<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Betrug Archive - CEOsBay</title>
	<atom:link href="https://ceosbay.com/tag/betrug/feed/" rel="self" type="application/rss+xml" />
	<link>https://ceosbay.com/tag/betrug/</link>
	<description>It&#039;s all about Tech</description>
	<lastBuildDate>Wed, 29 Jan 2025 07:31:20 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://i0.wp.com/ceosbay.com/wp-content/uploads/2022/11/image.jpg?fit=32%2C32&#038;ssl=1</url>
	<title>Betrug Archive - CEOsBay</title>
	<link>https://ceosbay.com/tag/betrug/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">211828771</site>	<item>
		<title>Deepfakes &#8211; Chancen und Risiken der KI</title>
		<link>https://ceosbay.com/2025/02/21/deepfakes-chancen-und-risiken-der-ki/</link>
					<comments>https://ceosbay.com/2025/02/21/deepfakes-chancen-und-risiken-der-ki/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Fri, 21 Feb 2025 17:17:00 +0000</pubDate>
				<category><![CDATA[Agile]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Deep Learning]]></category>
		<category><![CDATA[DevOps]]></category>
		<category><![CDATA[Entwicklung]]></category>
		<category><![CDATA[KI-Modelle]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Maschinelles Lernen]]></category>
		<category><![CDATA[Neuronales Netzwerk]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Programmieren]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Softwarequalität]]></category>
		<category><![CDATA[Spieleentwicklung]]></category>
		<category><![CDATA[Spoofing]]></category>
		<category><![CDATA[Super AI]]></category>
		<category><![CDATA[Testautomatisierung]]></category>
		<category><![CDATA[Testing]]></category>
		<category><![CDATA[Barrierefreiheit]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Deepfakes]]></category>
		<category><![CDATA[Desinformation]]></category>
		<category><![CDATA[digitale Ethik]]></category>
		<category><![CDATA[Erkennungstechnologien]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[Filmbranche]]></category>
		<category><![CDATA[GANs]]></category>
		<category><![CDATA[Generative Adversarial Networks]]></category>
		<category><![CDATA[Identitätsdiebstahl]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Manipulation]]></category>
		<category><![CDATA[maschinelles Lernen]]></category>
		<category><![CDATA[Medienmanipulation]]></category>
		<category><![CDATA[Regulierung]]></category>
		<category><![CDATA[Sprachsynthese]]></category>
		<category><![CDATA[Wissenschaft]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=3760</guid>

					<description><![CDATA[<p>Deepfakes haben in den letzten Jahren für viel Aufsehen gesorgt. Diese künstlich generierten Medieninhalte nutzen Künstliche Intelligenz (KI), um realistische aber gefälschte Videos oder Audiodateien zu erzeugen. Sie sind eine technologische Errungenschaft mit großem Potenzial &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2025/02/21/deepfakes-chancen-und-risiken-der-ki/">Deepfakes &#8211; Chancen und Risiken der KI</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Deepfakes haben in den letzten Jahren für viel Aufsehen gesorgt. Diese künstlich generierten Medieninhalte nutzen <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">Künstliche Intelligenz</a> (<a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>), um realistische aber gefälschte Videos oder Audiodateien zu erzeugen. Sie sind eine technologische Errungenschaft mit großem Potenzial aber auch einer erheblichen Gefahr. Doch was genau sind Deepfakes, wie funktionieren sie, und welche Auswirkungen haben sie auf unsere Gesellschaft?</p>



<figure class="wp-block-image size-full"><img data-recalc-dims="1" fetchpriority="high" decoding="async" width="871" height="871" src="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Deepfakes.jpg?resize=871%2C871&#038;ssl=1" alt="Deepfakes" class="wp-image-3765" srcset="https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Deepfakes.jpg?w=1024&amp;ssl=1 1024w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Deepfakes.jpg?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Deepfakes.jpg?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/ceosbay.com/wp-content/uploads/2025/01/Deepfakes.jpg?resize=768%2C768&amp;ssl=1 768w" sizes="(max-width: 871px) 100vw, 871px" /></figure>



<h3 class="wp-block-heading">Was sind Deepfakes?</h3>



<p>Der Begriff &#8222;Deepfake&#8220; kombiniert &#8222;Deep Learning&#8220; und &#8222;Fake&#8220;. Deep Learning ist eine fortschrittliche Form des <a href="https://ceosbay.com/2025/01/06/maschinelles-lernen-die-technologie-die-die-welt-veraendert/">maschinellen Lernens</a>. <a href="https://ceosbay.com/2023/09/08/neuronale-netze-die-evolution-kuenstlicher-intelligenz/">Neuronale Netzwerke</a> verarbeiten riesige Datenmengen, um Muster zu erkennen und Inhalte zu generieren. Diese Technik ersetzt Gesichter in Videos, imitiert Stimmen und manipuliert ganze Szenen auf eine täuschend echte Weise.</p>



<h3 class="wp-block-heading">Wie funktionieren Deepfakes?</h3>



<p>Deepfake-Technologie nutzt <a href="https://ceosbay.com/2025/01/28/generative-adversarial-networks-gans/">Generative Adversarial Networks</a> (<a href="https://ceosbay.com/2025/01/28/generative-adversarial-networks-gans/">GANs</a>). Diese bestehen aus zwei <a href="https://ceosbay.com/2025/01/10/ki-modelle-technologie-anwendungen-und-herausforderungen/">KI-Modellen</a>: Der Generator erstellt realistische Bilder oder Videos, während der Diskriminator zwischen echten und gefälschten Inhalten unterscheidet. Durch diesen kontinuierlichen Wettstreit verbessern sich die Deepfake-Modelle ständig und liefern immer realistischere Ergebnisse.</p>



<h3 class="wp-block-heading">Positive Anwendungsfälle von Deepfakes</h3>



<p>Deepfakes stehen oft für Betrug oder Manipulation. Dennoch existieren viele positive Einsatzmöglichkeiten:</p>



<ul class="wp-block-list">
<li><strong>Film- und Unterhaltungsbranche:</strong> Schauspieler lassen sich digital verjüngen oder verstorbene Darsteller für neue Szenen rekonstruieren.</li>



<li><strong>Bildung und Wissenschaft:</strong> Historische Figuren werden in Dokumentationen zum Leben erweckt, wodurch Lernen interaktiver wird.</li>



<li><strong>Barrierefreiheit:</strong> <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-generierte Stimmen helfen Menschen mit Sprachverlust, eine synthetische, aber vertraute Stimme zu nutzen.</li>
</ul>



<h3 class="wp-block-heading">Risiken und Herausforderungen</h3>



<p>Trotz der vielversprechenden Anwendungen sind die Risiken von Deepfakes nicht zu unterschätzen:</p>



<ul class="wp-block-list">
<li><strong>Fake News und Desinformation:</strong> Manipulierte Videos verstärken politische oder gesellschaftliche Unruhen.</li>



<li><strong>Identitätsdiebstahl:</strong> Kriminelle täuschen Identitäten vor, um Betrug zu begehen.</li>



<li><strong>Rufschädigung und Missbrauch:</strong> Besonders problematisch sind Deepfake-Videos, die gezielt zur Verleumdung von Personen eingesetzt werden.</li>
</ul>



<h3 class="wp-block-heading">Wie kann man Deepfakes erkennen?</h3>



<p>Deepfake-Videos werden immer raffinierter, doch einige Hinweise helfen bei der Erkennung:</p>



<ul class="wp-block-list">
<li>Unnatürliche Gesichtsausdrücke oder Bewegungen</li>



<li>Unstimmigkeiten in der Lippensynchronisation</li>



<li>Abweichende Lichtverhältnisse oder seltsame Schatten</li>



<li>Verzerrungen oder Unregelmäßigkeiten an den Rändern von Gesichtern</li>
</ul>



<h3 class="wp-block-heading">Maßnahmen gegen Deepfake-Missbrauch</h3>



<p>Um Missbrauch zu verhindern, entwickeln Forscher bessere Erkennungstechnologien. Große Technologieunternehmen investieren in <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-gestützte Tools, um Deepfakes zu identifizieren. Gleichzeitig entstehen strengere Gesetze und Richtlinien, um die Verbreitung manipulierten Materials zu regulieren.</p>



<h3 class="wp-block-heading">Fazit</h3>



<p>Deepfakes zeigen eindrucksvoll, welche Fortschritte <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-Technologie erzielt hat. Sie bieten faszinierende Möglichkeiten, bergen jedoch erhebliche Risiken. Ein bewusster Umgang mit dieser Technologie und wirksame Gegenmaßnahmen sind entscheidend, um negativen Auswirkungen vorzubeugen. Nur durch verantwortungsvolle Nutzung lassen sich die Vorteile dieser Innovation genießen, ohne sich von ihren Gefahren überrollen zu lassen.</p>
<p>Der Beitrag <a href="https://ceosbay.com/2025/02/21/deepfakes-chancen-und-risiken-der-ki/">Deepfakes &#8211; Chancen und Risiken der KI</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2025/02/21/deepfakes-chancen-und-risiken-der-ki/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">3760</post-id>	</item>
		<item>
		<title>Phishing &#8211; Googles Looker Studio im Visier von Cyberkriminellen</title>
		<link>https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/</link>
					<comments>https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Tue, 12 Sep 2023 20:39:00 +0000</pubDate>
				<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[Angriffsmethoden]]></category>
		<category><![CDATA[Anmeldedaten]]></category>
		<category><![CDATA[Authentizitätsverifizierung]]></category>
		<category><![CDATA[Bedrohungsabwehr]]></category>
		<category><![CDATA[Benutzerreaktion]]></category>
		<category><![CDATA[Benutzerschutz]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Check Point]]></category>
		<category><![CDATA[Cyber-Risiken]]></category>
		<category><![CDATA[Cyberangriff]]></category>
		<category><![CDATA[Cyberbedrohung]]></category>
		<category><![CDATA[Cyberforschung]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Datenklau]]></category>
		<category><![CDATA[Datenleck]]></category>
		<category><![CDATA[Datenpreisgabe]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Google-Dienste]]></category>
		<category><![CDATA[Google-Domain]]></category>
		<category><![CDATA[Hacker-Taktiken]]></category>
		<category><![CDATA[Internetkriminalität]]></category>
		<category><![CDATA[Jeremy Fuchs]]></category>
		<category><![CDATA[Krypto-Websites]]></category>
		<category><![CDATA[Manipulationstechniken]]></category>
		<category><![CDATA[Manipulationsversuch]]></category>
		<category><![CDATA[Online-Gewohnheiten]]></category>
		<category><![CDATA[Sicherheitsberatung]]></category>
		<category><![CDATA[Sicherheitsbewusstsein]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Technologievertrauen]]></category>
		<category><![CDATA[Verifizierungsprozess]]></category>
		<category><![CDATA[Vertrauenswürdige Marke]]></category>
		<category><![CDATA[Vertrauliche Informationen]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=2330</guid>

					<description><![CDATA[<p>In der digitalen Ära sind wir alle potenzielle Ziele für Cyberkriminelle. Der neueste Trick? Sie nutzen Googles Looker Studio-Datenvisualisierungstool, um Phishing-Seiten zu erstellen. Die Folge: gestohlene Geldbeträge und Anmeldeinformationen. Was aber steckt technisch dahinter und &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/">Phishing &#8211; Googles Looker Studio im Visier von Cyberkriminellen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>In der digitalen Ära sind wir alle potenzielle Ziele für Cyberkriminelle. Der neueste Trick? Sie nutzen Googles Looker Studio-Datenvisualisierungstool, um Phishing-Seiten zu erstellen. Die Folge: gestohlene Geldbeträge und Anmeldeinformationen. Was aber steckt technisch dahinter und wie können wir uns davor schützen?</p>



<h2 class="wp-block-heading">Was ist Google Looker Studio?</h2>



<p>Google Looker Studio ist ein webbasiertes Tool, mit dem man Informationen wie Diashows oder Tabellen in Diagramme und Grafiken umwandeln kann. Klingt erst einmal harmlos. Doch Cyberkriminelle haben einen Weg gefunden, dieses Tool für bösartigen Zwecke zu missbrauchen.</p>



<h2 class="wp-block-heading">Wie funktioniert der Phishing Angriff?</h2>



<p>Forscher bei <a href="https://www.checkpoint.com">Check Point</a> (Soll jetzt definitiv keine Werbung sein!) entdeckten eine Business E-Mail Compromise (BEC)-Kampagne, die Looker Studio nutzt, um <a href="https://ceosbay.com/2022/11/01/erklaerung-crypto-bzw-kryptowaehrung/">Kryptowährungs</a>-Themenseiten zu erstellen. So, zumindest Jeremy Fuchs, Cybersecurity-Forscher/Analyst bei Check Point, in einem kürzlichen Blogbeitrag. Die Angreifer versenden E-Mails, die so aussehen, als kämen sie direkt von Google. Sie enthalten Links zu angeblichen Berichten über Kryptowährungsstrategien und fordern Benutzer auf, sich anzumelden, um mehr zu erfahren.</p>



<p>Wenn das Opfer auf den Link anklickt, landet es auf einer Google Looker-Seite mit einer Diashow, die über den Erwerb von mehr Bitcoin informiert. Ein Gefühl der Dringlichkeit wird vermittelt und die Opfer werden zu einer Login-Seite geleitet, die ihre Anmeldeinformationen stiehlt.</p>



<h2 class="wp-block-heading">Der technische Kniff</h2>



<p>Das Besondere an diesem Angriff ist, wie der Angreifer E-Mail-Sicherheitsmaßnahmen umgeht. Der Angriff kann Technologien, die E-Mails auf bösartige Aktivitäten überprüfen, durch die Nutzung von Googles Autorität täuschen. Dies geschieht unter anderem durch:</p>



<ul class="wp-block-list">
<li><strong>Sender Policy Framework (SPF)</strong>: Hierbei wird eine Sender-IP-Adresse verwendet, die als autorisierter Sender für eine bestimmte Google-Domain gelistet ist.</li>



<li><strong>DomainKeys Identified Mail (DKIM)</strong>: Diese Methode verwendet kryptografische Signaturen, um zu überprüfen, ob der Inhalt einer E-Mail während des Transits verändert wurde. Die Nachrichten passieren diesen Check, weil sie für die legitime Domain google.com verifiziert sind.</li>



<li><strong>DMARC</strong>: Hier können Domainbesitzer festlegen, welche Maßnahmen für E-Mails ergriffen werden sollen, die SPF oder DKIM nicht bestehen. Da die Nachrichten mit der google.com-Domain assoziiert sind, werden sie einfach weiter gewunken.</li>
</ul>



<h2 class="wp-block-heading">Wie kann man sich vor Phishing schützen?</h2>



<p>Es ist besorgniserregend, dass selbst renommierte Technologien und Protokolle wie SPF, DKIM und DMARC für derartige Angriffsvektoren anfällig sind.</p>



<p>Check Point selbst empfiehlt den Einsatz von <a href="https://ceosbay.com/2023/04/02/erklaerung-kuenstliche-intelligenz/">KI</a>-basierter Sicherheitstechnologie. Diese kann zahlreiche Phishing-Indikatoren analysieren und identifizieren, um komplexe BEC-Angriffe proaktiv abzuwehren. Es sei auch ratsam, eine umfassende Sicherheitslösung zu verwenden, die Dokument- und Dateiscan-Funktionen sowie ein robustes <a href="https://ceosbay.com/2023/08/28/url-von-ihrer-entstehung-bis-zur-modernen-optimierung/">URL</a>-Schutzsystem bietet.</p>



<h2 class="wp-block-heading">Meine persönlichen Tipps an dieser Stelle:</h2>



<p>Vor Phishing-Attacken zu schützen erfordert sowohl technologische als auch proaktive Maßnahmen. Hier sind einige Tipps und Best Practices für einen effektiven Schutz:</p>



<ol class="wp-block-list">
<li><strong>Bildung und Aufklärung:</strong> Bewusstsein für Phishing-Methoden schaffen und regelmäßige Schulungen durchführen.</li>



<li><strong>Verdächtige E-Mails überprüfen:</strong> Bei E-Mails, die dringende Maßnahmen erfordern, schlecht formuliert sind oder Rechtschreibfehler enthalten, Vorsicht walten lassen. Den Absender überprüfen, indem man über den Namen oder die E-Mail-Adresse fährt, um die tatsächliche Adresse zu sehen.</li>



<li><strong>Links überprüfen:</strong> Über Links in E-Mails fahren, um die tatsächliche URL zu sehen. Bei Unsicherheit die bekannte, legitime URL manuell in den Browser eingeben.</li>



<li><strong>Aktualisierte Sicherheitssoftware:</strong> Sicherstellen, dass aktuelle Antivirus- und Anti-Malware-Software vorhanden ist und regelmäßige Scans durchgeführt werden.</li>



<li><strong>E-Mail-Filter:</strong> Filter verwenden, die Spam und verdächtige E-Mails erkennen und blockieren.</li>



<li><strong>Zwei-Faktor-Authentifizierung (2FA):</strong> Wenn möglich, Zwei-Faktor-Authentifizierung für Online-Konten aktivieren.</li>



<li><strong>Vermeidung der Preisgabe persönlicher Informationen:</strong> Niemals vertrauliche Informationen wie Passwörter, Bankdaten oder Sozialversicherungsnummern in Antwort auf eine unaufgeforderte E-Mail oder Nachricht preisgeben.</li>



<li><strong>Sichere Verbindungen nutzen:</strong> Sicherstellen, dass Websites mit persönlichen Daten eine sichere Verbindung verwenden (URL sollte mit &#8222;https://&#8220; beginnen und ein Vorhängeschloss-Symbol sollte in der Adressleiste sichtbar sein). Grundsätzlich eine <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN</a>-Verbindung verwenden.</li>



<li><strong>Regelmäßige Backups durchführen:</strong> Regelmäßige Backups von Daten erstellen.</li>



<li><strong>Software aktuell halten:</strong> Betriebssystem, Browser und andere Software regelmäßig aktualisieren.</li>



<li><strong>Starke, eindeutige Passwörter verwenden:</strong> Robuste und unterschiedliche Passwörter für jeden Dienst benutzen.</li>



<li><strong>Vorsicht bei öffentlichem WLAN:</strong> Ohne <a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">VPN</a> (<a href="https://ceosbay.com/2023/07/28/vpn-virtual-private-networks-datenschutz-im-internet/">Virtual Private Network</a>) in öffentlichen WLAN-Netzen keine Anmeldungen bei persönlichen oder geschäftlichen Konten durchführen.</li>
</ol>



<p>Das Schaffen von Bewusstsein für potenzielle Bedrohungen und die Implementierung von Best Practices sind die effektivsten Verteidigungsmaßnahmen gegen Phishing-Angriffe.</p>



<h3 class="wp-block-heading">Fazit </h3>



<p>In der sich ständig weiterentwickelnden Welt der Cyberkriminalität ist es unerlässlich, informiert und wachsam zu bleiben. Durch das Verständnis für Techniken und Werkzeuge, die potenzielle Angreifer verwenden, können wir bessere Abwehrstrategien entwickeln und uns sowie unsere Daten sicherer machen. Bleiben Sie sicher! 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/">Phishing &#8211; Googles Looker Studio im Visier von Cyberkriminellen</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2023/09/12/phishing-googles-looker-studio-im-visier-von-cyberkriminellen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2330</post-id>	</item>
		<item>
		<title>Factfulness &#8211; Buchempfehlung</title>
		<link>https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/</link>
					<comments>https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/#respond</comments>
		
		<dc:creator><![CDATA[CEO]]></dc:creator>
		<pubDate>Wed, 09 Nov 2022 16:38:16 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bildung]]></category>
		<category><![CDATA[Buchempfehlung]]></category>
		<category><![CDATA[Nachrichten]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Alles wird schlimmer]]></category>
		<category><![CDATA[Armut]]></category>
		<category><![CDATA[Barack Obama]]></category>
		<category><![CDATA[Betrug]]></category>
		<category><![CDATA[Bill Gates]]></category>
		<category><![CDATA[Buch]]></category>
		<category><![CDATA[Factfulness]]></category>
		<category><![CDATA[Fake News]]></category>
		<category><![CDATA[Finanz]]></category>
		<category><![CDATA[Geisteshaltung]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Klimaschutz]]></category>
		<category><![CDATA[Klimawandel]]></category>
		<category><![CDATA[Lernen]]></category>
		<category><![CDATA[Netzwerke]]></category>
		<category><![CDATA[News]]></category>
		<category><![CDATA[Sachlichkeit]]></category>
		<category><![CDATA[Social]]></category>
		<category><![CDATA[Social Engineering]]></category>
		<category><![CDATA[Soziale]]></category>
		<category><![CDATA[Statistik]]></category>
		<category><![CDATA[Statistiken]]></category>
		<category><![CDATA[Zukunft]]></category>
		<guid isPermaLink="false">https://ceosbay.com/?p=414</guid>

					<description><![CDATA[<p>Heute gibt es mal eine Buchempfehlung für das Buch Factfulness. Da auch meine Zeit heute etwas knapp ist, ich in ca. einer halben Stunde in ein Meeting muss und wir alle in schwierigen Zeiten leben, &#8230;</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/">Factfulness &#8211; Buchempfehlung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Heute gibt es mal eine Buchempfehlung für das Buch Factfulness. Da auch meine Zeit heute etwas knapp ist, ich in ca. einer halben Stunde in ein Meeting muss und wir alle in schwierigen Zeiten leben, kann es Sinn machen, die Dinge mal aus einer sehr sachlichen Ebene zu betrachten. &#8222;Factfulness: Wie wir lernen, die Welt so zu sehen, wie sie wirklich ist&#8220; hat mir sehr dabei geholfen, vieles nicht so schwarz zu sehen. Vor allem weil die/der Autor*innen es geschafft haben, es auf Basis von validen Quellen und Statistiken, auf den Punkt zu bringen. Nicht umsonst wird es von Personen wie Bill Gates und Barack Obama hoch gelobt. Und auch ich gehöre zu den Menschen, die dieses Buch wirklich liebgewonnen und bereits unzählige male empfohlen haben.</p>



<h2 class="wp-block-heading">Es wird alles schlimmer!</h2>



<p>Wirklich? Als Unternehmer und politisch engagierter Mensch verfolge ich auch die Nachrichten mit. Eine schreckliche Nachricht jagt die andere. Die Reichen werden reicher, die Armen ärmer. Es gibt immer mehr Kriege, Gewaltverbrechen, Naturkatastrophen. Viele Menschen tragen solche beängstigenden Bilder im Kopf. Besonders in den sozialen Medien, bei der jede(r) in einer gewissen künstlichen Blase festsitzt und nur noch mit auf die eigene Person zugeschnittenen Feeds (Ein Feed ist eine ständig aktualisierte Liste der neuen Inhalte, die von den Accounts gepostet werden, denen ein Nutzer in den sozialen Medien folgt. Die meisten Social Media-Feeds sind aber nicht rein chronologisch angeordnet und basieren auf den selbstgewählten Kontakten, sondern werden von einem Algorithmus gesteuert) zugemüllt wird.</p>



<p>Unser Gehirn verführt uns zu einer dramatisierenden Weltsicht, die mitnichten der Realität entspricht, wie der geniale Statistiker und Wissenschaftler Hans Rosling erklärt. Wer Factfulness gelesen hat, wird ein sicheres, auf Fakten basierendes Grundgerüst erhalten, um die Welt so zu sehen, wie sie wirklich ist. Die zehn gängigsten Arten von aufgebauschten Geschichten erkennen, bessere Entscheidungen treffen können, gegebenenfalls die persönliche Sachlichkeit so steigern, dass in der Zukunft eine offenere, neugierige und entspannte Geisteshaltung, in der man nur noch Ansichten teilt und Urteile fällt, die auf soliden Fakten basieren. Und im Zeitalter des Social Engineerings, der Botnet&#8217;s und Fake News, ist dies bitter nötig. Diese Begriffe werden im Anschluss kurz erklärt.</p>



<h2 class="wp-block-heading">Was ist Social Engineering?</h2>



<p>Beim Social Engineering werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt, um Personen geschickt zu manipulieren. Cyber-Kriminelle verleiten das Opfer auf diese Weise beispielsweise dazu, vertrauliche Informationen preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren. Social Engineering ist an sich nichts Neues und dient seit Menschengedenken als Grundlage für die unterschiedlichsten Betrugsmaschen. Im Zeitalter der digitalen Kommunikation ergeben sich jedoch äußerst effektive, neue Möglichkeiten für Kriminelle, mit denen sie Millionen von potenziellen Opfern erreichen können.</p>



<h2 class="wp-block-heading">Botnet?</h2>



<p>Ein Botnet oder Botnetz ist eine Gruppe automatisierter Schadprogramme, sogenannter Bots. Die Bots (Roboter) werden auf vernetzten Rechnern ausgeführt, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen, ohne Einverständnis des Eigentümers, zur Verfügung stehen. In Deutschland gab es 2010 über 470.000 solcher Bots, von denen im Durchschnitt etwa 2.000 pro Tag aktiv waren. Die Initiative <a href="https://botfrei.de" target="_blank" rel="noreferrer noopener">botfrei.de</a> (Da kann man übrigens auch einen Phishing Selbsttest machen) des Verbandes der Internetwirtschaft ECO stellte 2014 bei 220.000 stichprobenartig untersuchten Computern 92.000 verseuchte Systeme mit rund 725.000 infizierten Dateien fest, woraus sich eine Infektionsrate von ca. 40 Prozent aller Computer in Deutschland errechnet. </p>



<p>Laut Bericht zur Lage der IT-Sicherheit in Deutschland 2015 des Bundesamtes für Sicherheit in der Informationstechnik (BSI), wurden im ersten Halbjahr 2015 in Deutschland täglich bis zu 60.000 Systeme neu infiziert. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Benutzer auf deren Computer und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (Auch Bot-Master oder Bot-Hirte genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird in der Fachsprache als Command-and-Control-Server bezeichnet. Kurz: C&amp;C-Server. Ich muss da immer an Command &amp; Conquer denken. Ja, das ist ein Computerspiel 😉 Über Botnet&#8217;s kann man Bücher schreiben. Daher werde ich dieses Thema wohl zu einem späteren Zeitpunkt nochmal aufgreifen.</p>



<h2 class="wp-block-heading">Fake News</h2>



<p>Als Fake News werden im engeren Sinn und im Rahmen aktueller Debatten vor allem das Streuen von Falschmeldungen als Propagandamittel verstanden. Meist soll mit deren Hilfe der politische Diskurs verschoben sowie Angst und Hass gegenüber bestimmten Personengruppen geschürt werden. Fake News lassen sich anhand ihres Umgangs mit realen Gegebenheiten und Ereignissen unterteilen in: Aus dem Kontext gerissene Meldungen,<br>manipulierte Nachrichten und erfundene Geschichten. Auch bei diesem Thema kann man so richtig in die Tiefe gehen. Doch dies werde ich gewiss nicht auf diesem Blog machen, da man hierzu genug Informationen im Netz findet. Nur aufpassen, dass man bei der Recherche auch keine Fake News erwischt 😉</p>



<h2 class="wp-block-heading">Weiter zum Buch</h2>



<p>Es gehört aus meiner Sicht zu den besten und unterhaltsamsten Sachbüchern dieses Jahrzehnts.  Ich finde es etwas schade, dass der Autor im Jahr 2017 verstorben ist. Dadurch hat er das Erscheinen und den Erfolg seines Buches Factfulness leider nicht mehr erleben und feiern dürfen. Auch hat die Menschheit damit eine Person verloren, die einen großen Beitrag für ein gutes Miteinander geleistet bzw. das Potential dafür signifikant gesteigert hat.</p>



<p>Factfulness beginnt mit einem aus 13 Fragen bestehenden Quiz, die im Multiple-Choice-Verfahren beantworten werden. Wobei jeweils nur eine Antwort richtig ist. Teilt mir Eure Resultate gerne gleich zu Beginn mit, wenn Ihr Eure Antworten evaluiert. Ich möchte jetzt aber nicht zu viel verraten. Ich war fasziniert über meine Resultate. Die 13 Fragen werden heute von fast 90% aller Befragten und in allen Bildungsschichten fast auf die gleiche Weise falsch beantwortet. Man hat auch Schimpansen nach dem Zufallsprinzip für die 13 Fragen jeweils den Buchstaben A, B oder C auswählen lassen und das Ergebnis war im Gesamtdurchschnitt lediglich zu 60% falsch.</p>



<p>Das Buch zeigt gekonnt falsche Wahrnehmungen auf, die leider allzu oft auch zu falschen Entscheidungen in der Politik und Wirtschaft führen. Rosling zeigt aber auch die Methoden auf, wie man sich dieser Falschwahrnehmungen entziehen kann und eine ganz große Hilfe dabei spielt das Hinterfragen von vorgelegten Statistiken und anderem Zahlenmaterial.&nbsp;Das Buch eignet sich auch hervorragend als&nbsp;legitime Informationsquelle.</p>



<h2 class="wp-block-heading">Klimawandel?</h2>



<p>Das Zahlen und Datenmaterial hat &#8211; so berichtet der Autor selbst in seinem Buch Factfulness &#8211; auch den ehemaligen Kandidaten für das US-Präsidentenamt, Al Gore, begeistert. In einem persönlichen Gespräch bat er Rosling, ob er die Diagramme auch für seine Präsentationen bezüglich des Klimawandels nutzen dürfe. Rosling lehnte dies ab. Doch die Begründung dafür findet Ihr im Buch!</p>



<p>Muss gleich in mein Meeting und habe noch 40 Minuten Zeit, um mich vorzubereiten.</p>



<p>In diesem Sinne – Wünsche ich Euch noch einen schönen Abend und bis morgen! Da geht es dann um <a href="https://ceosbay.com/2022/11/10/erklaerung-virtuelle-maschine/">virtuelle Maschinen</a> 😉</p>
<p>Der Beitrag <a href="https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/">Factfulness &#8211; Buchempfehlung</a> erschien zuerst auf <a href="https://ceosbay.com">CEOsBay</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ceosbay.com/2022/11/09/buchempfehlung-factfulness/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">414</post-id>	</item>
	</channel>
</rss>
