Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
Kategorien
  • Adserver
  • Affiliate Marketing
  • Agenturen
  • Allgemein
  • Anleitungen
  • Branchen
  • CMS
  • Content Marketing
  • CRM
  • CRM Anbieter
  • Datenschutz
  • Dienstleister
  • Digitales Marketing
  • Display Advertising
  • E-Commerce
  • Entwickler
  • FAQ
  • Jobs
  • KI
  • Marketing
  • Network Marketing
  • News
  • Newsletter Marketing
  • Online Marketing
  • Personal Marketing
  • Push Notifications
  • SEA
  • SEO
  • Server Hosting
  • Social Advertising
  • Social Media
  • Technologien
  • Tipps & Tricks
  • Tools
  • Tracking
  • Wissen
Bei Google Podcast anhören
Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
  • News

Skandal um jungen Ingenieur: Ist die Cybersicherheit bedroht?

  • Thomas Harnisch
  • 20.02.2025 03:13
Skandal um jungen Ingenieur: Ist die Cybersicherheit bedroht?
Symbolfoto
Total
2
Shares
0
0
2
  • Edward Coristine, ein 19-jähriger Ingenieur, ist Teil der Cybersecurity and Infrastructure Security Agency (CISA) geworden. Coristine hat zuvor für das Team von Elon Musk gearbeitet und durchlief Stationen in verschiedenen Bundesbehörden. Kyle Schutt, ein 38-jähriger Software-Ingenieur, bringt finanztechnische Erfahrung ins CISA-Team ein. Coristines Vergangenheit wirft Fragen über seine Eignung für seinen Posten bei CISA auf. Die Einstellung von Personen mit fragwürdigen Verbindungen wirft Sicherheitsbedenken innerhalb der Regierung auf.

Edward Coristine, ein gerade einmal 19-jähriger Ingenieur, hat es geschafft, Teil der Mannschaft der Cybersecurity and Infrastructure Security Agency (CISA) zu werden. Zuvor war Coristine Mitglied des Teams von Elon Musk, bekannt als DOGE, und ist nun in die Dienste dieser wichtigen Sicherheitsagentur getreten, wie WIRED bestätigte. An seiner Seite findet sich der 38-jährige Software-Ingenieur Kyle Schutt, der ebenfalls seine Karriere bei CISA fortsetzt. Die Cybersecurity and Infrastructure Security Agency lehnte ab, Stellung zu nehmen, und verwies auf das Department of Homeland Security (DHS).

Aufstieg junger Technikasse

Coristine hat, noch bevor er sich bei CISA einreihte, zahlreiche Stationen in verschiedenen Bundesbehörden durchlaufen. Dies umfasst Tätigkeiten bei der General Services Administration und dem Bureau of Diplomatic Technology des Außenministeriums, wo er eventuell Zugang zu hochsensiblen Informationen hatte. Diese Umstände werfen Fragen über die Sicherheit dieser Postenvergabe auf, insbesondere angesichts der Geschichte dieses jungen Talents. Marisa Kabas, Journalistin bei WIRED, berichtete über diese Entwicklung, da Coristine nun als Senior-Berater bei CISA gelistet ist.

CISA selbst ist für die Verteidigung der zivilen Netzwerke der Bundesregierung zuständig und spielt eine entscheidende Rolle bei der Zusammenarbeit mit kritischen Infrastrukturbesitzern im ganzen Land. Sie speichern sehr sensible Sicherheitsinformationen, zu denen Coristine jetzt potenziellen Zugang hat.

Finanztechnischer Hintergrund von Schutt

Kyle Schutt, der Coristine zur CISA folgte, bringt eine andere Dimension in das Team: Vor seiner DOGE-Zeit war er am Start einer Plattform beteiligt, die bei den republikanischen Wahlkampagnen 1,8 Milliarden Dollar sammelte. Seine Erfahrungen könnten wertvolle Einblicke in die Finanzierung und Technik von Sicherheitssystemen bieten. Dennoch bleibt die Frage, wie viel Zugriff auf kritische Daten Coristine und Schutt tatsächlich haben.

Außerdem wird spekuliert, welche Einflüsse Coristines Vergangenheit auf seine jetzige Position haben könnten. Vor seiner Zeit bei CISA arbeitete er kurzzeitig für Path Network, eine Firma bekannt dafür, frühere Blackhat-Hacker zu beschäftigen. Laut dem Sicherheitsjournalisten Brian Krebs war Coristines Name mit einer umstrittenen Cyberkriminalitätsgruppe in Verbindung gebracht worden. Diese Gruppe war für diverse Hackeroperationen verantwortlich, unter anderem den Angriff auf Snowflake-Konten. Obwohl Coristine direkt nicht an diesen Angriffen beteiligt war, wirft ein angekreideter Account, der vermeintlich ihm gehörte, Fragen über seine Motive auf, speziell hinsichtlich der Nutzung krimineller Techniken.

Problematische Sicherheitsentscheidungen?

Ein von einem namenhaften Cybersicherheitsforscher aufgeworfener Gedanke rüttelt nun an Rahmenbedingungen für die Sicherheitsstruktur der Regierung: “Welchen Sinn ergibt es, gegen Cyberkriminalität zu kämpfen, wenn wir gleichzeitig Leuten mit fragwürdigen Verbindungen Zugang zu Regierungsnetzwerken gewähren?” Diese Besorgnis verdeutlicht die Herausforderung, vor der Behörden stehen, wenn es darum geht, technisches Genie und mögliche Risikoquellen abzuwägen. Dies dürfte die Diskussion über Regierungszugänge und Sicherheitsprotokolle erneut entfachen.

Mehr zum Thema:
  • 5 Cybersecurity Wins Making the Internet Safer
    5 Cybersecurity Wins Making the Internet Safer
  • USA verlängert entscheidendes Sicherheitsprogramm in letzter Minute
    USA verlängert entscheidendes Sicherheitsprogramm in…
  • Retrocomputing Enthüllung: Das vergessene Informatik-Schlachtfeld
    Retrocomputing Enthüllung: Das vergessene…
Total
2
Shares
Share 0
Tweet 0
Pin it 2
Avatar-Foto
Thomas Harnisch

Thomas Harnisch ist Senior Online Marketing Manager mit über 17 Jahren Berufserfahrung, davon mehr als 8 Jahre in der Touristik. Als Hobbyfotograf und -koch probiert Thomas Harnisch gerne neue technische Geräte aus. Wenn er nicht gerade fotografiert oder eine kulinarische Kreation zaubert, verbringt er seine Zeit mit seiner Frau und seiner kleinen Tochter. Mit seinem neuen Blog agentur.rocks möchte Thomas gerne sein Wissen und seine gemachten Erfahrungen teilen.

Dir könnte auch gefallen
Krypto-Schöpfer droht Haft: Tornado Cash-Skandal enthüllt!
Weiterlesen
  • News
Krypto-Schöpfer droht Haft: Tornado Cash-Skandal enthüllt!
  • Thomas Harnisch
  • 06.08.2025 20:41
Neue Schwachstellen in KI-Standards: Geheime Studien enthüllt
Weiterlesen
  • News
Neue Schwachstellen in KI-Standards: Geheime Studien enthüllt
  • Thomas Harnisch
  • 06.08.2025 20:18
Chaos in Arztpraxen: E-Rezept-Ausfall legt Gesundheit lahm!
Weiterlesen
  • News
Chaos in Arztpraxen: E-Rezept-Ausfall legt Gesundheit lahm!
  • Thomas Harnisch
  • 06.08.2025 18:47
Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Anzeigen
Peter













Neueste Beiträge
  • Krypto-Schöpfer droht Haft: Tornado Cash-Skandal enthüllt!
    Krypto-Schöpfer droht Haft: Tornado Cash-Skandal enthüllt!
  • Neue Schwachstellen in KI-Standards: Geheime Studien enthüllt
    Neue Schwachstellen in KI-Standards: Geheime Studien enthüllt
  • Chaos in Arztpraxen: E-Rezept-Ausfall legt Gesundheit lahm!
    Chaos in Arztpraxen: E-Rezept-Ausfall legt Gesundheit lahm!
  • Mit diesen 9 Hotel-Bonusprogrammen reisen Sie wie ein VIP!
    Mit diesen 9 Hotel-Bonusprogrammen reisen Sie wie ein VIP!
  • Entdecken Sie das geheime Wellness-Upgrade für unbesiegbare Manager!
    Entdecken Sie das geheime Wellness-Upgrade für unbesiegbare Manager!
  • Wie KI die Wahlkampfstrategie der Demokraten revolutioniert
    Wie KI die Wahlkampfstrategie der Demokraten revolutioniert
Agentur.rocks
  • Datenschutzerklärung
  • Impressum
  • Sitemap
  • Gastbeiträge
  • Portale und Profile
  • Cookies
Der Blog für Marketing-Interessierte
Marketing/CRM
  • Die 50 wichtigsten Marketingbegriffe
  • CRM Systeme
  • CRM – Customer Relationship Management
  • CRM-Marketing Kundenloyalität
  • CRM Systeme für kleine Unternehmen 
  • Network Marketing Firmen
SEO
  • SEO Optimierung
  • Die 50 besten SEO Tipps
  • SEO Optimierung Preis
  • SEO Optimierung kostenlos
E-Commerce
  • E-Commerce
  • E-Commerce Umsatz steigern
  • E-Commerce Online Marktplatz
  • E-Commerce Nische
  • Network Marketing Firmen

Gib dein Suchwort ein und drücke Enter.