43 Geschichte der Cybersicherheit Teil 2: 1960er
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der
IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es
um die wichtigsten technologischen Innovationen der Zeit,
namentlich die kleineren, schnelleren Mini-Computer,
37 Minuten
Podcast
Podcaster
Beschreibung
vor 7 Monaten
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der
IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es
um die wichtigsten technologischen Innovationen der Zeit,
namentlich die kleineren, schnelleren Mini-Computer, die in immer
mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste
Neuerung der Zeit ist das "time sharing", ein neuer Modus des
Multitasking an Computern, welcher enorme
IT-Sicherheitsimplikationen hat. Time Sharing erschafft das
zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich
Programme im Speicher gegenseitig manipulieren können. Mit time
sharing verändert sich also der Computing Kontext, worum es im
zweiten Kapitel geht. Zudem entstehen neue Bedrohungen,
insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten
frühes Hacking wie "phone phreaking" und "dumpster diving". Das
macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie z.B.
Backup-Policies und die ersten Passwörter erfunden werden. Darum
geht es in Kapitel 4. PS: Hier könnt ihr noch einmal die erste
Folge nachhören und wer lieber liest, kann hier die englische
Fassung der Folge über die 1960er nachlesen. Shownotes Computer
History Timeline, https://www.computerhistory.org/timeline/
Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through
Correctness and Transparency, in: de Leeuw/Bergstra, The History of
Information Security: A Comprehensive Handbook, Elsevier.
Yost (2007), A History of Computer Security Standards, in: de
Leeuw/Bergstra, The History of Information Security: A
Comprehensive Handbook, Elsevier. DeNardis (2007), A History
of Internet Security, in: de Leeuw/Bergstra, The History of
Information Security: A Comprehensive Handbook, Elsevier.
Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra,
The History of Information Security: A Comprehensive Handbook,
Elsevier. Biene-Hershey (2007), IT Security and IT Auditing
Between 1960 and 2000, in: de Leeuw/Bergstra, The History of
Information Security: A Comprehensive Handbook, Elsevier.
PDP-1 - Wikipedia Apollo Guidance Computer - Wikipedia Sabre
(travel reservation system) - Wikipedia The first industrial robot,
https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate
Steven Levy, Hackers,
https://www.gutenberg.org/cache/epub/729/pg729-images.html
https://en.wikipedia.org/wiki/Darwin_(programming_game) Time
Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk Percepticon
Folge zum ARPANET,
https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj Timecodes
01:05 Kapitel 1: Erfindungen der 1960er, PDP-1 03:00 neue Computer
Anwendungen, Programmiersprachen, Miniaturisierung 05:30
Digitalisierung der Wirtschaft, SABRE, Robotik, Modems 09:07
Kapitel 2: Computing in frühen Rechenzentren, Computer Priesthood‚
13:06 Compatible Time Sharing System 17:20 Kapitel 3:
Bedrohungen, 18:30 Das IT-Sicherheitsproblem schlechthin,
DARWIN 22:06 Willis Ware Report 25:50 Hacker Kultur, phone
phreaking, dumpster diving 31:05 Kapitel 4: IT
Sicherheitskontrollen, Security Policies, Backups, Passwörter
Hinweise Blog & Podcast über die dunkle Seite der
Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker,
Sabotage, Subversion und Desinformation. Kommentare und
konstruktives Feedback bitte auf percepticon.de oder via Twitter.
Dieser Cyber Security Podcast erscheint auf iTunes, Spotify,
PocketCast, Stitcher oder via RSS Feed. Am Anfang folgt noch ein
kleiner Nachtrag zur letzten Folge mit den Top 10
IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte.
Sound & Copyright Modem Sound, Creative Commons. Vint Cerf,
"Internet shows up in December 1975", in: IEEE Computer Society,
Computing Conversations: Vint Cerf on the History of Packets,
December 2012. L0pht Heavy Industries testifying before the
United States Senate Committee on Governmental Affairs, Live feed
from CSPAN, May 19, 1998.
IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es
um die wichtigsten technologischen Innovationen der Zeit,
namentlich die kleineren, schnelleren Mini-Computer, die in immer
mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste
Neuerung der Zeit ist das "time sharing", ein neuer Modus des
Multitasking an Computern, welcher enorme
IT-Sicherheitsimplikationen hat. Time Sharing erschafft das
zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich
Programme im Speicher gegenseitig manipulieren können. Mit time
sharing verändert sich also der Computing Kontext, worum es im
zweiten Kapitel geht. Zudem entstehen neue Bedrohungen,
insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten
frühes Hacking wie "phone phreaking" und "dumpster diving". Das
macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie z.B.
Backup-Policies und die ersten Passwörter erfunden werden. Darum
geht es in Kapitel 4. PS: Hier könnt ihr noch einmal die erste
Folge nachhören und wer lieber liest, kann hier die englische
Fassung der Folge über die 1960er nachlesen. Shownotes Computer
History Timeline, https://www.computerhistory.org/timeline/
Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through
Correctness and Transparency, in: de Leeuw/Bergstra, The History of
Information Security: A Comprehensive Handbook, Elsevier.
Yost (2007), A History of Computer Security Standards, in: de
Leeuw/Bergstra, The History of Information Security: A
Comprehensive Handbook, Elsevier. DeNardis (2007), A History
of Internet Security, in: de Leeuw/Bergstra, The History of
Information Security: A Comprehensive Handbook, Elsevier.
Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra,
The History of Information Security: A Comprehensive Handbook,
Elsevier. Biene-Hershey (2007), IT Security and IT Auditing
Between 1960 and 2000, in: de Leeuw/Bergstra, The History of
Information Security: A Comprehensive Handbook, Elsevier.
PDP-1 - Wikipedia Apollo Guidance Computer - Wikipedia Sabre
(travel reservation system) - Wikipedia The first industrial robot,
https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate
Steven Levy, Hackers,
https://www.gutenberg.org/cache/epub/729/pg729-images.html
https://en.wikipedia.org/wiki/Darwin_(programming_game) Time
Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk Percepticon
Folge zum ARPANET,
https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj Timecodes
01:05 Kapitel 1: Erfindungen der 1960er, PDP-1 03:00 neue Computer
Anwendungen, Programmiersprachen, Miniaturisierung 05:30
Digitalisierung der Wirtschaft, SABRE, Robotik, Modems 09:07
Kapitel 2: Computing in frühen Rechenzentren, Computer Priesthood‚
13:06 Compatible Time Sharing System 17:20 Kapitel 3:
Bedrohungen, 18:30 Das IT-Sicherheitsproblem schlechthin,
DARWIN 22:06 Willis Ware Report 25:50 Hacker Kultur, phone
phreaking, dumpster diving 31:05 Kapitel 4: IT
Sicherheitskontrollen, Security Policies, Backups, Passwörter
Hinweise Blog & Podcast über die dunkle Seite der
Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker,
Sabotage, Subversion und Desinformation. Kommentare und
konstruktives Feedback bitte auf percepticon.de oder via Twitter.
Dieser Cyber Security Podcast erscheint auf iTunes, Spotify,
PocketCast, Stitcher oder via RSS Feed. Am Anfang folgt noch ein
kleiner Nachtrag zur letzten Folge mit den Top 10
IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte.
Sound & Copyright Modem Sound, Creative Commons. Vint Cerf,
"Internet shows up in December 1975", in: IEEE Computer Society,
Computing Conversations: Vint Cerf on the History of Packets,
December 2012. L0pht Heavy Industries testifying before the
United States Senate Committee on Governmental Affairs, Live feed
from CSPAN, May 19, 1998.
Weitere Episoden
29 Minuten
vor 3 Monaten
24 Minuten
vor 11 Monaten
1 Stunde 3 Minuten
vor 1 Jahr
29 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Berlin
Kommentare (0)