgefunden habe und erkläre Schritt für Schritt wie eine solche Lösung funktioniert. Grundkenntnisse in den Bereichen Linux, Programmieren und Netzwerk sind empfehlenswert. Wer von Prozessen, dem Einbinden (mount) von Dateisystemen, Netzwerkgeräten (z.B. eth0, wlan0), if und Schleifen sowie IP-Addressen und TCP zumindest schon einmal gehört hat, sollte dem Vortrag etwas abgewinnen können. about this event: https://winterkongress.ch/2024/talks/netzwerkzugriff_fur_anwendungen_einschranken_unter_linux/

    Netzwerkzugriff für Anwendungen einschränken unter Linux (dgwk2024)

    Netzwerkzugriff für Anwendungen einschränken unter Linux (dgwk2024)
    Namensräume sind eine Grundlage für Container und Sandboxes unter Linux. Dieser Vortrag stellt Netzwerk-Namensräume vor und beschreibt wie auf sie aufbauend Netzwerkverbindungen für eine Anwendung auf erlaubte Ziele begrenzt werden können. Schritt für Schritt werden die nötigen Konzepte vorgestellt und eine Lösung zum Einschränken von Netzwerkverbindungen für Anwendungen praktisch implementiert. "Linux ist weniger sicher als Windows oder Mac." Ein Beitrag mit dieser provokanten These hat mir zur Einsicht verholfen, dass auf meinem Rechner nichts ein fehlerhaftes oder bösartiges Programm daran hindert alle meine Dateien zu löschen. Sandbox-Lösungen wie firejail können da Abhilfe schaffen, bieten aber nicht Profile für alle Anwendungen. Diese Profile muss man selbst erstellen. Ich spiele manchmal Spiele im Einzelspielermodus und möchte nicht, dass die Netzwerkverbindungen aufbauen. Manche Spiele gibt es aber nur bei Steam. Ich habe es nicht geschafft Steam Netzwerkzugriff zu erlauben, aber Spielen nicht. Darauf folgte die Frage: Wie funktionieren diese Sandboxes eigentlich? Und: Wie kann ich Netzwerkzugriffe auf bestimmte Ziele begrenzen? Im Vortrag beschreibe ich, was ich herausgefunden habe und erkläre Schritt für Schritt wie eine solche Lösung funktioniert. Grundkenntnisse in den Bereichen Linux, Programmieren und Netzwerk sind empfehlenswert. Wer von Prozessen, dem Einbinden (mount) von Dateisystemen, Netzwerkgeräten (z.B. eth0, wlan0), if und Schleifen sowie IP-Addressen und TCP zumindest schon einmal gehört hat, sollte dem Vortrag etwas abgewinnen können. about this event: https://winterkongress.ch/2024/talks/netzwerkzugriff_fur_anwendungen_einschranken_unter_linux/

    Predator Files – Eskalierende Überwachung (dgwk2024)

    Predator Files – Eskalierende Überwachung (dgwk2024)
    Im Oktober 2023 veröffentlichte die Wochenzeitung WOZ in Zusammenarbeit mit anderen Medien und unter Koordination des Recherchenetzwerkes EIC die «Predator Files». Sie beleuchten die fragwürdigen Geschäfte der Intellexa-Allianz, einem Zusammenschluss von Überwachungsunternehmen, die von Europa aus mächtige Cyberwaffen in die ganze Welt exportierte. Ihr Aushängeschild: Predator, ein Trojaner, der Mobiltelefone infiltriert. Die Auswertung von tausenden Dokumenten zeichnet ein besorgniserregendes Bild. Und zahlreiche Spuren führen in die Schweiz. Höchste Zeit, genauer hinzuschauen! Unternehmen wie Intellexa können weitgehend ungestört ihre mächtigen Technologien verkaufen. Europäische Behörden sind willige Komplizinnen. Sicher auch, weil sie die Technologien ebenfalls einsetzen. Und wie so oft dient die Schweiz als wichtige Drehscheibe für die Geschäfte. Tal Dilian, ehemaliger israelischer Geheimdienstler und treibende Kraft bei Intellexa, besitzt ein Chalet im Wallis. Und wer den Besitzstrukturen folgt, landet in Lugano: Ein Schweizer Treuhänder ist auf dem Papier wirtschaftlich Berechtigter der Unternhemensholding hinter Intellexa. Auch ein Tochterunternhemen hat eine Geschäftsadresse in Lugano. Dieses ist auch operativ tätig, wie unsere Recherchen aufzeigen. Und die Behörden? Die können oder wollen nichts tun. Die VIM-Gesetzgebung über die Vermittlung von Gütern zur Internet- und Mobilfunküberwachung, wird kaum aktiv angewendet. Letzteres kritisieren Expert:innen mit Blick auf den Fall Intellexa. Und die Sicherheitsdienste? Die schweigen, wie üblich. Wer die Skandale mit Spionage- und Überwachungstechnologie der letzten Jahre eim Blick hat weiss: Das ist ein Problem. Denn das Missbrauchspotential ist riesig - die Kontrollmechanismen derweil dürftig. Europäische Politiker:innen sind alarmiert. Doch in der Schweiz bleibt es bisher ruhig um das Thema. about this event: https://winterkongress.ch/2024/talks/predator_files_eskalierende_uberwachung/

    Predator Files – Eskalierende Überwachung (dgwk2024)

    Predator Files – Eskalierende Überwachung (dgwk2024)
    Im Oktober 2023 veröffentlichte die Wochenzeitung WOZ in Zusammenarbeit mit anderen Medien und unter Koordination des Recherchenetzwerkes EIC die «Predator Files». Sie beleuchten die fragwürdigen Geschäfte der Intellexa-Allianz, einem Zusammenschluss von Überwachungsunternehmen, die von Europa aus mächtige Cyberwaffen in die ganze Welt exportierte. Ihr Aushängeschild: Predator, ein Trojaner, der Mobiltelefone infiltriert. Die Auswertung von tausenden Dokumenten zeichnet ein besorgniserregendes Bild. Und zahlreiche Spuren führen in die Schweiz. Höchste Zeit, genauer hinzuschauen! Unternehmen wie Intellexa können weitgehend ungestört ihre mächtigen Technologien verkaufen. Europäische Behörden sind willige Komplizinnen. Sicher auch, weil sie die Technologien ebenfalls einsetzen. Und wie so oft dient die Schweiz als wichtige Drehscheibe für die Geschäfte. Tal Dilian, ehemaliger israelischer Geheimdienstler und treibende Kraft bei Intellexa, besitzt ein Chalet im Wallis. Und wer den Besitzstrukturen folgt, landet in Lugano: Ein Schweizer Treuhänder ist auf dem Papier wirtschaftlich Berechtigter der Unternhemensholding hinter Intellexa. Auch ein Tochterunternhemen hat eine Geschäftsadresse in Lugano. Dieses ist auch operativ tätig, wie unsere Recherchen aufzeigen. Und die Behörden? Die können oder wollen nichts tun. Die VIM-Gesetzgebung über die Vermittlung von Gütern zur Internet- und Mobilfunküberwachung, wird kaum aktiv angewendet. Letzteres kritisieren Expert:innen mit Blick auf den Fall Intellexa. Und die Sicherheitsdienste? Die schweigen, wie üblich. Wer die Skandale mit Spionage- und Überwachungstechnologie der letzten Jahre eim Blick hat weiss: Das ist ein Problem. Denn das Missbrauchspotential ist riesig - die Kontrollmechanismen derweil dürftig. Europäische Politiker:innen sind alarmiert. Doch in der Schweiz bleibt es bisher ruhig um das Thema. about this event: https://winterkongress.ch/2024/talks/predator_files_eskalierende_uberwachung/

    Predator Files – Eskalierende Überwachung (dgwk2024)

    Predator Files – Eskalierende Überwachung (dgwk2024)
    Im Oktober 2023 veröffentlichte die Wochenzeitung WOZ in Zusammenarbeit mit anderen Medien und unter Koordination des Recherchenetzwerkes EIC die «Predator Files». Sie beleuchten die fragwürdigen Geschäfte der Intellexa-Allianz, einem Zusammenschluss von Überwachungsunternehmen, die von Europa aus mächtige Cyberwaffen in die ganze Welt exportierte. Ihr Aushängeschild: Predator, ein Trojaner, der Mobiltelefone infiltriert. Die Auswertung von tausenden Dokumenten zeichnet ein besorgniserregendes Bild. Und zahlreiche Spuren führen in die Schweiz. Höchste Zeit, genauer hinzuschauen! Unternehmen wie Intellexa können weitgehend ungestört ihre mächtigen Technologien verkaufen. Europäische Behörden sind willige Komplizinnen. Sicher auch, weil sie die Technologien ebenfalls einsetzen. Und wie so oft dient die Schweiz als wichtige Drehscheibe für die Geschäfte. Tal Dilian, ehemaliger israelischer Geheimdienstler und treibende Kraft bei Intellexa, besitzt ein Chalet im Wallis. Und wer den Besitzstrukturen folgt, landet in Lugano: Ein Schweizer Treuhänder ist auf dem Papier wirtschaftlich Berechtigter der Unternhemensholding hinter Intellexa. Auch ein Tochterunternhemen hat eine Geschäftsadresse in Lugano. Dieses ist auch operativ tätig, wie unsere Recherchen aufzeigen. Und die Behörden? Die können oder wollen nichts tun. Die VIM-Gesetzgebung über die Vermittlung von Gütern zur Internet- und Mobilfunküberwachung, wird kaum aktiv angewendet. Letzteres kritisieren Expert:innen mit Blick auf den Fall Intellexa. Und die Sicherheitsdienste? Die schweigen, wie üblich. Wer die Skandale mit Spionage- und Überwachungstechnologie der letzten Jahre eim Blick hat weiss: Das ist ein Problem. Denn das Missbrauchspotential ist riesig - die Kontrollmechanismen derweil dürftig. Europäische Politiker:innen sind alarmiert. Doch in der Schweiz bleibt es bisher ruhig um das Thema. about this event: https://winterkongress.ch/2024/talks/predator_files_eskalierende_uberwachung/

    Predator Files – Eskalierende Überwachung (dgwk2024)

    Predator Files – Eskalierende Überwachung (dgwk2024)
    Im Oktober 2023 veröffentlichte die Wochenzeitung WOZ in Zusammenarbeit mit anderen Medien und unter Koordination des Recherchenetzwerkes EIC die «Predator Files». Sie beleuchten die fragwürdigen Geschäfte der Intellexa-Allianz, einem Zusammenschluss von Überwachungsunternehmen, die von Europa aus mächtige Cyberwaffen in die ganze Welt exportierte. Ihr Aushängeschild: Predator, ein Trojaner, der Mobiltelefone infiltriert. Die Auswertung von tausenden Dokumenten zeichnet ein besorgniserregendes Bild. Und zahlreiche Spuren führen in die Schweiz. Höchste Zeit, genauer hinzuschauen! Unternehmen wie Intellexa können weitgehend ungestört ihre mächtigen Technologien verkaufen. Europäische Behörden sind willige Komplizinnen. Sicher auch, weil sie die Technologien ebenfalls einsetzen. Und wie so oft dient die Schweiz als wichtige Drehscheibe für die Geschäfte. Tal Dilian, ehemaliger israelischer Geheimdienstler und treibende Kraft bei Intellexa, besitzt ein Chalet im Wallis. Und wer den Besitzstrukturen folgt, landet in Lugano: Ein Schweizer Treuhänder ist auf dem Papier wirtschaftlich Berechtigter der Unternhemensholding hinter Intellexa. Auch ein Tochterunternhemen hat eine Geschäftsadresse in Lugano. Dieses ist auch operativ tätig, wie unsere Recherchen aufzeigen. Und die Behörden? Die können oder wollen nichts tun. Die VIM-Gesetzgebung über die Vermittlung von Gütern zur Internet- und Mobilfunküberwachung, wird kaum aktiv angewendet. Letzteres kritisieren Expert:innen mit Blick auf den Fall Intellexa. Und die Sicherheitsdienste? Die schweigen, wie üblich. Wer die Skandale mit Spionage- und Überwachungstechnologie der letzten Jahre eim Blick hat weiss: Das ist ein Problem. Denn das Missbrauchspotential ist riesig - die Kontrollmechanismen derweil dürftig. Europäische Politiker:innen sind alarmiert. Doch in der Schweiz bleibt es bisher ruhig um das Thema. about this event: https://winterkongress.ch/2024/talks/predator_files_eskalierende_uberwachung/

    Special: Balance und Führung

    Special: Balance und Führung
    Willkommen zum zweiten Special von Vernetzungsgefährdet, dem Podcast der CLC GmbH!


    Das Besondere an dieser Episode ist, dass ich (Thomas) dieses Mal Amelie befrage.

    Denen, die Amelie bisher nur als die Stimme unseres Podcasts kennen, sei gesagt, dass sie Medienpädagogik studiert hat und bevor sie 2019 unsere Projektmanagerin wurde, Jahre lang in der Kultur- und Kunstbranche unterwegs war. Amelie ist übrigens ausgebildete Synchronsprecherin und leiht auch unseren Erklärvideos ihre Stimme. Privat ist sie auf dem Meer oder in den Bergen anzutreffen, zudem unterrichtet sie Yoga. Seit diesem Jahr (2024) ist sie offiziell Teil unserer Geschäftsführung.

    Was das alles mit Lernen zu tun hat und welche Schlüsse Amelie für  ihre Arbeit daraus zieht, erfahrt ihr in dieser Episode. Wir wünschen viel Spaß beim Zuhören!


    • Du willst mehr über die Umsetzung komplexer Bildungsprojekte erfahren, oder brauchst Hilfe und Unterstützung, von der ersten Idee, über die Konzeption bis zum Roll-Out? Dann komm einfach auf uns zu!
    • Du willst einen eigenen Podcast, vielleicht sogar in deinem Unternehmen, starten? Dann helfen wir die gerne mit unseren Podcast-Trainings und helfen dir beim Aufbau. Zudem könnte "Voice Up" das richtige für dich sein, um deine Stimme zur vollen Geltung kommen kann!
    • Übrigens: Passend zur Entschleunigung in stressigen Zeiten, könnte "Mindfulness Business" das Richtige für dich und deine Kolleg:innen sein.

    "Afrika als Kontinent der Chancen"

    "Afrika als Kontinent der Chancen"
    "Afrika als Kontinent der Chancen - Wir wollen mit unternehmerischen Mitteln nachhaltig Entwicklungen fördern." Diese Zielsetzung hat sich die Westerwelle Foundation unter anderem auf die Fahne geschrieben. Christoph Pleitgen, Managing Director der Westerwelle Foundation, ist zu Gast bei uns im Start-up Lust Podcast und hat uns von der Vision und den Aufgaben der Stiftung berichtet. Welche Rolle dabei die sogenannten Start-up Häuser spielen und inwiefern sich das Mindest der Gründerinnen und Gründer in Afrika vielleicht von denen in Deutschland unterscheidet, erfahrt Ihr in der neusten Podcast-Episode!

    Wir haben Euer Interesse geweckt?
    Meldet Euch doch gerne unter: Christoph.pleitgen@westerwelle-foundation.com

    Live Special: Nachhaltigkeit durch Lernbegleitung

    Live Special: Nachhaltigkeit durch Lernbegleitung
    Willkommen zur ersten Episode von Vernetzungsgefährdet, dem Podcast der CLC GmbH, die vor Live-Publikum aufgezeichnet wurde!

    Amelie hat mit Jonathan Scheidel gesprochen, einem Mitarbeiter der Personalentwicklung der Berliner Wasserbetriebe, der ein berufsbegleitendes Studium in Wirtschaftspsychologie absolviert. Besonders ist nicht nur die Live-Aufnahme oder Jonathans berufliche Weiterbildung, sondern das Projekt „Digital Normal“, das wir gemeinsam mit der BWB umsetzen und dir vorstellen!

    Erinnerst du dich an unsere sechste Episode mit Prof. Dr. Nele Graf über Future Skills?... oder an die siebte mit Karlheinz Pape, der betonte, dass wir als Learning Professionals unseren Lernenden ihr Lernen zurückgeben sollten?... oder an die zehnte Episode, in der Stefan Diepolder Content Curation als neue Lernmöglichkeit präsentierte?... oder an die zwölfte mit Dr. Jochen Robes über kollegiales Lernen? Nein? Kein Problem, du kannst später reinhören.

    Diese Themen sind alle Teil von „Digital Normal“, einem anschaulichen Praxisbeispiel. Blue- und White-Collar-Angestellte begeben sich alleine oder mit ihrer Abteilung auf eine Learning-Journey, um in vier Handlungsfeldern der digitalen Kompetenz selbstständig neue Skills zu entwickeln. Sie legen ihre eigenen Ziele fest und bestimmen, was im Rahmen des Handlungsfelds gelernt wird. Das fördert die Motivation und die nachhaltige Kompetenzentwicklung. Ein so innovativer Ansatz etabliert auch eine lernfreudige Kultur im Unternehmen.

    Hör dir diese Folge an, um mehr über die nachhaltige Transformation des Lernens durch „Digital Normal“ zu erfahren und ein praktisches Beispiel für Lernbegleitung zu bekommen!

    Du möchtest noch mehr zum Thema Lernbegleitung wissen und lernen? Dann haben wir hier ein Angebot bzw. Tipps für dich:
    • Wie wärs mit unserem Kurs zur Lernbegleiter:in?
    • Oder einem Beitrag dazu in diesem Buch, über Lernbegleitung als Teil der Strategie?
    Wenn ihr mehr Wissen wollt und Kompetenzen zu diesem Thema erlangen möchtet, kommt doch einfach auf uns über info@clc-learning.de zu, eventuell haben wir ein passendes Angebot oder können euch beim Empowerment helfen!




    Panel: Die De-Militarisierung von Cybersicherheit? (fiffkon23)

    Panel: Die De-Militarisierung von Cybersicherheit? (fiffkon23)
    Die De-Militarisierung von Cybersicherheit? Perspektiven und Fragen aus der Soziologie und den feministischen science and technology studies Attacken, Verteidigung, Schwachstellen oder der Faktor Mensch - Cybersicherheit ist durchzogen von militärischen Metaphern. Diese werden in alarmistische und moralisierende Kommunikationsstrategien übersetzt. In diesem Panel diskutieren Soziolog:innen und science and technology studies-Forscher:innen, wie Cybersicherheit über militärische Narrationen hinaus konzeptionalisiert werden kann. Wir versammeln empirische Einblicke in diverse Felder: Expertendiskurse (Hacker und Internetgovernance), klein- und mittelständische Unternehmen, Softwareentwicklung, Wissensvermittlung und Kommunikationsinfrastrukturen. Hier werden gänzlich konfligierende Register der Cybersicherheit sichtbar: verteilte Verantwortung, unlösbare Dilemma, kollaborative Arbeit und sogar Fürsorge für Geräte und soziotechnische Gefüge. about this event: https://fahrplan.2023.fiffkon.de/fiffkon23/talk/WRJWP8/

    Panel: Die De-Militarisierung von Cybersicherheit? (fiffkon23)

    Panel: Die De-Militarisierung von Cybersicherheit? (fiffkon23)
    Die De-Militarisierung von Cybersicherheit? Perspektiven und Fragen aus der Soziologie und den feministischen science and technology studies Attacken, Verteidigung, Schwachstellen oder der Faktor Mensch - Cybersicherheit ist durchzogen von militärischen Metaphern. Diese werden in alarmistische und moralisierende Kommunikationsstrategien übersetzt. In diesem Panel diskutieren Soziolog:innen und science and technology studies-Forscher:innen, wie Cybersicherheit über militärische Narrationen hinaus konzeptionalisiert werden kann. Wir versammeln empirische Einblicke in diverse Felder: Expertendiskurse (Hacker und Internetgovernance), klein- und mittelständische Unternehmen, Softwareentwicklung, Wissensvermittlung und Kommunikationsinfrastrukturen. Hier werden gänzlich konfligierende Register der Cybersicherheit sichtbar: verteilte Verantwortung, unlösbare Dilemma, kollaborative Arbeit und sogar Fürsorge für Geräte und soziotechnische Gefüge. about this event: https://fahrplan.2023.fiffkon.de/fiffkon23/talk/WRJWP8/

    Panel: Die De-Militarisierung von Cybersicherheit? (fiffkon23)

    Panel: Die De-Militarisierung von Cybersicherheit? (fiffkon23)
    Die De-Militarisierung von Cybersicherheit? Perspektiven und Fragen aus der Soziologie und den feministischen science and technology studies Attacken, Verteidigung, Schwachstellen oder der Faktor Mensch - Cybersicherheit ist durchzogen von militärischen Metaphern. Diese werden in alarmistische und moralisierende Kommunikationsstrategien übersetzt. In diesem Panel diskutieren Soziolog:innen und science and technology studies-Forscher:innen, wie Cybersicherheit über militärische Narrationen hinaus konzeptionalisiert werden kann. Wir versammeln empirische Einblicke in diverse Felder: Expertendiskurse (Hacker und Internetgovernance), klein- und mittelständische Unternehmen, Softwareentwicklung, Wissensvermittlung und Kommunikationsinfrastrukturen. Hier werden gänzlich konfligierende Register der Cybersicherheit sichtbar: verteilte Verantwortung, unlösbare Dilemma, kollaborative Arbeit und sogar Fürsorge für Geräte und soziotechnische Gefüge. about this event: https://fahrplan.2023.fiffkon.de/fiffkon23/talk/WRJWP8/

    Panel: Die De-Militarisierung von Cybersicherheit? (fiffkon23)

    Panel: Die De-Militarisierung von Cybersicherheit? (fiffkon23)
    Die De-Militarisierung von Cybersicherheit? Perspektiven und Fragen aus der Soziologie und den feministischen science and technology studies Attacken, Verteidigung, Schwachstellen oder der Faktor Mensch - Cybersicherheit ist durchzogen von militärischen Metaphern. Diese werden in alarmistische und moralisierende Kommunikationsstrategien übersetzt. In diesem Panel diskutieren Soziolog:innen und science and technology studies-Forscher:innen, wie Cybersicherheit über militärische Narrationen hinaus konzeptionalisiert werden kann. Wir versammeln empirische Einblicke in diverse Felder: Expertendiskurse (Hacker und Internetgovernance), klein- und mittelständische Unternehmen, Softwareentwicklung, Wissensvermittlung und Kommunikationsinfrastrukturen. Hier werden gänzlich konfligierende Register der Cybersicherheit sichtbar: verteilte Verantwortung, unlösbare Dilemma, kollaborative Arbeit und sogar Fürsorge für Geräte und soziotechnische Gefüge. about this event: https://fahrplan.2023.fiffkon.de/fiffkon23/talk/WRJWP8/

    ICT4D trifft auf digitalen Kolonialismus und Überwachungsstaat (fiffkon23)

    ICT4D trifft auf digitalen Kolonialismus und Überwachungsstaat (fiffkon23)
    ICT4D trifft auf digitalen Kolonialismus und Überwachungsstaat oder “The New Scramble for Africa” Unter dem Schlagwort ICT4D („Information and Communication Technology for Development“) treiben die GIZ und andere Entwicklungsagenturen seit einigen Jahren die Digitalisierung der Entwicklungszusammenarbeit voran. Dabei setzt man nicht nur auf Hype-Technologien wie Blockchain, Big Data und künstliche Intelligenz, sondern versucht auch Bildungsinhalte und Organisationsformen wie digitale Startups zu transferieren. Entwicklungsagenturen treffen in den Ländern des Südens auf Regierungen, die (oft mit chinesischer Hilfe) digital aufrüsten, um eine Wiederholung des Arabischen Frühlings zu verhindern, und auf expansionistisch getriebene Tech-Konzerne, deren Vorgehen oft als digitaler Kolonialismus bezeichnet wird. Ziel des Vortrags ist es, dieses Geflecht in den Ländern Subsahara-Afrikas zu entwirren und zu fragen, welche Möglichkeiten es für eine internationale zivilgesellschaftliche Zusammenarbeit im Sinne einer nachhaltigen Entwicklung gibt. about this event: https://fahrplan.2023.fiffkon.de/fiffkon23/talk/PCRKNY/