<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet href="https://feeds.captivate.fm/style.xsl" type="text/xsl"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:podcast="https://podcastindex.org/namespace/1.0"><channel><atom:link href="https://feeds.captivate.fm/follow-the-white-rabbit-it-security-de/" rel="self" type="application/rss+xml"/><title><![CDATA[Follow the White Rabbit - Der IT-Security Podcast]]></title><podcast:guid>27e6ced8-644f-5168-a636-d670f4c8ecda</podcast:guid><lastBuildDate>Wed, 01 Apr 2026 04:00:40 +0000</lastBuildDate><generator>Captivate.fm</generator><language><![CDATA[de]]></language><copyright><![CDATA[Link11]]></copyright><managingEditor>Link11</managingEditor><itunes:summary><![CDATA[“Wake up, Neo. The Matrix has you...” 
Neo: “What the hell?”
“Follow the white rabbit.”
Willkommen in der faszinierenden Welt der Cybersicherheit! Wir entführen dich zwar nicht in die Matrix oder ins Wunderland, aber in den spannenden Kaninchenbau der IT-Security. „Follow the White Rabbit“, der Link11 IT-Security-Podcast, ist deine Eintrittskarte für eine fesselnde Reise.
Cyberangriffe nehmen rasant zu, sie bedrohen Unternehmen, Regierungen und uns alle. Die Schäden belaufen sich auf mehrere Milliarden jährlich, die Folgen sind erheblich. Identitätsdiebstahl, finanzielle Verluste, Unterbrechungen im Geschäftsverlauf, Datenschutzverletzungen und Reputationsverlust sowie die nationale Sicherheit und der Schutz kritischer Infrastrukturen. 
Deshalb ist Cybersicherheit unerlässlich und betrifft jeden: Egal ob du ein IT-Experte, Unternehmer oder einfach nur jemand bist, der digitale Geräte und Online-Dienste nutzt. Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter. Es tauchen unaufhörlich neue Angriffstechniken und Schwachstellen auf und auch die regulatorischen Rahmenbedingungen ändern sich – wer behält hier den Überblick? 
Schließt euch uns an, während wir die Welt der Cybersicherheit erkunden und euer Sicherheitsbewusstsein schärfen. Versteht die Strategien der Angreifer, erfahrt mehr über komplexe Sicherheitskonzepte und taucht ein in neue Technologien.
Unsere Experten und renommierte Gäste werfen einen Blick hinter die Kulissen. Gemeinsam beleuchten wir aktuelle Bedrohungen und diskutieren, wie Künstliche Intelligenz und Machine Learning Angriffsszenarien verändern und Defensivkonzepte revolutionieren.  Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken – „Follow the White Rabbit“ hält dich monatlich auf dem neuesten Stand, damit du in der digitalen Welt sicher navigieren kannst. 
Folgt dem „weißen Kaninchen“. Das Abenteuer beginnt jetzt!]]></itunes:summary><image><url>https://artwork.captivate.fm/33bfa102-e3ef-4f9b-ace0-0d5d8eb3058a/Podcast-Cover-3000.jpg</url><title>Follow the White Rabbit - Der IT-Security Podcast</title><link><![CDATA[https://www.link11.com/de/podcasts/]]></link></image><itunes:image href="https://artwork.captivate.fm/33bfa102-e3ef-4f9b-ace0-0d5d8eb3058a/Podcast-Cover-3000.jpg"/><itunes:owner><itunes:name>Link11</itunes:name></itunes:owner><itunes:author>Link11</itunes:author><description>“Wake up, Neo. The Matrix has you...” 
Neo: “What the hell?”
“Follow the white rabbit.”
Willkommen in der faszinierenden Welt der Cybersicherheit! Wir entführen dich zwar nicht in die Matrix oder ins Wunderland, aber in den spannenden Kaninchenbau der IT-Security. „Follow the White Rabbit“, der Link11 IT-Security-Podcast, ist deine Eintrittskarte für eine fesselnde Reise.
Cyberangriffe nehmen rasant zu, sie bedrohen Unternehmen, Regierungen und uns alle. Die Schäden belaufen sich auf mehrere Milliarden jährlich, die Folgen sind erheblich. Identitätsdiebstahl, finanzielle Verluste, Unterbrechungen im Geschäftsverlauf, Datenschutzverletzungen und Reputationsverlust sowie die nationale Sicherheit und der Schutz kritischer Infrastrukturen. 
Deshalb ist Cybersicherheit unerlässlich und betrifft jeden: Egal ob du ein IT-Experte, Unternehmer oder einfach nur jemand bist, der digitale Geräte und Online-Dienste nutzt. Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter. Es tauchen unaufhörlich neue Angriffstechniken und Schwachstellen auf und auch die regulatorischen Rahmenbedingungen ändern sich – wer behält hier den Überblick? 
Schließt euch uns an, während wir die Welt der Cybersicherheit erkunden und euer Sicherheitsbewusstsein schärfen. Versteht die Strategien der Angreifer, erfahrt mehr über komplexe Sicherheitskonzepte und taucht ein in neue Technologien.
Unsere Experten und renommierte Gäste werfen einen Blick hinter die Kulissen. Gemeinsam beleuchten wir aktuelle Bedrohungen und diskutieren, wie Künstliche Intelligenz und Machine Learning Angriffsszenarien verändern und Defensivkonzepte revolutionieren.  Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken – „Follow the White Rabbit“ hält dich monatlich auf dem neuesten Stand, damit du in der digitalen Welt sicher navigieren kannst. 
Folgt dem „weißen Kaninchen“. Das Abenteuer beginnt jetzt!</description><link>https://www.link11.com/de/podcasts/</link><atom:link href="https://pubsubhubbub.appspot.com" rel="hub"/><itunes:explicit>false</itunes:explicit><itunes:type>episodic</itunes:type><itunes:category text="Technology"></itunes:category><itunes:category text="News"><itunes:category text="Tech News"/></itunes:category><itunes:category text="Education"></itunes:category><itunes:new-feed-url>https://feeds.captivate.fm/follow-the-white-rabbit-it-security-de/</itunes:new-feed-url><podcast:locked>no</podcast:locked><podcast:medium>podcast</podcast:medium><item><title>#58: 82 Mal mehr Maschinen als Menschen – und kaum einer kennt sie alle</title><itunes:title>#58: 82 Mal mehr Maschinen als Menschen – und kaum einer kennt sie alle</itunes:title><description><![CDATA[<p>Der Perimeter ist tot – aber was kommt danach? In dieser Follow the White Rabbit-Folge spricht Lisa Fröhlich mit Létitia Combes, Mitgründerin und Managing Director von BxC Security, über eines der am meisten unterschätzten Themen in der Operational Technology: digitale Maschinenidentitäten. Denn während die IT-Security in vielen Unternehmen längst Standard ist, hinkt die OT-Sicherheit noch deutlich hinterher – mit potenziell gravierenden Folgen für Produktionslinien, Lieferketten und die gesamte Betriebssicherheit.</p><p>Létitia erklärt, warum das klassische Perimeter-Modell in modernen Produktionsumgebungen an seine Grenzen stößt. Roboter kommunizieren mit der Cloud, Fernwartungen öffnen Verbindungen nach außen und ein einziger Betrieb kann schnell Tausende von Maschinenidentitäten verwalten müssen – häufig manuell und undokumentiert. Laut CyberArk gibt es im Schnitt 82-mal mehr Maschinenidentitäten als menschliche Identitäten in einem Unternehmen. Das klingt abstrakt, ist aber brandaktuell: Abgelaufene Zertifikate, unklare Zuständigkeiten zwischen IT und OT sowie proprietäre Protokolle unzähliger Hersteller machen das Thema zu einem echten Sicherheitsrisiko mit direktem Einfluss auf die Produktion.</p><p>Die gute Nachricht: Es gibt pragmatische Wege nach vorne. Létitia zeigt, wie Unternehmen mit klar definierten Use Cases starten können, warum Standardisierungsarchitekturen wie OPC UA helfen und weshalb der Kulturwandel in Richtung OT-Security vor allem dann gelingt, wenn alle Beteiligten – von der IT über den OT-Ingenieur bis zur Führungsebene – ihren eigenen Mehrwert erkennen. Schritt für Schritt, nicht alles auf einmal.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Der Perimeter ist nicht tot, aber er reicht allein nicht mehr aus. Moderne Produktionsumgebungen haben zu viele Verbindungen nach außen, sodass ein einziges Sicherheitsmodell nicht mehr ausreicht. Das Zero-Trust-Prinzip hat auch in der OT Einzug gehalten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Maschinenidentitäten sind der blinde Fleck vieler Unternehmen. Es gibt 82-mal mehr Maschinenidentitäten als menschliche, von denen viele schlecht dokumentiert, manuell verwaltet oder schlicht vergessen sind.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Zertifikate sind der digitale Reisepass deiner Maschinen. Wenn die Verantwortlichkeiten für Ausstellung, Prüfung und Erneuerung zwischen IT, OT und Lieferanten unklar sind, entstehen gefährliche Lücken.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Wartungsfenster sind knapp, Zertifikate laufen trotzdem ab. In der Pharmaindustrie etwa gibt es oft nur zwei Wartungsfenster pro Jahr – ein abgelaufenes Zertifikat im falschen Moment kann einen Produktionsstillstand bedeuten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Ein Kulturwandel gelingt durch konkrete Erfolge, nicht durch abstrakte Strategien. Wer OT-Security voranbringen will, muss zeigen, dass es funktioniert – mit klaren Use Cases, die für jeden Beteiligten einen sichtbaren Mehrwert liefern.</li></ol><br/><p>Warum du diese Folge hören solltest:</p><p>Weil Cyberangriffe auf Produktionslinien keine Zukunftsmusik mehr sind und die Schwachstellen oft nicht dort liegen, wo man sie vermutet, ist dieses Thema von großer Bedeutung. Létitia bringt technische Expertise und einen erfrischend menschenzentrierten Blick auf ein Thema mit, das in vielen Unternehmen noch viel zu wenig Aufmerksamkeit bekommt. In dieser Folge erhältst du das nötige Verständnis sowie erste konkrete Handlungsansätze, um das Thema OT-Security endlich auf die Agenda zu bringen – egal, ob du in der IT, im Management oder direkt in der Produktion arbeitest.</p><p>Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!</p><p>Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.</p><h2>Links:</h2><p>Mehr über Létitia erfahrt ihr auf ihrem <a href="https://www.linkedin.com/in/letitia-combes/" rel="noopener noreferrer" target="_blank">Linkedin-Profil</a>.</p><p>Zu BxC Security gibt es <a href="https://www.bxc-security.com/de" rel="noopener noreferrer" target="_blank">hier </a>mehr Infos.</p>]]></description><content:encoded><![CDATA[<p>Der Perimeter ist tot – aber was kommt danach? In dieser Follow the White Rabbit-Folge spricht Lisa Fröhlich mit Létitia Combes, Mitgründerin und Managing Director von BxC Security, über eines der am meisten unterschätzten Themen in der Operational Technology: digitale Maschinenidentitäten. Denn während die IT-Security in vielen Unternehmen längst Standard ist, hinkt die OT-Sicherheit noch deutlich hinterher – mit potenziell gravierenden Folgen für Produktionslinien, Lieferketten und die gesamte Betriebssicherheit.</p><p>Létitia erklärt, warum das klassische Perimeter-Modell in modernen Produktionsumgebungen an seine Grenzen stößt. Roboter kommunizieren mit der Cloud, Fernwartungen öffnen Verbindungen nach außen und ein einziger Betrieb kann schnell Tausende von Maschinenidentitäten verwalten müssen – häufig manuell und undokumentiert. Laut CyberArk gibt es im Schnitt 82-mal mehr Maschinenidentitäten als menschliche Identitäten in einem Unternehmen. Das klingt abstrakt, ist aber brandaktuell: Abgelaufene Zertifikate, unklare Zuständigkeiten zwischen IT und OT sowie proprietäre Protokolle unzähliger Hersteller machen das Thema zu einem echten Sicherheitsrisiko mit direktem Einfluss auf die Produktion.</p><p>Die gute Nachricht: Es gibt pragmatische Wege nach vorne. Létitia zeigt, wie Unternehmen mit klar definierten Use Cases starten können, warum Standardisierungsarchitekturen wie OPC UA helfen und weshalb der Kulturwandel in Richtung OT-Security vor allem dann gelingt, wenn alle Beteiligten – von der IT über den OT-Ingenieur bis zur Führungsebene – ihren eigenen Mehrwert erkennen. Schritt für Schritt, nicht alles auf einmal.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Der Perimeter ist nicht tot, aber er reicht allein nicht mehr aus. Moderne Produktionsumgebungen haben zu viele Verbindungen nach außen, sodass ein einziges Sicherheitsmodell nicht mehr ausreicht. Das Zero-Trust-Prinzip hat auch in der OT Einzug gehalten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Maschinenidentitäten sind der blinde Fleck vieler Unternehmen. Es gibt 82-mal mehr Maschinenidentitäten als menschliche, von denen viele schlecht dokumentiert, manuell verwaltet oder schlicht vergessen sind.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Zertifikate sind der digitale Reisepass deiner Maschinen. Wenn die Verantwortlichkeiten für Ausstellung, Prüfung und Erneuerung zwischen IT, OT und Lieferanten unklar sind, entstehen gefährliche Lücken.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Wartungsfenster sind knapp, Zertifikate laufen trotzdem ab. In der Pharmaindustrie etwa gibt es oft nur zwei Wartungsfenster pro Jahr – ein abgelaufenes Zertifikat im falschen Moment kann einen Produktionsstillstand bedeuten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Ein Kulturwandel gelingt durch konkrete Erfolge, nicht durch abstrakte Strategien. Wer OT-Security voranbringen will, muss zeigen, dass es funktioniert – mit klaren Use Cases, die für jeden Beteiligten einen sichtbaren Mehrwert liefern.</li></ol><br/><p>Warum du diese Folge hören solltest:</p><p>Weil Cyberangriffe auf Produktionslinien keine Zukunftsmusik mehr sind und die Schwachstellen oft nicht dort liegen, wo man sie vermutet, ist dieses Thema von großer Bedeutung. Létitia bringt technische Expertise und einen erfrischend menschenzentrierten Blick auf ein Thema mit, das in vielen Unternehmen noch viel zu wenig Aufmerksamkeit bekommt. In dieser Folge erhältst du das nötige Verständnis sowie erste konkrete Handlungsansätze, um das Thema OT-Security endlich auf die Agenda zu bringen – egal, ob du in der IT, im Management oder direkt in der Produktion arbeitest.</p><p>Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!</p><p>Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.</p><h2>Links:</h2><p>Mehr über Létitia erfahrt ihr auf ihrem <a href="https://www.linkedin.com/in/letitia-combes/" rel="noopener noreferrer" target="_blank">Linkedin-Profil</a>.</p><p>Zu BxC Security gibt es <a href="https://www.bxc-security.com/de" rel="noopener noreferrer" target="_blank">hier </a>mehr Infos.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">e01a9d60-d874-4ef2-a6e5-bcf751381543</guid><itunes:image href="https://artwork.captivate.fm/3d8cbb31-ce69-4b51-990b-ba29e096258c/Podcast-Cover-3000.jpg"/><pubDate>Wed, 01 Apr 2026 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/e01a9d60-d874-4ef2-a6e5-bcf751381543.mp3" length="42922527" type="audio/mpeg"/><itunes:duration>29:48</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/2063eab7-b48e-49da-b234-3fab9d9f610b/index.html" type="text/html"/></item><item><title>Bonusfolge 15: Compliance-Häkchen schützen nicht – Warum Cybersicherheit eine Frage der Organisationskultur ist</title><itunes:title>Bonusfolge 15: Compliance-Häkchen schützen nicht – Warum Cybersicherheit eine Frage der Organisationskultur ist</itunes:title><description><![CDATA[<p>Der Mensch ist nicht das schwächste Glied – die Organisation ist es. In dieser Folge von Follow the White Rabbit spricht Lisa Fröhlich mit Petra Haferkorn, Professorin an der Hochschule Bonn-Rhein-Sieg und ehemalige Risikoprüferin der BaFin, über einen in der Cybersicherheit längst überfälligen Perspektivwechsel. Denn solange Phishing-Mails geöffnet werden, liegt das Problem selten beim Individuum, sondern meistens bei den Prozessen, Strukturen und der Kultur der Organisation. Und das lässt sich ändern.</p><p>Petra nimmt die Zuhörenden mit in 25 Jahre Risikopraxis: von Risikomodellen bei der Bundesbank und der BaFin bis hin zu IT-Sicherheitsprüfungen bei Banken und Versicherungen. Dabei wird schnell klar: Compliance-Häkchen und Zertifikate erzeugen noch keine echte Sicherheit. Was wirklich hilft, sind abgestimmte Prozesse, eine gelebte Fehlerkultur und das Bewusstsein, dass Informationssicherheit nicht alleinige Aufgabe des ISB oder CISO ist, sondern in jede Routine, jede Entscheidung und jede Abteilung eingebettet sein muss. Und dass Sicherheit – wie Carearbeit – erst dann sichtbar wird, wenn sie fehlt.</p><p>Zum Schluss wagt Petra einen Blick auf das große Ganze: staatlich finanzierte Angreifer, KI-gestütztes Profiling, Social Engineering auf industriellem Niveau – und trotzdem gibt es Hoffnung. Denn engagierte junge Menschen, offene Communities und ein wachsendes gesellschaftliches Bewusstsein zeigen, dass Verteidigung genauso kollektiv werden kann wie Angriff. Ein Gespräch, das weit über die IT hinausgeht.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Der Mensch ist keine angeborene Schwachstelle. Wer E-Mail-Anhänge öffnet, weil der Prozess dies vorsieht, ist nicht das Problem. Organisationen müssen vielmehr Routinen schaffen, in denen solche Einfallstore gar nicht erst entstehen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Compliance ist nicht gleich Sicherheit. Zertifikate und Häkchen in Checklisten sind wichtig, aber nicht ausreichend. Echte Sicherheit entsteht, wenn Maßnahmen auf den konkreten Arbeitsalltag der Menschen abgestimmt sind, die damit leben müssen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Sicherheit ist Carearbeit – man sieht sie erst, wenn sie fehlt. Budgets und Anerkennung fließen jedoch oft in sichtbare Projekte. Dabei ist es genau die kontinuierliche Sicherheitsarbeit im Hintergrund, die Organisationen am Laufen hält.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Entscheider müssen zu Betroffenen werden. Wer über Sicherheitsmaßnahmen entscheidet, ohne die Konsequenzen zu tragen, trifft andere Entscheidungen. NIS 2 geht in die richtige Richtung, doch dieses Prinzip lässt sich auf viele weitere Ebenen anwenden.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Die Bedrohung ist politisch, technisch und psychologisch zugleich. KI-gestütztes Profiling, staatlich finanzierte Angreifer und Social Engineering machen deutlich, dass Cybersicherheit längst kein rein technisches Thema mehr ist, sondern eine gesellschaftliche Aufgabe darstellt.</li></ol><br/><p>Warum du diese Folge hören solltest:</p><p>Petra verfügt über 25 Jahre Risikopraxis und einen erfrischend systemischen Blick. Sie zeigt, warum die üblichen Ansätze – Schulungen, Checklisten, Einzelverantwortliche – allein nicht ausreichen. Diese Folge bietet dir den dringend benötigten Perspektivwechsel, damit Cybersicherheit in deiner Organisation nicht als notwendiges Übel, sondern als strategischer Bestandteil einer resilienten Unternehmenskultur gelebt wird. </p><p>Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!</p><p>Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.</p><h2>Links: </h2><p><a href="https://www.h-brs.de/de/inf/prof-dr-petra-haferkorn" rel="noopener noreferrer" target="_blank">Hier </a>gibt es mehr zu Petra, ihren Lehrveranstaltungen und Forschungen. </p>]]></description><content:encoded><![CDATA[<p>Der Mensch ist nicht das schwächste Glied – die Organisation ist es. In dieser Folge von Follow the White Rabbit spricht Lisa Fröhlich mit Petra Haferkorn, Professorin an der Hochschule Bonn-Rhein-Sieg und ehemalige Risikoprüferin der BaFin, über einen in der Cybersicherheit längst überfälligen Perspektivwechsel. Denn solange Phishing-Mails geöffnet werden, liegt das Problem selten beim Individuum, sondern meistens bei den Prozessen, Strukturen und der Kultur der Organisation. Und das lässt sich ändern.</p><p>Petra nimmt die Zuhörenden mit in 25 Jahre Risikopraxis: von Risikomodellen bei der Bundesbank und der BaFin bis hin zu IT-Sicherheitsprüfungen bei Banken und Versicherungen. Dabei wird schnell klar: Compliance-Häkchen und Zertifikate erzeugen noch keine echte Sicherheit. Was wirklich hilft, sind abgestimmte Prozesse, eine gelebte Fehlerkultur und das Bewusstsein, dass Informationssicherheit nicht alleinige Aufgabe des ISB oder CISO ist, sondern in jede Routine, jede Entscheidung und jede Abteilung eingebettet sein muss. Und dass Sicherheit – wie Carearbeit – erst dann sichtbar wird, wenn sie fehlt.</p><p>Zum Schluss wagt Petra einen Blick auf das große Ganze: staatlich finanzierte Angreifer, KI-gestütztes Profiling, Social Engineering auf industriellem Niveau – und trotzdem gibt es Hoffnung. Denn engagierte junge Menschen, offene Communities und ein wachsendes gesellschaftliches Bewusstsein zeigen, dass Verteidigung genauso kollektiv werden kann wie Angriff. Ein Gespräch, das weit über die IT hinausgeht.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Der Mensch ist keine angeborene Schwachstelle. Wer E-Mail-Anhänge öffnet, weil der Prozess dies vorsieht, ist nicht das Problem. Organisationen müssen vielmehr Routinen schaffen, in denen solche Einfallstore gar nicht erst entstehen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Compliance ist nicht gleich Sicherheit. Zertifikate und Häkchen in Checklisten sind wichtig, aber nicht ausreichend. Echte Sicherheit entsteht, wenn Maßnahmen auf den konkreten Arbeitsalltag der Menschen abgestimmt sind, die damit leben müssen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Sicherheit ist Carearbeit – man sieht sie erst, wenn sie fehlt. Budgets und Anerkennung fließen jedoch oft in sichtbare Projekte. Dabei ist es genau die kontinuierliche Sicherheitsarbeit im Hintergrund, die Organisationen am Laufen hält.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Entscheider müssen zu Betroffenen werden. Wer über Sicherheitsmaßnahmen entscheidet, ohne die Konsequenzen zu tragen, trifft andere Entscheidungen. NIS 2 geht in die richtige Richtung, doch dieses Prinzip lässt sich auf viele weitere Ebenen anwenden.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Die Bedrohung ist politisch, technisch und psychologisch zugleich. KI-gestütztes Profiling, staatlich finanzierte Angreifer und Social Engineering machen deutlich, dass Cybersicherheit längst kein rein technisches Thema mehr ist, sondern eine gesellschaftliche Aufgabe darstellt.</li></ol><br/><p>Warum du diese Folge hören solltest:</p><p>Petra verfügt über 25 Jahre Risikopraxis und einen erfrischend systemischen Blick. Sie zeigt, warum die üblichen Ansätze – Schulungen, Checklisten, Einzelverantwortliche – allein nicht ausreichen. Diese Folge bietet dir den dringend benötigten Perspektivwechsel, damit Cybersicherheit in deiner Organisation nicht als notwendiges Übel, sondern als strategischer Bestandteil einer resilienten Unternehmenskultur gelebt wird. </p><p>Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!</p><p>Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.</p><h2>Links: </h2><p><a href="https://www.h-brs.de/de/inf/prof-dr-petra-haferkorn" rel="noopener noreferrer" target="_blank">Hier </a>gibt es mehr zu Petra, ihren Lehrveranstaltungen und Forschungen. </p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">9cf6dcd5-3af2-4b57-be45-845c8a851c87</guid><itunes:image href="https://artwork.captivate.fm/df5b31c2-8241-4864-95e5-70a8ea1a6655/Podcast-Cover-3000.jpg"/><pubDate>Wed, 25 Mar 2026 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/9cf6dcd5-3af2-4b57-be45-845c8a851c87.mp3" length="48251507" type="audio/mpeg"/><itunes:duration>33:30</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/0e67e855-e02c-46c1-a94c-499f3e9a6b96/index.html" type="text/html"/></item><item><title>#57: Die USB-Festplatte im Chefschrank rettet dich nicht - Warum die meisten Backup-Strategien im Ernstfall versagen</title><itunes:title>#57: Die USB-Festplatte im Chefschrank rettet dich nicht - Warum die meisten Backup-Strategien im Ernstfall versagen</itunes:title><description><![CDATA[<p>Sie haben Backups – und trotzdem ist alles verloren. Das klingt paradox, ist aber die bittere Realität vieler Unternehmen, die nach einem Ransomware-Angriff feststellen müssen, dass ihre Backups ebenfalls verschlüsselt wurden. Ihr Backup wurde gleich mit verschlüsselt. In dieser Folge spricht Lisa Fröhlich mit Alexander Haunhorst, Gründer von Valutis Technologies mit über 20 Jahren IT-Erfahrung, über eine der am meisten unterschätzten Schwachstellen in der modernen Unternehmens-IT und darüber, warum ein gesetztes Backup-Häkchen in der Checkliste noch lange keine Sicherheit bedeutet.</p><p>Alexander nimmt die Zuhörenden mit in die teils erschreckende Backup-Realität kleiner und mittelständischer Unternehmen: von USB-Festplatten, die seit 15 Jahren ungetestet im Schrank stehen, über Notfallpläne, die niemand wirklich kennt, bis hin zu Zwei-Mann-Betrieben, die kurz vor Weihnachten Opfer eines Cyberangriffs werden. Gleichzeitig erklärt er, welche konkreten Frameworks und Strategien wirklich helfen und warum Regulierungen wie NIS2 und DORA zumindest in Teilen die richtigen Impulse setzen.</p><p>Zum Abschluss gewährt Alexander einen Blick hinter die Kulissen von Valutis Technologies: Wie funktioniert ein wirklich ransomware-sicheres Backup-System, das Echtzeitdaten und absolute Manipulationsfreiheit miteinander verbindet? Die Antwort steckt in einer Hardware-Schnittstelle mit über 350 Patentansprüchen – und in einem Konzept, das die Backup-Welt gerade neu denkt.</p><h2><strong>Takeaways:</strong></h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Backups sind kein Sicherheitsnetz, wenn sie nicht getestet werden. Die 3-2-1-0-Regel macht deutlich, dass die entscheidende Zahl die Null ist – es darf kein Fehler beim Restore-Test auftreten. Wer nie übt, wird im Ernstfall böse überrascht.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Auch kleine Unternehmen sind attraktive Angriffsziele. 150.000 bis 200.000 Euro Lösegeld von einem Handwerksbetrieb? Für Cyberkriminelle durchaus lukrativ – und das zehnmal am Tag.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Die Definition der Kronjuwelen kommt vor der Backup-Strategie. Welche drei bis fünf Systeme sind geschäftskritisch? Erst wenn das klar ist, lassen sich RPO und RTO sinnvoll festlegen und Budgets realistisch kalkulieren.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>AirGap ist gut, hat aber einen Haken. Sobald das System wieder angeschlossen wird, um es zu aktualisieren, geht ein Teil der Sicherheit verloren. Echte Ransomware-Sicherheit erfordert einen anderen Ansatz.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>NIS 2 und DORA verändern den Maßstab. Es zählt nicht mehr das Vorhandensein eines Backups, sondern der Nachweis, dass die Wiederherstellung funktioniert. Für regulierte Branchen ist das heute Pflicht, für alle anderen eine kluge Orientierung.</li></ol><br/><p>Warum du diese Folge hören solltest:</p><p>Weil Ransomware nicht wartet, bis du deine Backup-Strategie fertig durchdacht hast. Alexander spricht Klartext über echte Schwachstellen, gibt dir sofort umsetzbare Strategien an die Hand und zeigt, wie technologische Innovation aussieht, wenn sie ein Problem wirklich löst. Diese Folge liefert dir das Rüstzeug, um Backups endlich so ernst zu nehmen, wie es der Ernstfall erfordert.</p><p>Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!</p><p>Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.</p><h2>Links:</h2><p>Mehr zu Alexander und Valutis findet ihr <a href="https://valutistech.com/" rel="noopener noreferrer" target="_blank">hier</a> oder auf <a href="https://www.linkedin.com/in/alexander-haunhorst-280824110/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p>]]></description><content:encoded><![CDATA[<p>Sie haben Backups – und trotzdem ist alles verloren. Das klingt paradox, ist aber die bittere Realität vieler Unternehmen, die nach einem Ransomware-Angriff feststellen müssen, dass ihre Backups ebenfalls verschlüsselt wurden. Ihr Backup wurde gleich mit verschlüsselt. In dieser Folge spricht Lisa Fröhlich mit Alexander Haunhorst, Gründer von Valutis Technologies mit über 20 Jahren IT-Erfahrung, über eine der am meisten unterschätzten Schwachstellen in der modernen Unternehmens-IT und darüber, warum ein gesetztes Backup-Häkchen in der Checkliste noch lange keine Sicherheit bedeutet.</p><p>Alexander nimmt die Zuhörenden mit in die teils erschreckende Backup-Realität kleiner und mittelständischer Unternehmen: von USB-Festplatten, die seit 15 Jahren ungetestet im Schrank stehen, über Notfallpläne, die niemand wirklich kennt, bis hin zu Zwei-Mann-Betrieben, die kurz vor Weihnachten Opfer eines Cyberangriffs werden. Gleichzeitig erklärt er, welche konkreten Frameworks und Strategien wirklich helfen und warum Regulierungen wie NIS2 und DORA zumindest in Teilen die richtigen Impulse setzen.</p><p>Zum Abschluss gewährt Alexander einen Blick hinter die Kulissen von Valutis Technologies: Wie funktioniert ein wirklich ransomware-sicheres Backup-System, das Echtzeitdaten und absolute Manipulationsfreiheit miteinander verbindet? Die Antwort steckt in einer Hardware-Schnittstelle mit über 350 Patentansprüchen – und in einem Konzept, das die Backup-Welt gerade neu denkt.</p><h2><strong>Takeaways:</strong></h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Backups sind kein Sicherheitsnetz, wenn sie nicht getestet werden. Die 3-2-1-0-Regel macht deutlich, dass die entscheidende Zahl die Null ist – es darf kein Fehler beim Restore-Test auftreten. Wer nie übt, wird im Ernstfall böse überrascht.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Auch kleine Unternehmen sind attraktive Angriffsziele. 150.000 bis 200.000 Euro Lösegeld von einem Handwerksbetrieb? Für Cyberkriminelle durchaus lukrativ – und das zehnmal am Tag.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Die Definition der Kronjuwelen kommt vor der Backup-Strategie. Welche drei bis fünf Systeme sind geschäftskritisch? Erst wenn das klar ist, lassen sich RPO und RTO sinnvoll festlegen und Budgets realistisch kalkulieren.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>AirGap ist gut, hat aber einen Haken. Sobald das System wieder angeschlossen wird, um es zu aktualisieren, geht ein Teil der Sicherheit verloren. Echte Ransomware-Sicherheit erfordert einen anderen Ansatz.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>NIS 2 und DORA verändern den Maßstab. Es zählt nicht mehr das Vorhandensein eines Backups, sondern der Nachweis, dass die Wiederherstellung funktioniert. Für regulierte Branchen ist das heute Pflicht, für alle anderen eine kluge Orientierung.</li></ol><br/><p>Warum du diese Folge hören solltest:</p><p>Weil Ransomware nicht wartet, bis du deine Backup-Strategie fertig durchdacht hast. Alexander spricht Klartext über echte Schwachstellen, gibt dir sofort umsetzbare Strategien an die Hand und zeigt, wie technologische Innovation aussieht, wenn sie ein Problem wirklich löst. Diese Folge liefert dir das Rüstzeug, um Backups endlich so ernst zu nehmen, wie es der Ernstfall erfordert.</p><p>Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!</p><p>Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.</p><h2>Links:</h2><p>Mehr zu Alexander und Valutis findet ihr <a href="https://valutistech.com/" rel="noopener noreferrer" target="_blank">hier</a> oder auf <a href="https://www.linkedin.com/in/alexander-haunhorst-280824110/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">525a8811-69ea-4851-af66-0a450de23605</guid><itunes:image href="https://artwork.captivate.fm/c7f3f1e3-234e-43a5-bd85-2e86c08325aa/Podcast-Cover-3000.jpg"/><pubDate>Wed, 18 Mar 2026 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/525a8811-69ea-4851-af66-0a450de23605.mp3" length="46378214" type="audio/mpeg"/><itunes:duration>32:12</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/cc943e08-d771-4ec4-ae46-4c7613fb0ab0/index.html" type="text/html"/></item><item><title>#56: Kryptographie ist überall, aber verstehen wir sie wirklich?</title><itunes:title>#56: Kryptographie ist überall, aber verstehen wir sie wirklich?</itunes:title><description><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, spricht Lisa Fröhlich mit Christiane Peters, Senior IT-Architektin bei Google, über die Grundlagen moderner Kryptografie, reale Bedrohungsszenarien und die Zukunft der Post-Quantum-Kryptografie.</p><p>Gemeinsam erklären sie auf verständliche Weise, wie symmetrische und asymmetrische Verschlüsselung funktionieren, warum Verfahren wie RSA und AES die Basis unserer digitalen Sicherheit sind und weshalb nicht die Algorithmen, sondern oft die Implementierungen das eigentliche Risiko darstellen.</p><p>Ein besonderer Fokus liegt auf dem Thema Quantencomputer und dem Szenario „Harvest now, decrypt later“: Angreifer sammeln heute verschlüsselte Daten, um sie in Zukunft mit leistungsfähigen Quantenrechnern zu entschlüsseln. Genau deshalb arbeiten Unternehmen wie Google, Banken, Telekommunikationsunternehmen und Behörden bereits an der Migration zu Post-Quantum-sicheren Verfahren, die vom NIST standardisiert wurden.</p><p>Christiane Peters gibt Einblicke in:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>den aktuellen Stand der Quantencomputer-Forschung,</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>die Risiken für heutige IT-Sicherheitsarchitekturen und die Rolle von Regulierung, BSI, NIST und BaFin</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>sowie die größten Herausforderungen beim Change-Management hin zu quantensicheren Systemen.</li></ol><br/><p>Diese Episode richtet sich an IT-Verantwortliche, CISOs, Security-Architekt:innen, Entwickler:innen und Entscheider:innen, die verstehen wollen, warum Post-Quantum-Security kein Zukunftsthema mehr ist, sondern ein strategisches Risiko- und Compliance-Thema der Gegenwart.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Kryptographie schützt unseren digitalen Alltag – von Online-Banking über Updates bis zu Messaging und Cloud-Diensten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Nicht die Algorithmen, sondern oft die Implementierungen bergen das größte Sicherheitsrisiko.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Quantencomputer sind noch nicht verfügbar, aber das Risiko beginnt bereits heute durch „Harvest now, decrypt later“.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Post-Quantum-Kryptografie ist bereits standardisiert, doch die Umstellung erfordert ein umfangreiches Change-Management-Projekt.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Regulierung und Risikomanagement treiben die Migration – besonders in Banken, Telekommunikationsunternehmen und bei kritischen Infrastrukturen.</li></ol><br/><p>Hört rein und erfahrt, warum Kryptografie nicht nur Mathematik ist, sondern die Basis für digitales Vertrauen.</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Christiane findet ihr auf <a href="https://www.linkedin.com/in/christianepeters/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p>]]></description><content:encoded><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, spricht Lisa Fröhlich mit Christiane Peters, Senior IT-Architektin bei Google, über die Grundlagen moderner Kryptografie, reale Bedrohungsszenarien und die Zukunft der Post-Quantum-Kryptografie.</p><p>Gemeinsam erklären sie auf verständliche Weise, wie symmetrische und asymmetrische Verschlüsselung funktionieren, warum Verfahren wie RSA und AES die Basis unserer digitalen Sicherheit sind und weshalb nicht die Algorithmen, sondern oft die Implementierungen das eigentliche Risiko darstellen.</p><p>Ein besonderer Fokus liegt auf dem Thema Quantencomputer und dem Szenario „Harvest now, decrypt later“: Angreifer sammeln heute verschlüsselte Daten, um sie in Zukunft mit leistungsfähigen Quantenrechnern zu entschlüsseln. Genau deshalb arbeiten Unternehmen wie Google, Banken, Telekommunikationsunternehmen und Behörden bereits an der Migration zu Post-Quantum-sicheren Verfahren, die vom NIST standardisiert wurden.</p><p>Christiane Peters gibt Einblicke in:</p><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>den aktuellen Stand der Quantencomputer-Forschung,</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>die Risiken für heutige IT-Sicherheitsarchitekturen und die Rolle von Regulierung, BSI, NIST und BaFin</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>sowie die größten Herausforderungen beim Change-Management hin zu quantensicheren Systemen.</li></ol><br/><p>Diese Episode richtet sich an IT-Verantwortliche, CISOs, Security-Architekt:innen, Entwickler:innen und Entscheider:innen, die verstehen wollen, warum Post-Quantum-Security kein Zukunftsthema mehr ist, sondern ein strategisches Risiko- und Compliance-Thema der Gegenwart.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Kryptographie schützt unseren digitalen Alltag – von Online-Banking über Updates bis zu Messaging und Cloud-Diensten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Nicht die Algorithmen, sondern oft die Implementierungen bergen das größte Sicherheitsrisiko.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Quantencomputer sind noch nicht verfügbar, aber das Risiko beginnt bereits heute durch „Harvest now, decrypt later“.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Post-Quantum-Kryptografie ist bereits standardisiert, doch die Umstellung erfordert ein umfangreiches Change-Management-Projekt.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Regulierung und Risikomanagement treiben die Migration – besonders in Banken, Telekommunikationsunternehmen und bei kritischen Infrastrukturen.</li></ol><br/><p>Hört rein und erfahrt, warum Kryptografie nicht nur Mathematik ist, sondern die Basis für digitales Vertrauen.</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Christiane findet ihr auf <a href="https://www.linkedin.com/in/christianepeters/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">e21e8bb3-0edc-48eb-ae5e-699cec5d4cad</guid><itunes:image href="https://artwork.captivate.fm/793fb6b9-5c29-47ce-a160-65c7a923e8dd/Podcast-Cover-3000.jpg"/><pubDate>Wed, 04 Mar 2026 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/e21e8bb3-0edc-48eb-ae5e-699cec5d4cad.mp3" length="57300741" type="audio/mpeg"/><itunes:duration>39:47</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/9f52c974-f4a3-4ed5-a7fc-cc8a969d514e/index.html" type="text/html"/></item><item><title>#55: Transparenz statt Blackbox: Warum Open Source die bessere Sicherheitsstrategie ist</title><itunes:title>#55: Transparenz statt Blackbox: Warum Open Source die bessere Sicherheitsstrategie ist</itunes:title><description><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, spricht Gastgeberin Lisa Fröhlich mit Frédéric Noppe, dem Geschäftsführer von L3montree, über die Rolle von Open-Source-Software in der modernen IT und warum Open-Source-Security heute ein zentrales Thema für Unternehmen, Behörden und Entwicklerteams ist. Ihr erfahrt, warum laut Studien 70 bis 90 Prozent aller modernen Anwendungen aus Open-Source-Komponenten bestehen, weshalb es wirtschaftlich kaum Sinn ergibt, das Rad neu zu erfinden, und warum Offenheit im Quellcode keine Gefahr, sondern eine große Chance für mehr Sicherheit sein kann.</p><p>Gemeinsam diskutieren Lisa und Frédéric, warum der Mythos „Proprietäre Software ist sicherer“ nicht haltbar ist, wie Beispiele wie Log4j oder die XZ-Utils-Backdoor reale Risiken in der Software-Supply-Chain aufzeigen und welche Rolle SBOM (Software Bill of Materials), der Cyber Resilience Act (CRA) und kontinuierliches Vulnerability Management künftig spielen werden. Ein zentrales Thema ist, dass viele Open-Source-Projekte von nur einem oder wenigen Maintainern abhängig sind. Genau hier entstehen strukturelle Sicherheitsrisiken durch fehlende Zeit, Geld und Ressourcen.</p><p>Außerdem geht es um Security by Design, Threat Modeling, Software Composition Analysis und die Frage, wie Unternehmen Open Source sicher einsetzen, prüfen und mitgestalten können, statt sich blind auf fremden Code zu verlassen. Die Folge macht deutlich: Transparenz, Community und strukturierte Security-Prozesse sind der Schlüssel, um Open Source nicht nur effizient, sondern auch nachhaltig sicher zu nutzen – in Deutschland, Europa und weltweit.</p><h2>Takeaways: </h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Open-Source-Software ist in fast jeder Software enthalten – oft zu 70–90 %, auch in proprietären Produkten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Offener Quellcode ist kein Sicherheitsrisiko, sondern ermöglicht gründlichere Prüfungen und schnellere Fehlerbehebungen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Das größte Problem sind fehlende Ressourcen: Viele kritische Projekte haben nur einen Maintainer.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>SBOM, CRA und kontinuierliche Scans werden für sichere Software-Lieferketten immer wichtiger.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Security by Design und Threat Modeling funktionieren auch (und gerade) im Open-Source-Umfeld.</li></ol><br/><p><strong>Hört rein, wenn ihr verstehen wollt, warum Open Source kein Sicherheitsrisiko, sondern ein strategischer Vorteil sein kann.  </strong></p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Mehr über Frédéric erfahrt ihr bei <a href="https://www.linkedin.com/in/fr%C3%A9d%C3%A9ric-noppe/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p><a href="https://l3montree.com/" rel="noopener noreferrer" target="_blank">Hier </a>gibt es weitere Infos zu L3montree. </p>]]></description><content:encoded><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, spricht Gastgeberin Lisa Fröhlich mit Frédéric Noppe, dem Geschäftsführer von L3montree, über die Rolle von Open-Source-Software in der modernen IT und warum Open-Source-Security heute ein zentrales Thema für Unternehmen, Behörden und Entwicklerteams ist. Ihr erfahrt, warum laut Studien 70 bis 90 Prozent aller modernen Anwendungen aus Open-Source-Komponenten bestehen, weshalb es wirtschaftlich kaum Sinn ergibt, das Rad neu zu erfinden, und warum Offenheit im Quellcode keine Gefahr, sondern eine große Chance für mehr Sicherheit sein kann.</p><p>Gemeinsam diskutieren Lisa und Frédéric, warum der Mythos „Proprietäre Software ist sicherer“ nicht haltbar ist, wie Beispiele wie Log4j oder die XZ-Utils-Backdoor reale Risiken in der Software-Supply-Chain aufzeigen und welche Rolle SBOM (Software Bill of Materials), der Cyber Resilience Act (CRA) und kontinuierliches Vulnerability Management künftig spielen werden. Ein zentrales Thema ist, dass viele Open-Source-Projekte von nur einem oder wenigen Maintainern abhängig sind. Genau hier entstehen strukturelle Sicherheitsrisiken durch fehlende Zeit, Geld und Ressourcen.</p><p>Außerdem geht es um Security by Design, Threat Modeling, Software Composition Analysis und die Frage, wie Unternehmen Open Source sicher einsetzen, prüfen und mitgestalten können, statt sich blind auf fremden Code zu verlassen. Die Folge macht deutlich: Transparenz, Community und strukturierte Security-Prozesse sind der Schlüssel, um Open Source nicht nur effizient, sondern auch nachhaltig sicher zu nutzen – in Deutschland, Europa und weltweit.</p><h2>Takeaways: </h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Open-Source-Software ist in fast jeder Software enthalten – oft zu 70–90 %, auch in proprietären Produkten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Offener Quellcode ist kein Sicherheitsrisiko, sondern ermöglicht gründlichere Prüfungen und schnellere Fehlerbehebungen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Das größte Problem sind fehlende Ressourcen: Viele kritische Projekte haben nur einen Maintainer.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>SBOM, CRA und kontinuierliche Scans werden für sichere Software-Lieferketten immer wichtiger.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Security by Design und Threat Modeling funktionieren auch (und gerade) im Open-Source-Umfeld.</li></ol><br/><p><strong>Hört rein, wenn ihr verstehen wollt, warum Open Source kein Sicherheitsrisiko, sondern ein strategischer Vorteil sein kann.  </strong></p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Mehr über Frédéric erfahrt ihr bei <a href="https://www.linkedin.com/in/fr%C3%A9d%C3%A9ric-noppe/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p><a href="https://l3montree.com/" rel="noopener noreferrer" target="_blank">Hier </a>gibt es weitere Infos zu L3montree. </p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">4ba1902e-5640-472e-aa2a-7d0c2b461b37</guid><itunes:image href="https://artwork.captivate.fm/0d3cb871-7e19-4375-a5cf-1b796dbce7c3/Podcast-Cover-3000.jpg"/><pubDate>Wed, 18 Feb 2026 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/4ba1902e-5640-472e-aa2a-7d0c2b461b37.mp3" length="43252783" type="audio/mpeg"/><itunes:duration>30:02</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/ad20d097-824b-4938-af7c-8b1a400d839a/index.html" type="text/html"/></item><item><title>Bonusfolge 14: Warum IT-Projekte ohne Security von Anfang an scheitern können</title><itunes:title>Bonusfolge 14: Warum IT-Projekte ohne Security von Anfang an scheitern können</itunes:title><description><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“, dem Link11-IT-Security-Podcast, spricht Lisa Fröhlich mit David Kaselow. Er ist IT-Berater, Herausgeber von „IT für Anfänger“ und bezeichnet sich selbst als „IT-Dolmetscher“ zwischen Business und Technik. Gemeinsam gehen sie der Frage nach, wie klassische IT und IT-Security heute zusammenarbeiten müssen – und warum genau diese Zusammenarbeit in vielen Unternehmen noch immer Reibung erzeugt. David Kaselow berichtet aus über 20 Jahren Projektpraxis, erklärt, warum IT-Landschaften fast immer historisch gewachsen sind und weshalb Security in Großprojekten früher oft nur eine Nebenrolle gespielt hat.</p><p>Ihr erfahrt, warum Digitalisierung, Vernetzung und Cloud die Angriffsflächen massiv vergrößert haben, weshalb Regularien wie NIS2, DORA oder KRITIS zwar lästig sind, aber notwendig sind – und weshalb Unternehmen IT-Security nicht mehr als „Bremse“, sondern als integralen Bestandteil moderner IT-Projekte begreifen müssen. Ein zentrales Thema ist die Rolle von Security Champions, Checklisten, DevSecOps und der kulturelle Wandel in IT-Teams, die heute deutlich stärker für Risiken sensibilisiert sind als noch vor einigen Jahren.</p><p>Besonders eindrücklich ist Davids Praxisbeispiel zu sogenannten Dolphin Attacks auf Sprachsteuerungen. Dabei handelt es sich um Angriffe über Ultraschall, die für Menschen unhörbar sind, aber dennoch Systeme steuern können. Dieses Beispiel zeigt, wie schnell Sicherheitsrisiken unterschätzt oder ignoriert werden und macht deutlich, wie entscheidend die Kommunikation zwischen IT, Entwicklung und IT-Security ist. Die Folge macht klar: Cybersecurity ist kein Add-on mehr, sondern geschäftskritisch – für Konzerne genauso wie für den Mittelstand und kleinere Organisationen.</p><h2>Takeaways: </h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span> IT-Security muss von Anfang an Teil jedes IT-Projekts sein, nicht erst, wenn es brennt.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Historisch gewachsene IT-Landschaften sind besonders angreifbar und benötigen klare Sicherheitsstrukturen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Security Champions, Checklisten und DevSecOps helfen dabei, die Sicherheit im stressigen Projektalltag nicht aus den Augen zu verlieren.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Angriffe werden immer kreativer. Das Beispiel „Dolphin Attacks“ zeigt, wie selbst Sprachsteuerungen missbraucht werden können.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Das Bewusstsein für IT-Sicherheit steigt, aber Know-how und Kommunikation zwischen IT, Business und Security bleiben der entscheidende Faktor.</li></ol><br/><p>Hört diese Folge, wenn ihr verstehen wollt, warum IT-Projekte ohne Security von Anfang an ein Risiko sind – und wie ihr typische Fehler in der Zusammenarbeit zwischen IT und IT-Security vermeidet.</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle. </p><h2>Links: </h2><p>Davids Linkedin-Aktivitäten findet ihr <a href="https://www.linkedin.com/in/david-kaselow/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p>Das Buch "IT für Anfänger" könnt ihr <a href="https://www.amazon.de/f%C3%BCr-Anf%C3%A4nger-praktisches-Cybersecurity-Programmieren/dp/3982691125/ref=sr_1_1?crid=2D0Z28DUW76AA&amp;dib=eyJ2IjoiMSJ9.77KPS0jt383tcaJ9KtbL3nh_MH5P-OgGO3mE2WPzZ-AKy2HJwvyzrmITVCpzMWEql4HOBMNcNWGcX_V4UGRb-QGSiz7t2mceGRs5tcuqMl8sP7fSzWjUI3ktS7kQ5Jdz1xDNnGwXZnAG19DZ4tStRMkrgW1WNRisyQXlBb9iUXbdYqlCQhIz8xURkEXzlbol4aGCn68jxyatcFPA8cUqcZEp-92AG4ogcC2_dm2OzDk.rJW0G91gOw5TGTaRwRsIcQ3oGlb-J-2_oj58jh2TkOw&amp;dib_tag=se&amp;keywords=it+f%C3%BCr+anf%C3%A4nger&amp;qid=1770059218&amp;sprefix=IT+f%C3%BCr+%2Caps%2C147&amp;sr=8-1" rel="noopener noreferrer" target="_blank">hier </a>erwerben. </p>]]></description><content:encoded><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“, dem Link11-IT-Security-Podcast, spricht Lisa Fröhlich mit David Kaselow. Er ist IT-Berater, Herausgeber von „IT für Anfänger“ und bezeichnet sich selbst als „IT-Dolmetscher“ zwischen Business und Technik. Gemeinsam gehen sie der Frage nach, wie klassische IT und IT-Security heute zusammenarbeiten müssen – und warum genau diese Zusammenarbeit in vielen Unternehmen noch immer Reibung erzeugt. David Kaselow berichtet aus über 20 Jahren Projektpraxis, erklärt, warum IT-Landschaften fast immer historisch gewachsen sind und weshalb Security in Großprojekten früher oft nur eine Nebenrolle gespielt hat.</p><p>Ihr erfahrt, warum Digitalisierung, Vernetzung und Cloud die Angriffsflächen massiv vergrößert haben, weshalb Regularien wie NIS2, DORA oder KRITIS zwar lästig sind, aber notwendig sind – und weshalb Unternehmen IT-Security nicht mehr als „Bremse“, sondern als integralen Bestandteil moderner IT-Projekte begreifen müssen. Ein zentrales Thema ist die Rolle von Security Champions, Checklisten, DevSecOps und der kulturelle Wandel in IT-Teams, die heute deutlich stärker für Risiken sensibilisiert sind als noch vor einigen Jahren.</p><p>Besonders eindrücklich ist Davids Praxisbeispiel zu sogenannten Dolphin Attacks auf Sprachsteuerungen. Dabei handelt es sich um Angriffe über Ultraschall, die für Menschen unhörbar sind, aber dennoch Systeme steuern können. Dieses Beispiel zeigt, wie schnell Sicherheitsrisiken unterschätzt oder ignoriert werden und macht deutlich, wie entscheidend die Kommunikation zwischen IT, Entwicklung und IT-Security ist. Die Folge macht klar: Cybersecurity ist kein Add-on mehr, sondern geschäftskritisch – für Konzerne genauso wie für den Mittelstand und kleinere Organisationen.</p><h2>Takeaways: </h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span> IT-Security muss von Anfang an Teil jedes IT-Projekts sein, nicht erst, wenn es brennt.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Historisch gewachsene IT-Landschaften sind besonders angreifbar und benötigen klare Sicherheitsstrukturen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Security Champions, Checklisten und DevSecOps helfen dabei, die Sicherheit im stressigen Projektalltag nicht aus den Augen zu verlieren.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Angriffe werden immer kreativer. Das Beispiel „Dolphin Attacks“ zeigt, wie selbst Sprachsteuerungen missbraucht werden können.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Das Bewusstsein für IT-Sicherheit steigt, aber Know-how und Kommunikation zwischen IT, Business und Security bleiben der entscheidende Faktor.</li></ol><br/><p>Hört diese Folge, wenn ihr verstehen wollt, warum IT-Projekte ohne Security von Anfang an ein Risiko sind – und wie ihr typische Fehler in der Zusammenarbeit zwischen IT und IT-Security vermeidet.</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle. </p><h2>Links: </h2><p>Davids Linkedin-Aktivitäten findet ihr <a href="https://www.linkedin.com/in/david-kaselow/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p>Das Buch "IT für Anfänger" könnt ihr <a href="https://www.amazon.de/f%C3%BCr-Anf%C3%A4nger-praktisches-Cybersecurity-Programmieren/dp/3982691125/ref=sr_1_1?crid=2D0Z28DUW76AA&amp;dib=eyJ2IjoiMSJ9.77KPS0jt383tcaJ9KtbL3nh_MH5P-OgGO3mE2WPzZ-AKy2HJwvyzrmITVCpzMWEql4HOBMNcNWGcX_V4UGRb-QGSiz7t2mceGRs5tcuqMl8sP7fSzWjUI3ktS7kQ5Jdz1xDNnGwXZnAG19DZ4tStRMkrgW1WNRisyQXlBb9iUXbdYqlCQhIz8xURkEXzlbol4aGCn68jxyatcFPA8cUqcZEp-92AG4ogcC2_dm2OzDk.rJW0G91gOw5TGTaRwRsIcQ3oGlb-J-2_oj58jh2TkOw&amp;dib_tag=se&amp;keywords=it+f%C3%BCr+anf%C3%A4nger&amp;qid=1770059218&amp;sprefix=IT+f%C3%BCr+%2Caps%2C147&amp;sr=8-1" rel="noopener noreferrer" target="_blank">hier </a>erwerben. </p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">331066ea-f8bb-4263-9fcf-040e2d4a1c18</guid><itunes:image href="https://artwork.captivate.fm/4e8b5f85-d267-43d8-a871-8697528c8bc6/Podcast-Cover-3000.jpg"/><pubDate>Wed, 11 Feb 2026 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/331066ea-f8bb-4263-9fcf-040e2d4a1c18.mp3" length="44532365" type="audio/mpeg"/><itunes:duration>30:55</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/3acf968e-9390-45e6-84b4-31d00912525f/index.html" type="text/html"/></item><item><title>#54: Bye-bye Fax, Hello Cloud: Wie das ITZBund die Verwaltung digitalisiert</title><itunes:title>#54: Bye-bye Fax, Hello Cloud: Wie das ITZBund die Verwaltung digitalisiert</itunes:title><description><![CDATA[<p>In dieser Folge von „Follow the White Rabbit” räumen wir mit dem Klischee der staubigen Aktenberge in deutschen Behörden auf. Christine Serrette, technische Vizedirektorin beim ITZBund, gewährt Lisa Fröhlich Einblicke hinter die Kulissen des zentralen IT-Dienstleisters des Bundes. Wir erfahren, wie 4.600 Mitarbeitende die Infrastruktur für Ministerien und Sicherheitsbehörden modernisieren und warum die „Cloud-First-Strategie” weit mehr als nur ein technisches Upgrade ist.</p><p>Ein zentraler Fokus des Gesprächs liegt auf dem Spannungsfeld zwischen Datensouveränität und Innovation. Christine Serrette erläutert die Architektur der Bundes-Cloud 2.0 und zeigt auf, wie das ITZBund durch eine Multicloud-Strategie höchste Sicherheitsstufen mit moderner Skalierbarkeit vereint. Dabei wird deutlich: Sicherheit bedeutet im staatlichen Kontext oft „Airgapped“-Lösungen und die Nutzung der geschützten Netze des Bundes statt des öffentlichen Internets.</p><p>Abschließend werfen wir einen Blick in die Zukunft der künstlichen Intelligenz in der Verwaltung. Mit der Eigenentwicklung „KIPITZ” zeigt das ITZBund, wie sich Large Language Models (LLMs) datenschutzkonform in eigenen Rechenzentren betreiben lassen. Erfahrt, warum Europa im KI-Wettlauf auf seine Talente aufpassen muss und weshalb der Stolz auf bereits erreichte Meilensteine der Digitalisierung in Deutschland längst überfällig ist.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Cloud-First in der Behörde: Die Bundes-Cloud 2.0 bündelt Ressourcen, ermöglicht Standardisierung und bietet dennoch dedizierte Bereiche für unterschiedliche Sicherheitsstufen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Souveränität durch Isolation: Hochsensible Daten werden in „Airgapped“-Systemen verarbeitet, die physisch vom Internet getrennt sind und über die Netze des Bundes kommunizieren.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>KI-Nutzung ohne Datenabfluss: Mit der Plattform „KIPITZ“ nutzt die Verwaltung die Power von LLMs, ohne sensible Informationen an externe Hyperscaler zu übertragen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Mythos Faxgerät: Die Verwaltung ist digitaler als ihr Ruf – moderne Infrastrukturen (z. B. für die Bundespolizei oder den Zoll) laufen längst über hochperformante Rechenzentren.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Europas Souveränität: Digitale Unabhängigkeit erfordert nicht nur eigene Clouds, sondern auch den Schutz europäischer Tech-Innovationen vor Übernahmen durch außereuropäische Akteure.</li></ol><br/><p>Hört rein und entdeckt, wie das „Betriebssystem Deutschland“ im Hintergrund modernisiert wird. Wenn ihr wissen wollt, wie radikale Sicherheit mit Cloud-Agilität verbunden wird und wie die Verwaltung das Thema KI angeht, ist dieses Gespräch mit Christine Serrette ein absolutes Muss!</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links: </h2><p>Mehr über das ITZBund und dessen Projekte erfahrt ihr <a href="https://www.itzbund.de/DE/home/home_node.html" rel="noopener noreferrer" target="_blank">hier</a>.</p>]]></description><content:encoded><![CDATA[<p>In dieser Folge von „Follow the White Rabbit” räumen wir mit dem Klischee der staubigen Aktenberge in deutschen Behörden auf. Christine Serrette, technische Vizedirektorin beim ITZBund, gewährt Lisa Fröhlich Einblicke hinter die Kulissen des zentralen IT-Dienstleisters des Bundes. Wir erfahren, wie 4.600 Mitarbeitende die Infrastruktur für Ministerien und Sicherheitsbehörden modernisieren und warum die „Cloud-First-Strategie” weit mehr als nur ein technisches Upgrade ist.</p><p>Ein zentraler Fokus des Gesprächs liegt auf dem Spannungsfeld zwischen Datensouveränität und Innovation. Christine Serrette erläutert die Architektur der Bundes-Cloud 2.0 und zeigt auf, wie das ITZBund durch eine Multicloud-Strategie höchste Sicherheitsstufen mit moderner Skalierbarkeit vereint. Dabei wird deutlich: Sicherheit bedeutet im staatlichen Kontext oft „Airgapped“-Lösungen und die Nutzung der geschützten Netze des Bundes statt des öffentlichen Internets.</p><p>Abschließend werfen wir einen Blick in die Zukunft der künstlichen Intelligenz in der Verwaltung. Mit der Eigenentwicklung „KIPITZ” zeigt das ITZBund, wie sich Large Language Models (LLMs) datenschutzkonform in eigenen Rechenzentren betreiben lassen. Erfahrt, warum Europa im KI-Wettlauf auf seine Talente aufpassen muss und weshalb der Stolz auf bereits erreichte Meilensteine der Digitalisierung in Deutschland längst überfällig ist.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Cloud-First in der Behörde: Die Bundes-Cloud 2.0 bündelt Ressourcen, ermöglicht Standardisierung und bietet dennoch dedizierte Bereiche für unterschiedliche Sicherheitsstufen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Souveränität durch Isolation: Hochsensible Daten werden in „Airgapped“-Systemen verarbeitet, die physisch vom Internet getrennt sind und über die Netze des Bundes kommunizieren.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>KI-Nutzung ohne Datenabfluss: Mit der Plattform „KIPITZ“ nutzt die Verwaltung die Power von LLMs, ohne sensible Informationen an externe Hyperscaler zu übertragen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Mythos Faxgerät: Die Verwaltung ist digitaler als ihr Ruf – moderne Infrastrukturen (z. B. für die Bundespolizei oder den Zoll) laufen längst über hochperformante Rechenzentren.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Europas Souveränität: Digitale Unabhängigkeit erfordert nicht nur eigene Clouds, sondern auch den Schutz europäischer Tech-Innovationen vor Übernahmen durch außereuropäische Akteure.</li></ol><br/><p>Hört rein und entdeckt, wie das „Betriebssystem Deutschland“ im Hintergrund modernisiert wird. Wenn ihr wissen wollt, wie radikale Sicherheit mit Cloud-Agilität verbunden wird und wie die Verwaltung das Thema KI angeht, ist dieses Gespräch mit Christine Serrette ein absolutes Muss!</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links: </h2><p>Mehr über das ITZBund und dessen Projekte erfahrt ihr <a href="https://www.itzbund.de/DE/home/home_node.html" rel="noopener noreferrer" target="_blank">hier</a>.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">c4b446c5-a548-4029-8352-f6b6cb89aaa2</guid><itunes:image href="https://artwork.captivate.fm/13c7d8d3-b1ce-495f-9adf-59539d78c09a/Podcast-Cover-3000.jpg"/><pubDate>Wed, 04 Feb 2026 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/c4b446c5-a548-4029-8352-f6b6cb89aaa2.mp3" length="46729299" type="audio/mpeg"/><itunes:duration>32:27</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/4a6ed777-8c53-4a92-9279-a1008fb4e63d/index.html" type="text/html"/></item><item><title>Bonusfolge 13: Mythen der Tech-Welt: Hacker, Cloud &amp; weibliche Vorbilder</title><itunes:title>Bonusfolge 13: Mythen der Tech-Welt: Hacker, Cloud &amp; weibliche Vorbilder</itunes:title><description><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“ spricht Lisa mit der Softwareentwicklerin, Autorin und Google Technical Account Managerin Lisa Ihde, die die Tech-Welt aus vielen Perspektiven kennt. Vom Webdesign-Kurs für Jugendliche über mehrere publizierte IT-Bücher bis hin zu ihrem Engagement als Gleichstellungsbeauftragte zeigt Lisa, wie vielfältig Wege in die IT aussehen können und warum Vorbilder dabei eine entscheidende Rolle spielen.</p><p>Außerdem geht es um die große Frage, wie die IT-Branche wirklich funktioniert. Was bedeutet Softwareentwicklung für Außenstehende? Wie kreativ ist Tech-Arbeit? Welche Mythen rund um Hacker und Sicherheit halten sich hartnäckig? Und wie lassen sich Cloud, digitale Souveränität und Datenschutz vereinbaren – besonders im europäischen Kontext?</p><p>Im Gespräch geht es um inspirierende Karrierewege, Diversity in der IT, die wachsende Bedeutung digitaler Souveränität und die Frage, wie wir mehr Menschen den Zugang zur Technologie erleichtern können.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Vorbilder sind entscheidend – insbesondere für Mädchen und Frauen ist die Identifikation mit einem Vorbild zentral, um einen Weg in die IT zu finden.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Die IT-Branche ist vielfältig und kreativ. Von Computergrafik über Security bis zu Cloud-Architektur bietet sie für jede Persönlichkeit einen Platz.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Mythen über Hacker und Tech-Jobs halten sich jedoch hartnäckig. Bücher wie „Per Anhalter durch die IT-Branche” helfen dabei, dieses Bild zu korrigieren.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Cloud und digitale Souveränität schließen sich nicht aus – entscheidend ist, dass Nutzer die Kontrolle über ihre Daten, Regionen und Governance behalten.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Netzwerke sind ein Karriereturbo – ob Women Techmakers, Jugend hackt oder Meetup-Gruppen. Austausch öffnet Türen, die man allein nie gefunden hätte.</li></ol><br/><p>Jetzt reinhören und erfahren, wie ihr euren eigenen Weg in der IT finden könnt – ob Quereinstieg, Tech-Karriere oder Security-Startpunkt. Lasst euch von Lisas Story inspirieren und nehmt wertvolle Insights für eure berufliche Zukunft mit!</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Ihr findet Lisa auf <a href="https://www.linkedin.com/in/lisa-ihde/" rel="noopener noreferrer" target="_blank">Linkedin</a>. Ihr Buch "Per Anhalter durch die IT-Branche" findet ihr <a href="https://www.thalia.de/shop/home/artikeldetails/A1071498369?msockid=19cb93377038689d3c2387d9713869f1" rel="noopener noreferrer" target="_blank">hier</a>.</p>]]></description><content:encoded><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“ spricht Lisa mit der Softwareentwicklerin, Autorin und Google Technical Account Managerin Lisa Ihde, die die Tech-Welt aus vielen Perspektiven kennt. Vom Webdesign-Kurs für Jugendliche über mehrere publizierte IT-Bücher bis hin zu ihrem Engagement als Gleichstellungsbeauftragte zeigt Lisa, wie vielfältig Wege in die IT aussehen können und warum Vorbilder dabei eine entscheidende Rolle spielen.</p><p>Außerdem geht es um die große Frage, wie die IT-Branche wirklich funktioniert. Was bedeutet Softwareentwicklung für Außenstehende? Wie kreativ ist Tech-Arbeit? Welche Mythen rund um Hacker und Sicherheit halten sich hartnäckig? Und wie lassen sich Cloud, digitale Souveränität und Datenschutz vereinbaren – besonders im europäischen Kontext?</p><p>Im Gespräch geht es um inspirierende Karrierewege, Diversity in der IT, die wachsende Bedeutung digitaler Souveränität und die Frage, wie wir mehr Menschen den Zugang zur Technologie erleichtern können.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Vorbilder sind entscheidend – insbesondere für Mädchen und Frauen ist die Identifikation mit einem Vorbild zentral, um einen Weg in die IT zu finden.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Die IT-Branche ist vielfältig und kreativ. Von Computergrafik über Security bis zu Cloud-Architektur bietet sie für jede Persönlichkeit einen Platz.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Mythen über Hacker und Tech-Jobs halten sich jedoch hartnäckig. Bücher wie „Per Anhalter durch die IT-Branche” helfen dabei, dieses Bild zu korrigieren.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Cloud und digitale Souveränität schließen sich nicht aus – entscheidend ist, dass Nutzer die Kontrolle über ihre Daten, Regionen und Governance behalten.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Netzwerke sind ein Karriereturbo – ob Women Techmakers, Jugend hackt oder Meetup-Gruppen. Austausch öffnet Türen, die man allein nie gefunden hätte.</li></ol><br/><p>Jetzt reinhören und erfahren, wie ihr euren eigenen Weg in der IT finden könnt – ob Quereinstieg, Tech-Karriere oder Security-Startpunkt. Lasst euch von Lisas Story inspirieren und nehmt wertvolle Insights für eure berufliche Zukunft mit!</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Ihr findet Lisa auf <a href="https://www.linkedin.com/in/lisa-ihde/" rel="noopener noreferrer" target="_blank">Linkedin</a>. Ihr Buch "Per Anhalter durch die IT-Branche" findet ihr <a href="https://www.thalia.de/shop/home/artikeldetails/A1071498369?msockid=19cb93377038689d3c2387d9713869f1" rel="noopener noreferrer" target="_blank">hier</a>.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">ec4484a7-0e46-4d7c-be33-730b007d2d92</guid><itunes:image href="https://artwork.captivate.fm/7caf48a3-5ca6-4b40-9015-adeb39e16e2f/Podcast-Cover-3000.jpg"/><pubDate>Wed, 28 Jan 2026 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/ec4484a7-0e46-4d7c-be33-730b007d2d92.mp3" length="47215663" type="audio/mpeg"/><itunes:duration>32:47</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/274e849a-baba-4c4b-b67d-5a8492fa4c26/index.html" type="text/html"/></item><item><title>#53: IoT-Sicherheit: Warum smarte Geräte unser größtes Risiko sind</title><itunes:title>#53: IoT-Sicherheit: Warum smarte Geräte unser größtes Risiko sind</itunes:title><description><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“ spricht Lisa mit der IoT-Expertin Anett Gilles von DATAGROUP über die Welt der vernetzten Geräte – vom smarten Kühlschrank bis zur intelligenten Produktionsstraße. Die beiden diskutieren darüber, warum das Internet der Dinge längst in unserem Alltag angekommen ist, gleichzeitig aber auch ein wachsendes Einfallstor für Cyberangriffe darstellt.</p><p>Anett erläutert, welche typischen Schwachstellen IoT-Geräte so anfällig machen: vom Standardpasswort über unsichere API-Kommunikation bis hin zu unkontrollierten Fernzugriffen. Besonders spannend sind die folgenden Fragen: Warum müssen Hersteller stärker in die Pflicht genommen werden, welche Rolle spielt der Cyber Resilience Act und wie können Unternehmen und Privatpersonen heute schon mehr Sicherheit erreichen?</p><p>Ob Smart Home oder Industrial IoT: Die beiden beleuchten praxisnahe Risiken, konkrete Schutzmaßnahmen und die Zukunftssicht einer Expertin mit mehr als 30 Jahren IT- und Security-Erfahrung. Ein Muss für alle, die IoT nutzen – beruflich oder privat – und wissen wollen, wie sie die Kontrolle über ihre vernetzte Welt behalten können.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>IoT-Geräte sind längst Massenware, allerdings verfügen sie oft nicht über echte Sicherheitsstandards.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Der Cyber Resilience Act bringt Bewegung in die Branche und stellt die Hersteller zunehmend in die Verantwortung.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Zu den häufigsten Einfallstoren gehören Standardpasswörter, unsichere APIs und Router-Schwachstellen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Unternehmen benötigen klare Prozesse für die Bereiche Fernwartung, Asset Management, Segmentierung und Zero Trust.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Privat wie beruflich gilt: Ohne starke Passwörter, Multi-Faktor-Authentifizierung und vertrauenswürdige Geräte geht heute nichts mehr.</li></ol><br/><p>Hört rein, wenn ihr verstehen wollt, warum IoT-Geräte heute zu den größten Einfallstoren für Cyberangriffe gehören – und was ihr sofort besser machen könnt.</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p>]]></description><content:encoded><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“ spricht Lisa mit der IoT-Expertin Anett Gilles von DATAGROUP über die Welt der vernetzten Geräte – vom smarten Kühlschrank bis zur intelligenten Produktionsstraße. Die beiden diskutieren darüber, warum das Internet der Dinge längst in unserem Alltag angekommen ist, gleichzeitig aber auch ein wachsendes Einfallstor für Cyberangriffe darstellt.</p><p>Anett erläutert, welche typischen Schwachstellen IoT-Geräte so anfällig machen: vom Standardpasswort über unsichere API-Kommunikation bis hin zu unkontrollierten Fernzugriffen. Besonders spannend sind die folgenden Fragen: Warum müssen Hersteller stärker in die Pflicht genommen werden, welche Rolle spielt der Cyber Resilience Act und wie können Unternehmen und Privatpersonen heute schon mehr Sicherheit erreichen?</p><p>Ob Smart Home oder Industrial IoT: Die beiden beleuchten praxisnahe Risiken, konkrete Schutzmaßnahmen und die Zukunftssicht einer Expertin mit mehr als 30 Jahren IT- und Security-Erfahrung. Ein Muss für alle, die IoT nutzen – beruflich oder privat – und wissen wollen, wie sie die Kontrolle über ihre vernetzte Welt behalten können.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>IoT-Geräte sind längst Massenware, allerdings verfügen sie oft nicht über echte Sicherheitsstandards.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Der Cyber Resilience Act bringt Bewegung in die Branche und stellt die Hersteller zunehmend in die Verantwortung.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Zu den häufigsten Einfallstoren gehören Standardpasswörter, unsichere APIs und Router-Schwachstellen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Unternehmen benötigen klare Prozesse für die Bereiche Fernwartung, Asset Management, Segmentierung und Zero Trust.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Privat wie beruflich gilt: Ohne starke Passwörter, Multi-Faktor-Authentifizierung und vertrauenswürdige Geräte geht heute nichts mehr.</li></ol><br/><p>Hört rein, wenn ihr verstehen wollt, warum IoT-Geräte heute zu den größten Einfallstoren für Cyberangriffe gehören – und was ihr sofort besser machen könnt.</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">892ccd52-dc06-4632-9c1e-54c9193e7574</guid><itunes:image href="https://artwork.captivate.fm/cb4ca56b-7543-4ea8-8835-8137c54188a7/Podcast-Cover-3000.jpg"/><pubDate>Wed, 21 Jan 2026 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/892ccd52-dc06-4632-9c1e-54c9193e7574.mp3" length="45851479" type="audio/mpeg"/><itunes:duration>31:50</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/c56661bb-78d3-4015-9aaf-7e21a43e9335/index.html" type="text/html"/></item><item><title>Bonusfolge 12: Wenn alles brennt: Kommunikation in der Cyberkrise</title><itunes:title>Bonusfolge 12: Wenn alles brennt: Kommunikation in der Cyberkrise</itunes:title><description><![CDATA[<p>In dieser Episode von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, tauchen Lisa und Janka Kreißl, Krisenkommunikationsexpertin bei Dunkelblau, tief in das Thema Kommunikation im Cyber-Vorfall ein. Janka erklärt, warum Unternehmen trotz guter Vorbereitung auf Brände, Unfälle oder physische Risiken oft völlig unzureichend auf Cyberangriffe eingestellt sind und wie schnell nach einem solchen Vorfall ein gefährlicher „Headless-Chicken-Modus” entsteht.</p><p>Die beiden sprechen darüber, wie wichtig klare Strukturen, Prozesskommunikation und echte Empathie für Mitarbeitende sind, wenn IT-Systeme ausfallen, Informationen fehlen und die Angreifer zusätzlich Druck aufbauen. Mit vielen Praxisbeispielen zeigt Janka, wie Unternehmen die Kommunikationshoheit behalten, wie sich technische Sprache in verständliche Botschaften übersetzen lässt und warum interne Kommunikation immer vor externer laufen sollte – auch wenn der Zeitdruck enorm ist.</p><p>Außerdem erfährst du, welche Fehler in Cyberkrisen am häufigsten passieren, warum zu spätes Kommunizieren fatale Folgen hat und wie Artikel-34-Meldungen nach DSGVO richtig eingesetzt werden. Diese Folge ist ein Muss für alle, die ihre Cyber-Resilienz, ihre Incident-Response-Prozesse oder ihre Krisenkommunikationsstrategie verbessern möchten.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>„Intern vor extern“ ist Pflicht, aber nur wirksam, wenn es auch rechtzeitig geschieht. Mitarbeitende müssen zuerst erfahren, was los ist – transparent, empathisch und ohne Leerstellen, die Spekulationen fördern.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Kommunikation braucht Struktur – besonders, wenn Systeme ausfallen. Telefonie, E-Mail oder Kollaborationstools können ausfallen. Alternativen müssen vorab definiert sein.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Empathie ist keine Kür, sondern ein strategischer Erfolgsfaktor. Beschäftigte müssen wissen: „Was bedeutet das für meinen Job, mein Gehalt, meine Sicherheit?”</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Kommunikationshoheit behalten, bevor Angreifer sie übernehmen. Ransomware-Gruppen kontaktieren zunehmend Mitarbeitende oder Kunden direkt. Unternehmen müssen das einkalkulieren und vorwarnen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Technik übersetzen, nicht verwässern. Kommunikator:innen müssen die Fachsprache der IT verstehen – durch hartnäckiges Nachfragen und eine gute Zusammenarbeit, nicht durch Fachchinesisch.</li></ol><br/><p>Ihr wollt mehr über Cybersicherheit, Incident Response und wirksame Krisenkommunikation erfahren? Dann hört diese Episode von Follow the White Rabbit!</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Janka findet ihr auf <a href="https://www.linkedin.com/in/janka-krei%C3%9Fl/" rel="noopener noreferrer" target="_blank">Linkedin</a>. Mehr zu Dunkelblau gibt es auf der <a href="https://dunkelblau.com/" rel="noopener noreferrer" target="_blank">Website</a>.</p>]]></description><content:encoded><![CDATA[<p>In dieser Episode von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, tauchen Lisa und Janka Kreißl, Krisenkommunikationsexpertin bei Dunkelblau, tief in das Thema Kommunikation im Cyber-Vorfall ein. Janka erklärt, warum Unternehmen trotz guter Vorbereitung auf Brände, Unfälle oder physische Risiken oft völlig unzureichend auf Cyberangriffe eingestellt sind und wie schnell nach einem solchen Vorfall ein gefährlicher „Headless-Chicken-Modus” entsteht.</p><p>Die beiden sprechen darüber, wie wichtig klare Strukturen, Prozesskommunikation und echte Empathie für Mitarbeitende sind, wenn IT-Systeme ausfallen, Informationen fehlen und die Angreifer zusätzlich Druck aufbauen. Mit vielen Praxisbeispielen zeigt Janka, wie Unternehmen die Kommunikationshoheit behalten, wie sich technische Sprache in verständliche Botschaften übersetzen lässt und warum interne Kommunikation immer vor externer laufen sollte – auch wenn der Zeitdruck enorm ist.</p><p>Außerdem erfährst du, welche Fehler in Cyberkrisen am häufigsten passieren, warum zu spätes Kommunizieren fatale Folgen hat und wie Artikel-34-Meldungen nach DSGVO richtig eingesetzt werden. Diese Folge ist ein Muss für alle, die ihre Cyber-Resilienz, ihre Incident-Response-Prozesse oder ihre Krisenkommunikationsstrategie verbessern möchten.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>„Intern vor extern“ ist Pflicht, aber nur wirksam, wenn es auch rechtzeitig geschieht. Mitarbeitende müssen zuerst erfahren, was los ist – transparent, empathisch und ohne Leerstellen, die Spekulationen fördern.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Kommunikation braucht Struktur – besonders, wenn Systeme ausfallen. Telefonie, E-Mail oder Kollaborationstools können ausfallen. Alternativen müssen vorab definiert sein.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Empathie ist keine Kür, sondern ein strategischer Erfolgsfaktor. Beschäftigte müssen wissen: „Was bedeutet das für meinen Job, mein Gehalt, meine Sicherheit?”</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Kommunikationshoheit behalten, bevor Angreifer sie übernehmen. Ransomware-Gruppen kontaktieren zunehmend Mitarbeitende oder Kunden direkt. Unternehmen müssen das einkalkulieren und vorwarnen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Technik übersetzen, nicht verwässern. Kommunikator:innen müssen die Fachsprache der IT verstehen – durch hartnäckiges Nachfragen und eine gute Zusammenarbeit, nicht durch Fachchinesisch.</li></ol><br/><p>Ihr wollt mehr über Cybersicherheit, Incident Response und wirksame Krisenkommunikation erfahren? Dann hört diese Episode von Follow the White Rabbit!</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Janka findet ihr auf <a href="https://www.linkedin.com/in/janka-krei%C3%9Fl/" rel="noopener noreferrer" target="_blank">Linkedin</a>. Mehr zu Dunkelblau gibt es auf der <a href="https://dunkelblau.com/" rel="noopener noreferrer" target="_blank">Website</a>.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">8aea8bab-99ec-4f86-85bb-3d7be40507c2</guid><itunes:image href="https://artwork.captivate.fm/31c522a1-ef04-4e87-b641-0309c0388fad/Podcast-Cover-3000.jpg"/><pubDate>Wed, 14 Jan 2026 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/8aea8bab-99ec-4f86-85bb-3d7be40507c2.mp3" length="47052659" type="audio/mpeg"/><itunes:duration>32:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/0a9a964e-704f-4cd1-90f9-58a782bf796a/index.html" type="text/html"/></item><item><title>#52: Alarmflut, KI &amp; NIS2 im Security Operations Center</title><itunes:title>#52: Alarmflut, KI &amp; NIS2 im Security Operations Center</itunes:title><description><![CDATA[<p>In dieser Folge von „Follow the White Rabbit” taucht Lisa gemeinsam mit ihrer Gästin Lora Schedlik, Managerin Operations beim CANCOM Defense Center, in die Welt der Security Operations Center (SOC) ein. Ihr erfahrt, warum ein SOC weit mehr als nur Technik und automatisierte Prozesse ist und weshalb die menschliche Komponente im Zentrum steht. Lora zeigt euch, wie Analyst:innen täglich mit Alarmfluten umgehen, warum Burnout ein reales Risiko ist und weshalb Kommunikation ein oft unterschätzter Erfolgsfaktor ist.</p><p>Außerdem erfahrt ihr, weshalb moderne SOCs nicht ohne Regulatorik funktionieren können, wo Compliance sinnvoll unterstützt und wo sie Unternehmen sogar ausbremst. Ihr erhaltet spannende Einblicke, wie Reifegrad, Verantwortlichkeiten und hybride SOC-Modelle zusammenspielen und warum Security ohne klare Rollen, Austausch und messbare Qualität nicht funktionieren kann.</p><p>Zum Abschluss wagt Lora einen Blick in die Zukunft: Welche Rolle übernimmt KI im SOC? Welche Aufgaben bleiben immer menschlich? Und wie verändert sich das klassische Tiering-Modell der Analysten? Ihr erfahrt, warum KI zwar repetitive Aufgaben übernimmt, strategisches Denken, Interpretation und Kreativität aber weiterhin unverzichtbar sind – und welche neuen Rollen in SOC-Teams entstehen müssen, um den steigenden Anforderungen gerecht zu werden.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Der Mensch bleibt entscheidend: Trotz Automatisierung sind Kreativität, Stressresilienz und strategisches Denken im SOC unverzichtbar.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Alarmflut als Dauerzustand: Analyst:innen müssen täglich Tausende Alarme priorisieren – Burnout ist ein echtes Risiko.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Regulatorik treibt Security – und überlastet sie. NIS2, DORA &amp; Co. erzwingen Security-Investitionen, bringen aber auch Überregulierung und Ressourcenprobleme mit sich.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Reifegrad schlägt Checkboxen: Ein SOC funktioniert nur, wenn Unternehmen Verantwortung, Prozesse und Business-Kontext wirklich verstehen, statt nur Vorgaben abzuhaken.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>KI verändert alles, aber nicht sofort: Sie übernimmt repetitive Aufgaben und unterstützt Analysen, doch die Zusammenarbeit von Mensch und Maschine bleibt das Zukunftsmodell.</li></ol><br/><p>Wenn ihr erfahren möchtet, wie ihr euer Unternehmen wirksam vor Cyberangriffen schützen könnt – technisch, organisatorisch und menschlich –, dann hört in diese Folge rein.</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p><a href="https://www.bing.com/videos/riverview/relatedvideo?q=Lora+Schedlik+UND+Night+Shift&amp;mid=656D2D6484B80B57A347656D2D6484B80B57A347&amp;FORM=VIRE" rel="noopener noreferrer" target="_blank">Lora live</a> bei der DSLAM Night Shift in Leipzig. Sie ist auch auf <a href="https://www.linkedin.com/in/lora-schedlik-9b52bb15b/" rel="noopener noreferrer" target="_blank">Linkedin </a>zu finden.</p>]]></description><content:encoded><![CDATA[<p>In dieser Folge von „Follow the White Rabbit” taucht Lisa gemeinsam mit ihrer Gästin Lora Schedlik, Managerin Operations beim CANCOM Defense Center, in die Welt der Security Operations Center (SOC) ein. Ihr erfahrt, warum ein SOC weit mehr als nur Technik und automatisierte Prozesse ist und weshalb die menschliche Komponente im Zentrum steht. Lora zeigt euch, wie Analyst:innen täglich mit Alarmfluten umgehen, warum Burnout ein reales Risiko ist und weshalb Kommunikation ein oft unterschätzter Erfolgsfaktor ist.</p><p>Außerdem erfahrt ihr, weshalb moderne SOCs nicht ohne Regulatorik funktionieren können, wo Compliance sinnvoll unterstützt und wo sie Unternehmen sogar ausbremst. Ihr erhaltet spannende Einblicke, wie Reifegrad, Verantwortlichkeiten und hybride SOC-Modelle zusammenspielen und warum Security ohne klare Rollen, Austausch und messbare Qualität nicht funktionieren kann.</p><p>Zum Abschluss wagt Lora einen Blick in die Zukunft: Welche Rolle übernimmt KI im SOC? Welche Aufgaben bleiben immer menschlich? Und wie verändert sich das klassische Tiering-Modell der Analysten? Ihr erfahrt, warum KI zwar repetitive Aufgaben übernimmt, strategisches Denken, Interpretation und Kreativität aber weiterhin unverzichtbar sind – und welche neuen Rollen in SOC-Teams entstehen müssen, um den steigenden Anforderungen gerecht zu werden.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Der Mensch bleibt entscheidend: Trotz Automatisierung sind Kreativität, Stressresilienz und strategisches Denken im SOC unverzichtbar.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Alarmflut als Dauerzustand: Analyst:innen müssen täglich Tausende Alarme priorisieren – Burnout ist ein echtes Risiko.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Regulatorik treibt Security – und überlastet sie. NIS2, DORA &amp; Co. erzwingen Security-Investitionen, bringen aber auch Überregulierung und Ressourcenprobleme mit sich.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Reifegrad schlägt Checkboxen: Ein SOC funktioniert nur, wenn Unternehmen Verantwortung, Prozesse und Business-Kontext wirklich verstehen, statt nur Vorgaben abzuhaken.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>KI verändert alles, aber nicht sofort: Sie übernimmt repetitive Aufgaben und unterstützt Analysen, doch die Zusammenarbeit von Mensch und Maschine bleibt das Zukunftsmodell.</li></ol><br/><p>Wenn ihr erfahren möchtet, wie ihr euer Unternehmen wirksam vor Cyberangriffen schützen könnt – technisch, organisatorisch und menschlich –, dann hört in diese Folge rein.</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p><a href="https://www.bing.com/videos/riverview/relatedvideo?q=Lora+Schedlik+UND+Night+Shift&amp;mid=656D2D6484B80B57A347656D2D6484B80B57A347&amp;FORM=VIRE" rel="noopener noreferrer" target="_blank">Lora live</a> bei der DSLAM Night Shift in Leipzig. Sie ist auch auf <a href="https://www.linkedin.com/in/lora-schedlik-9b52bb15b/" rel="noopener noreferrer" target="_blank">Linkedin </a>zu finden.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">3d157701-e103-4c58-8859-15567358015c</guid><itunes:image href="https://artwork.captivate.fm/041132ca-078a-4a84-8a1d-f49638f580b2/Podcast-Cover-3000.jpg"/><pubDate>Wed, 07 Jan 2026 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/3d157701-e103-4c58-8859-15567358015c.mp3" length="44438324" type="audio/mpeg"/><itunes:duration>30:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/f7e7d344-18a6-4706-a823-e05a47478da6/index.html" type="text/html"/></item><item><title>#51: Cybercrime Jahresrückblick mit dem BKA: KI, Hacktivismus und globale Täter</title><itunes:title>#51: Cybercrime Jahresrückblick mit dem BKA: KI, Hacktivismus und globale Täter</itunes:title><description><![CDATA[<p>In der Jahresabschlussfolge von Follow the White Rabbit, dem Link11 IT-Security Podcast, spricht Lisa Fröhlich mit Carsten Meywirth, Leiter der Abteilung Cybercrime im Bundeskriminalamt (BKA), über die wichtigsten Entwicklungen im Cybercrime-Jahr 2025. Gemeinsam werfen sie einen fundierten Blick auf die aktuelle Bedrohungslage in Deutschland und Europa – geprägt von geopolitischen Spannungen, staatlich unterstützten Akteuren, Ransomware-Ökosystemen und großangelegten DDoS-Kampagnen.</p><p>Ihr erfahrt, wie sich Cyberkriminalität zunehmend professionalisiert, warum die Grenzen zwischen finanziell motivierten Tätern, Hacktivismus und staatlichen Interessen immer weiter verschwimmen und welche Rolle künstliche Intelligenz bei Phishing, Malware und Angriffsvorbereitung spielt. Carsten Maywirt gibt seltene Einblicke in die Arbeitsweise moderner Ransomware-Gruppierungen, die wie mittelständische Unternehmen mit HR-Abteilungen, IT-Teams und Franchise-Modellen agieren.</p><p>Ein Fokus liegt auf den internationalen Ermittlungserfolgen des BKA: von der Zerschlagung zentraler Ransomware-Infrastrukturen im Rahmen der Operation Endgame über die Abschaltung von Kryptomixern und Darknet-Marktplätzen bis hin zu Maßnahmen gegen das prorussische Hacktivisten-Kollektiv NoName. Zum Abschluss geht es um den Blick nach vorn: Welche Cyberbedrohungen erwarten uns 2026, warum Abschreckung entscheidend bleibt und weshalb aktive Cyberabwehr künftig eine noch größere Rolle spielen muss.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Cybercrime wird geopolitischer und die Grenzen zwischen staatliche Interessen, finanziellen Motive und Hacktivismus verschwimmen immer mehr.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Ransomware funktioniert wie ein Business: Arbeitsteilig, international, mit Franchise-Modellen und hunderten Beteiligten.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>KI verändert die Angriffsqualität massiv: Phishing, Malware und Social Engineering werden schneller, glaubwürdiger und skalierbarer.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Internationale Kooperation wirkt: Takedowns, Haftbefehle und Infrastruktur-Abschaltungen sorgen messbar für mehr Sicherheit.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Abschreckung bleibt entscheidend: Dauerhafter Strafverfolgungsdruck reduziert Risikoakzeptanz bei Cyberkriminellen.</li></ol><br/><p>Hört diese Folge, wenn ihr verstehen wollt, wie Cybercrime heute wirklich funktioniert, warum Deutschland im digitalen Raum Teil globaler Konflikte ist und welche Strategien Strafverfolgung braucht, um Ransomware, DDoS &amp; Co. wirksam zu bekämpfen.</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Carsten Meywirth berichtet regelmäßig auf <a href="https://www.linkedin.com/in/carstenmeywirth/" rel="noopener noreferrer" target="_blank">Linkedin </a>über die BKA-Ermittlungserfolge.</p>]]></description><content:encoded><![CDATA[<p>In der Jahresabschlussfolge von Follow the White Rabbit, dem Link11 IT-Security Podcast, spricht Lisa Fröhlich mit Carsten Meywirth, Leiter der Abteilung Cybercrime im Bundeskriminalamt (BKA), über die wichtigsten Entwicklungen im Cybercrime-Jahr 2025. Gemeinsam werfen sie einen fundierten Blick auf die aktuelle Bedrohungslage in Deutschland und Europa – geprägt von geopolitischen Spannungen, staatlich unterstützten Akteuren, Ransomware-Ökosystemen und großangelegten DDoS-Kampagnen.</p><p>Ihr erfahrt, wie sich Cyberkriminalität zunehmend professionalisiert, warum die Grenzen zwischen finanziell motivierten Tätern, Hacktivismus und staatlichen Interessen immer weiter verschwimmen und welche Rolle künstliche Intelligenz bei Phishing, Malware und Angriffsvorbereitung spielt. Carsten Maywirt gibt seltene Einblicke in die Arbeitsweise moderner Ransomware-Gruppierungen, die wie mittelständische Unternehmen mit HR-Abteilungen, IT-Teams und Franchise-Modellen agieren.</p><p>Ein Fokus liegt auf den internationalen Ermittlungserfolgen des BKA: von der Zerschlagung zentraler Ransomware-Infrastrukturen im Rahmen der Operation Endgame über die Abschaltung von Kryptomixern und Darknet-Marktplätzen bis hin zu Maßnahmen gegen das prorussische Hacktivisten-Kollektiv NoName. Zum Abschluss geht es um den Blick nach vorn: Welche Cyberbedrohungen erwarten uns 2026, warum Abschreckung entscheidend bleibt und weshalb aktive Cyberabwehr künftig eine noch größere Rolle spielen muss.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Cybercrime wird geopolitischer und die Grenzen zwischen staatliche Interessen, finanziellen Motive und Hacktivismus verschwimmen immer mehr.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Ransomware funktioniert wie ein Business: Arbeitsteilig, international, mit Franchise-Modellen und hunderten Beteiligten.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>KI verändert die Angriffsqualität massiv: Phishing, Malware und Social Engineering werden schneller, glaubwürdiger und skalierbarer.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Internationale Kooperation wirkt: Takedowns, Haftbefehle und Infrastruktur-Abschaltungen sorgen messbar für mehr Sicherheit.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Abschreckung bleibt entscheidend: Dauerhafter Strafverfolgungsdruck reduziert Risikoakzeptanz bei Cyberkriminellen.</li></ol><br/><p>Hört diese Folge, wenn ihr verstehen wollt, wie Cybercrime heute wirklich funktioniert, warum Deutschland im digitalen Raum Teil globaler Konflikte ist und welche Strategien Strafverfolgung braucht, um Ransomware, DDoS &amp; Co. wirksam zu bekämpfen.</p><p>Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Carsten Meywirth berichtet regelmäßig auf <a href="https://www.linkedin.com/in/carstenmeywirth/" rel="noopener noreferrer" target="_blank">Linkedin </a>über die BKA-Ermittlungserfolge.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">1c81acc1-549d-4004-a229-24b38ffe82bc</guid><itunes:image href="https://artwork.captivate.fm/0b9b5208-8220-4da2-9015-70a0f0460049/Podcast-Cover-3000.jpg"/><pubDate>Wed, 31 Dec 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/1c81acc1-549d-4004-a229-24b38ffe82bc.mp3" length="41400806" type="audio/mpeg"/><itunes:duration>28:45</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/99090e9b-b6ca-439d-8054-a2daaddd238c/index.html" type="text/html"/></item><item><title>#50: Desinformation als Waffe: Was Unternehmen über Cyberbedrohungen wissen müssen</title><itunes:title>#50: Desinformation als Waffe: Was Unternehmen über Cyberbedrohungen wissen müssen</itunes:title><description><![CDATA[<p>Cyberangriffe, Desinformationskampagnen, hybride Bedrohungen – und eine Öffentlichkeit, die immer schwerer einschätzen kann, was wahr ist. In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Ferdinand Gehringer, Cybersicherheits- und Kommunikationsexperte der Konrad-Adenauer-Stiftung.</p><p>Gemeinsam gehen sie der Frage nach, warum Kommunikation im Krisenfall ein entscheidender Sicherheitsfaktor ist – oft sogar wichtiger als die eigentliche Technik. Wie können Unternehmen die Deutungshoheit behalten, wenn Angreifer Fake News streuen oder selbst über den Vorfall kommunizieren? Wie kann Panik, Vertrauensverlust oder Reputationsschäden verhindert werden? Und warum sollten Unternehmen schon heute Kommunikationsstrukturen, Medienbeziehungen und Krisenpläne vorbereiten – lange bevor etwas passiert?</p><p>Ein Gespräch über Cybersicherheit, Medienlogik, politische Einflussnahme, Informationsräume und die zentrale Bedeutung von strategischer Kommunikation.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Warum Cyberangriffe heute fast immer eine Informationskomponente haben: Angriffe sollen nicht nur Systeme, sondern auch Vertrauen, Märkte und die Öffentlichkeit treffen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Wie sich die Kommunikation über Cybervorfälle in Deutschland verändert hat: mehr Offenheit, aber immer noch zu viel Angst, Fehler einzugestehen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Warum Schweigen im Ernstfall brandgefährlich ist: Die Informationslücke wird sonst von Angreifern, Gerüchten oder Desinformationen gefüllt.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Fake News und hybride Bedrohungen: Wie Angreifer die öffentliche Meinung manipulieren, wie falsche Narrative entstehen, warum sie so gut funktionieren und wie Unternehmen sie früh erkennen können.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Die Macht der Sprache in Krisenzeiten: Welche Begriffe Panik erzeugen und welche Vertrauen schaffen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Was Unternehmen ganz konkret tun können: Vorsorge, Kommunikationspläne, Medienkontakte, Awareness-Training und Informationsraum-Monitoring.</li></ol><br/><p>Wenn ihr besser verstehen wollt, wie ihr euer Unternehmen gegen Cyberangriffe, Desinformation und hybride Bedrohungen schützt, dann hört euch die Episode an und entdeckt weitere spannende Folgen und Security-Insights auf <a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">link11.com</a>.</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><p>Links:</p><p>Ferdinand findet ihr auf <a href="https://www.linkedin.com/in/ferdinand-gehringer-894830111/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p>Gemeinsam mit Johannes Steger hat der "Deutschland im Ernstfall" geschrieben. Das gibt es <a href="https://www.hugendubel.de/de/buch_kartoniert/ferdinand_gehringer_johannes_steger-deutschland_im_ernstfall-50474702-produkt-details.html?affId=3054273&amp;tduid=2ff2a3f86c3a2f1a4f7563feb9760917&amp;utm_source=trd&amp;utm_medium=af&amp;partner=tradedoubler&amp;utm_campaign=Shopia+CSS+DE&amp;adCode=720R10L00O00O&amp;utm_content=Lkg" rel="noopener noreferrer" target="_blank">hier</a>.</p><p>Wer mehr über die Konrad-Adenauer-Stiftung erfahren möchte, wirft einen Blick auf die <a href="https://www.kas.de/de/" rel="noopener noreferrer" target="_blank">Website</a>.</p>]]></description><content:encoded><![CDATA[<p>Cyberangriffe, Desinformationskampagnen, hybride Bedrohungen – und eine Öffentlichkeit, die immer schwerer einschätzen kann, was wahr ist. In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Ferdinand Gehringer, Cybersicherheits- und Kommunikationsexperte der Konrad-Adenauer-Stiftung.</p><p>Gemeinsam gehen sie der Frage nach, warum Kommunikation im Krisenfall ein entscheidender Sicherheitsfaktor ist – oft sogar wichtiger als die eigentliche Technik. Wie können Unternehmen die Deutungshoheit behalten, wenn Angreifer Fake News streuen oder selbst über den Vorfall kommunizieren? Wie kann Panik, Vertrauensverlust oder Reputationsschäden verhindert werden? Und warum sollten Unternehmen schon heute Kommunikationsstrukturen, Medienbeziehungen und Krisenpläne vorbereiten – lange bevor etwas passiert?</p><p>Ein Gespräch über Cybersicherheit, Medienlogik, politische Einflussnahme, Informationsräume und die zentrale Bedeutung von strategischer Kommunikation.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Warum Cyberangriffe heute fast immer eine Informationskomponente haben: Angriffe sollen nicht nur Systeme, sondern auch Vertrauen, Märkte und die Öffentlichkeit treffen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Wie sich die Kommunikation über Cybervorfälle in Deutschland verändert hat: mehr Offenheit, aber immer noch zu viel Angst, Fehler einzugestehen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Warum Schweigen im Ernstfall brandgefährlich ist: Die Informationslücke wird sonst von Angreifern, Gerüchten oder Desinformationen gefüllt.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Fake News und hybride Bedrohungen: Wie Angreifer die öffentliche Meinung manipulieren, wie falsche Narrative entstehen, warum sie so gut funktionieren und wie Unternehmen sie früh erkennen können.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Die Macht der Sprache in Krisenzeiten: Welche Begriffe Panik erzeugen und welche Vertrauen schaffen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Was Unternehmen ganz konkret tun können: Vorsorge, Kommunikationspläne, Medienkontakte, Awareness-Training und Informationsraum-Monitoring.</li></ol><br/><p>Wenn ihr besser verstehen wollt, wie ihr euer Unternehmen gegen Cyberangriffe, Desinformation und hybride Bedrohungen schützt, dann hört euch die Episode an und entdeckt weitere spannende Folgen und Security-Insights auf <a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">link11.com</a>.</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><p>Links:</p><p>Ferdinand findet ihr auf <a href="https://www.linkedin.com/in/ferdinand-gehringer-894830111/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p>Gemeinsam mit Johannes Steger hat der "Deutschland im Ernstfall" geschrieben. Das gibt es <a href="https://www.hugendubel.de/de/buch_kartoniert/ferdinand_gehringer_johannes_steger-deutschland_im_ernstfall-50474702-produkt-details.html?affId=3054273&amp;tduid=2ff2a3f86c3a2f1a4f7563feb9760917&amp;utm_source=trd&amp;utm_medium=af&amp;partner=tradedoubler&amp;utm_campaign=Shopia+CSS+DE&amp;adCode=720R10L00O00O&amp;utm_content=Lkg" rel="noopener noreferrer" target="_blank">hier</a>.</p><p>Wer mehr über die Konrad-Adenauer-Stiftung erfahren möchte, wirft einen Blick auf die <a href="https://www.kas.de/de/" rel="noopener noreferrer" target="_blank">Website</a>.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">fdc45965-712e-4218-9fb0-7c932889e619</guid><itunes:image href="https://artwork.captivate.fm/d5942121-4708-44c2-91dc-76c1292167d1/Podcast-Cover-3000.jpg"/><pubDate>Wed, 17 Dec 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/fdc45965-712e-4218-9fb0-7c932889e619.mp3" length="45464137" type="audio/mpeg"/><itunes:duration>31:34</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/bc21bbeb-4c4c-4b49-8304-c0bd5653ba29/index.html" type="text/html"/></item><item><title>Bonusfolge 11: Hack Attack: So steigert DHL die Cybersicherheit</title><itunes:title>Bonusfolge 11: Hack Attack: So steigert DHL die Cybersicherheit</itunes:title><description><![CDATA[<p>In dieser Episode von Follow the White Rabbit zeigt Corinna Klempt, Senior Expertin für Cybersecurity Awareness bei der DHL Group, wie DHL eine der größten Herausforderungen der Cybersicherheit gelöst hat. Nämlich Menschen wirklich zu erreichen – besonders dort, wo Awareness oft scheitert, nämlich im Management. Anstatt auf klassische E-Learnings oder starre Schulungen zu setzen, hat DHL ein eigenes Cybersecurity-Brettspiel entwickelt, das seit Jahren weltweit erfolgreich im Einsatz ist. Es versetzt die Teilnehmenden in die Rolle von Angreifern, erzeugt Aha-Momente, fördert offene Diskussionen und schafft ein Verständnis, das mit Präsentationen nicht zu erreichen ist.</p><p>Ihr erfahrt, wie spielerische Formate Hemmschwellen abbauen, technische Themen greifbar machen und Führungskräfte motivieren, Verantwortung zu übernehmen. Corinna berichtet, wie DHL mit dem Spiel „Hack Attack“ weltweit Events durchführt – von kleinen Workshops bis hin zu Sessions mit über 100 Personen – und warum dieser Ansatz die Cybersecurity-Kultur spürbar verändert hat. Das Spiel dient als Gesprächsanstoß, öffnet Türen für das Awareness-Team und ist der Katalysator für eine Kultur, in der Sicherheit nicht als Belastung, sondern als gemeinsamer Erfolg verstanden wird.</p><p>Außerdem spricht Corinna darüber, warum ein gut gemeintes Manager-Toolkit gescheitert ist, weshalb ein Medienmix und kontinuierliches Grundrauschen entscheidend sind und wie die im Spiel erlebte Perspektivwechsel-Erfahrung dazu führt, dass Mitarbeitende Cybergefahren nicht nur im Job, sondern auch privat schneller erkennen und souveräner handeln.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Gamification schafft echte Betroffenheit – und macht komplexe Angriffsszenarien für alle verständlich.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Führungskräfte lassen sich durch spielerische Formate leichter aktivieren als durch klassische Awareness-Materialien.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Dialog schlägt Frontalbeschallung: Am Spieltisch entstehen Verständnis, Austausch und echte Lernmomente.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Awareness braucht Vielfalt: Medienmix, Grundrauschen und interaktive Formate wirken nachhaltiger als isolierte Schulungen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Kulturwandel beginnt mit Erlebnissen: Wer einmal selbst „gehackt“ hat, versteht Cybersicherheit auf einer neuen Ebene.</li></ol><br/><p>Wenn ihr erfahren wollt, wie ihr eure eigene Sicherheitskultur stärken und Awareness wirklich wirksam machen könnt, dann hört in die Folge rein!</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Corinna findet ihr auf <a href="https://www.linkedin.com/in/corinna-klempt-ba746387/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p>Hier gibt's mehr zum <a href="https://blog.territory.de/hack-attack" rel="noopener noreferrer" target="_blank">Spiel "Hack Attack"</a>.</p>]]></description><content:encoded><![CDATA[<p>In dieser Episode von Follow the White Rabbit zeigt Corinna Klempt, Senior Expertin für Cybersecurity Awareness bei der DHL Group, wie DHL eine der größten Herausforderungen der Cybersicherheit gelöst hat. Nämlich Menschen wirklich zu erreichen – besonders dort, wo Awareness oft scheitert, nämlich im Management. Anstatt auf klassische E-Learnings oder starre Schulungen zu setzen, hat DHL ein eigenes Cybersecurity-Brettspiel entwickelt, das seit Jahren weltweit erfolgreich im Einsatz ist. Es versetzt die Teilnehmenden in die Rolle von Angreifern, erzeugt Aha-Momente, fördert offene Diskussionen und schafft ein Verständnis, das mit Präsentationen nicht zu erreichen ist.</p><p>Ihr erfahrt, wie spielerische Formate Hemmschwellen abbauen, technische Themen greifbar machen und Führungskräfte motivieren, Verantwortung zu übernehmen. Corinna berichtet, wie DHL mit dem Spiel „Hack Attack“ weltweit Events durchführt – von kleinen Workshops bis hin zu Sessions mit über 100 Personen – und warum dieser Ansatz die Cybersecurity-Kultur spürbar verändert hat. Das Spiel dient als Gesprächsanstoß, öffnet Türen für das Awareness-Team und ist der Katalysator für eine Kultur, in der Sicherheit nicht als Belastung, sondern als gemeinsamer Erfolg verstanden wird.</p><p>Außerdem spricht Corinna darüber, warum ein gut gemeintes Manager-Toolkit gescheitert ist, weshalb ein Medienmix und kontinuierliches Grundrauschen entscheidend sind und wie die im Spiel erlebte Perspektivwechsel-Erfahrung dazu führt, dass Mitarbeitende Cybergefahren nicht nur im Job, sondern auch privat schneller erkennen und souveräner handeln.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Gamification schafft echte Betroffenheit – und macht komplexe Angriffsszenarien für alle verständlich.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Führungskräfte lassen sich durch spielerische Formate leichter aktivieren als durch klassische Awareness-Materialien.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Dialog schlägt Frontalbeschallung: Am Spieltisch entstehen Verständnis, Austausch und echte Lernmomente.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Awareness braucht Vielfalt: Medienmix, Grundrauschen und interaktive Formate wirken nachhaltiger als isolierte Schulungen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Kulturwandel beginnt mit Erlebnissen: Wer einmal selbst „gehackt“ hat, versteht Cybersicherheit auf einer neuen Ebene.</li></ol><br/><p>Wenn ihr erfahren wollt, wie ihr eure eigene Sicherheitskultur stärken und Awareness wirklich wirksam machen könnt, dann hört in die Folge rein!</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Corinna findet ihr auf <a href="https://www.linkedin.com/in/corinna-klempt-ba746387/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p>Hier gibt's mehr zum <a href="https://blog.territory.de/hack-attack" rel="noopener noreferrer" target="_blank">Spiel "Hack Attack"</a>.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">8007165e-9954-4b17-8c8c-2fdef261b939</guid><itunes:image href="https://artwork.captivate.fm/1b44665b-10b3-4327-a70d-897eb3611f26/Podcast-Cover-3000.jpg"/><pubDate>Wed, 10 Dec 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/8007165e-9954-4b17-8c8c-2fdef261b939.mp3" length="46888436" type="audio/mpeg"/><itunes:duration>32:33</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/7b802b58-126c-488d-968b-5dfe556756ad/index.html" type="text/html"/></item><item><title>#49: Der Mensch als stärkstes Glied der Sicherheitskette</title><itunes:title>#49: Der Mensch als stärkstes Glied der Sicherheitskette</itunes:title><description><![CDATA[<p>In dieser Episode von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, tauchen Lisa und Susann Bartels, Gründerin von The Strongest Link, tief in die menschliche Komponente der Cybersicherheit ein. Obwohl viele Unternehmen noch immer der Meinung sind, der Mensch sei das schwächste Glied, zeigt Susann: Wenn ihr richtig geschult und motiviert seid, könnt ihr zur stärksten Verteidigungslinie werden. </p><p>Die beiden sprechen über psychologische Faktoren, moderne Awareness-Ansätze, warum „Clicky-Bunti“-Schulungen scheitern, welche Rolle Motivation und Mindset spielen und wie echte Sicherheitskultur in Organisationen entsteht.</p><p>Ihr erfahrt, warum die meisten Sicherheitsvorfälle auf menschliche Fehler zurückgehen, wieso Technik allein nicht ausreicht und weshalb Menschen keine Schwachstelle, sondern starke Potenzialträger sind. Außerdem geht es darum, wie Social-Engineering-Angriffe gezielt Emotionen ausnutzen, was moderne Awareness-Arbeit leisten muss, damit sich das Verhalten tatsächlich verändert, und welche Bedeutung Onboarding, Mindset, psychologische Sicherheit und eine offene Fehlerkultur für eine nachhaltige Sicherheitskultur haben. </p><p>Nicht zuletzt erfahrt ihr, wie KI Angriffe erleichtert und warum Unternehmen ihren Mitarbeitenden heute vor allem eines vermitteln müssen: echte Handlungskompetenz.</p><h2>Takeaways:</h2><ol><li>Der Mensch ist kein Risiko, sondern die stärkste Ressource – wenn er richtig geschult, wertgeschätzt und abgeholt wird.</li><li>Awareness braucht Emotion statt Clicky-Bunti. Erwachsene lernen auf Augenhöhe, nicht über oberflächliche Massenschulungen.</li><li>Handlungskompetenz schlägt Wissensabfrage. Kritisches Denken, Erkennen von Mustern und klare Meldewege sind entscheidend.</li><li>Fehlerkultur = Sicherheitskultur. Nur wenn Mitarbeitende Fehler offen melden können, lassen sich Schäden begrenzen.</li><li>Sicherheit muss selbstverständlich werden. Digitalisierung funktioniert nur, wenn Cybersicherheit von allen mitgetragen wird – vom Azubi bis zur Führungskraft.</li></ol><br/><p>Ihr wollt Mitarbeitenden oder euch selbst zur ersten Verteidigungslinie machen und echte Sicherheitskultur etablieren? Dann ist diese Folge ein Muss. </p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.  </p><h2>Links: </h2><p>Wer mehr über The Strongest Link und Susann erfahren will, <a href="https://www.thestrongest.link/" rel="noopener noreferrer" target="_blank">findet hier ihre Website. </a></p><p><br></p>]]></description><content:encoded><![CDATA[<p>In dieser Episode von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, tauchen Lisa und Susann Bartels, Gründerin von The Strongest Link, tief in die menschliche Komponente der Cybersicherheit ein. Obwohl viele Unternehmen noch immer der Meinung sind, der Mensch sei das schwächste Glied, zeigt Susann: Wenn ihr richtig geschult und motiviert seid, könnt ihr zur stärksten Verteidigungslinie werden. </p><p>Die beiden sprechen über psychologische Faktoren, moderne Awareness-Ansätze, warum „Clicky-Bunti“-Schulungen scheitern, welche Rolle Motivation und Mindset spielen und wie echte Sicherheitskultur in Organisationen entsteht.</p><p>Ihr erfahrt, warum die meisten Sicherheitsvorfälle auf menschliche Fehler zurückgehen, wieso Technik allein nicht ausreicht und weshalb Menschen keine Schwachstelle, sondern starke Potenzialträger sind. Außerdem geht es darum, wie Social-Engineering-Angriffe gezielt Emotionen ausnutzen, was moderne Awareness-Arbeit leisten muss, damit sich das Verhalten tatsächlich verändert, und welche Bedeutung Onboarding, Mindset, psychologische Sicherheit und eine offene Fehlerkultur für eine nachhaltige Sicherheitskultur haben. </p><p>Nicht zuletzt erfahrt ihr, wie KI Angriffe erleichtert und warum Unternehmen ihren Mitarbeitenden heute vor allem eines vermitteln müssen: echte Handlungskompetenz.</p><h2>Takeaways:</h2><ol><li>Der Mensch ist kein Risiko, sondern die stärkste Ressource – wenn er richtig geschult, wertgeschätzt und abgeholt wird.</li><li>Awareness braucht Emotion statt Clicky-Bunti. Erwachsene lernen auf Augenhöhe, nicht über oberflächliche Massenschulungen.</li><li>Handlungskompetenz schlägt Wissensabfrage. Kritisches Denken, Erkennen von Mustern und klare Meldewege sind entscheidend.</li><li>Fehlerkultur = Sicherheitskultur. Nur wenn Mitarbeitende Fehler offen melden können, lassen sich Schäden begrenzen.</li><li>Sicherheit muss selbstverständlich werden. Digitalisierung funktioniert nur, wenn Cybersicherheit von allen mitgetragen wird – vom Azubi bis zur Führungskraft.</li></ol><br/><p>Ihr wollt Mitarbeitenden oder euch selbst zur ersten Verteidigungslinie machen und echte Sicherheitskultur etablieren? Dann ist diese Folge ein Muss. </p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.  </p><h2>Links: </h2><p>Wer mehr über The Strongest Link und Susann erfahren will, <a href="https://www.thestrongest.link/" rel="noopener noreferrer" target="_blank">findet hier ihre Website. </a></p><p><br></p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">c86f8ac0-5b91-42cc-93d5-7b1b3979aeee</guid><itunes:image href="https://artwork.captivate.fm/33bfa102-e3ef-4f9b-ace0-0d5d8eb3058a/Podcast-Cover-3000.jpg"/><pubDate>Wed, 03 Dec 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/c86f8ac0-5b91-42cc-93d5-7b1b3979aeee.mp3" length="42052857" type="audio/mpeg"/><itunes:duration>29:12</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/fc478d80-4ad5-45b6-b57a-b5c6d67174ee/index.html" type="text/html"/></item><item><title>Bonusfolge 10: KI-Risiken im Fokus: Deepfakes, Datenklau &amp; Jailbreaks</title><itunes:title>Bonusfolge 10: KI-Risiken im Fokus: Deepfakes, Datenklau &amp; Jailbreaks</itunes:title><description><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, sprechen Lisa Fröhlich und ihr Gast Cedric Mössner (bekannt als The Morpheus) über die Schattenseiten der künstlichen Intelligenz (KI). Während KI-Innovationen wie AlphaFold in der Medikamentenforschung oder neue Algorithmen für Begeisterung sorgen, beleuchten wir die Gefahren und Risiken, die mit dieser Technologie einhergehen.</p><h2>Was erwartet dich in dieser Episode?</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Deepfakes: Wie Audio und Video in Echtzeit gefälscht werden können und warum das Vertrauen in digitale Kommunikation schwindet.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Prompt Injection: Das größte aktuelle Risiko für Unternehmen – Angriffe auf KI-Systeme, um vertrauliche Daten zu stehlen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Jailbreaking von KI: Wie Angreifer KI-Modelle manipulieren, um Malware zu generieren.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Personalisierte Phishing-Angriffe: KI nutzt Social-Media-Daten für täuschend echte Betrugsversuche.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Gesellschaftliche Herausforderungen: Warum die rasante KI-Entwicklung unsere Fähigkeit zur Vorbereitung übersteigt.</li></ol><br/><p>Cedric gibt außerdem spannende Einblicke in seinen Weg vom Nachhilfelehrer zum erfolgreichen Tech-Content-Creator mit zwei Kanälen – einer für Experten, einer für breite Cybersecurity-Aufklärung. Gemeinsam diskutieren wir, ob aktuell die Begeisterung für KI-Potenziale oder die Sorge vor Missbrauch überwiegt.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Deepfakes untergraben Vertrauen in digitale Kommunikation.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>KI-Entwicklung ist schneller als gesellschaftliche Anpassung.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Prompt Injection gefährdet Unternehmensdaten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Jailbreaks ermöglichen die Erstellung von Malware.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>KI macht Phishing-Angriffe personalisierter und gefährlicher.</li></ol><br/><p>Hört jetzt rein und erfahrt, wie ihr euch vor den größten KI-Risiken schützt – bevor der nächste Deepfake anruft!</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Cedric ist auch auf <a href="https://www.linkedin.com/in/cedric-m%C3%B6ssner-6b981b186/" rel="noopener noreferrer" target="_blank">Linkedin </a>unterwegs, aber den wertvollen Content von ihm, findet ihr auf den verschiedenen YouTube Kanälen:</p><p><a href="https://www.youtube.com/@TheMorpheusVlogs" rel="noopener noreferrer" target="_blank">The Morpheus - YouTube</a></p><p><a href="https://www.youtube.com/@TheMorpheusTutorials" rel="noopener noreferrer" target="_blank">The Morpheus Tutorials - YouTube</a></p><p>Alles weitere findet ihr auf seiner Website: <a href="https://www.youtube.com/redirect?event=channel_description&amp;redir_token=QUFFLUhqbmcyeF90ekxLTk9PRlYyNFZiNzVVWFd2SElfUXxBQ3Jtc0tubFQ0Unlxb1RUdmdyU21zVmRZRFNmbG9NbVJaNFB1clF1dDVoeFNKNnVpcFI1UjNJYmQyQW81d1JBQkdLbU52TlVLbi1ma2swUVZJRGNPODJYbXIxOENXRWhfUWNaVlNRNnF1YmlvOEFjcmpkUl9Zbw&amp;q=https%3A%2F%2Fwww.the-morpheus.de" rel="noopener noreferrer" target="_blank">the-morpheus.de</a></p><p>Eine echt sehenswerte Keynote von Cedric, die er auf dem ITCS gehalten hat, findet ihr <a href="https://www.youtube.com/watch?v=tSuqhggi-7M" rel="noopener noreferrer" target="_blank">hier</a>.</p>]]></description><content:encoded><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, sprechen Lisa Fröhlich und ihr Gast Cedric Mössner (bekannt als The Morpheus) über die Schattenseiten der künstlichen Intelligenz (KI). Während KI-Innovationen wie AlphaFold in der Medikamentenforschung oder neue Algorithmen für Begeisterung sorgen, beleuchten wir die Gefahren und Risiken, die mit dieser Technologie einhergehen.</p><h2>Was erwartet dich in dieser Episode?</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Deepfakes: Wie Audio und Video in Echtzeit gefälscht werden können und warum das Vertrauen in digitale Kommunikation schwindet.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Prompt Injection: Das größte aktuelle Risiko für Unternehmen – Angriffe auf KI-Systeme, um vertrauliche Daten zu stehlen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Jailbreaking von KI: Wie Angreifer KI-Modelle manipulieren, um Malware zu generieren.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Personalisierte Phishing-Angriffe: KI nutzt Social-Media-Daten für täuschend echte Betrugsversuche.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Gesellschaftliche Herausforderungen: Warum die rasante KI-Entwicklung unsere Fähigkeit zur Vorbereitung übersteigt.</li></ol><br/><p>Cedric gibt außerdem spannende Einblicke in seinen Weg vom Nachhilfelehrer zum erfolgreichen Tech-Content-Creator mit zwei Kanälen – einer für Experten, einer für breite Cybersecurity-Aufklärung. Gemeinsam diskutieren wir, ob aktuell die Begeisterung für KI-Potenziale oder die Sorge vor Missbrauch überwiegt.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Deepfakes untergraben Vertrauen in digitale Kommunikation.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>KI-Entwicklung ist schneller als gesellschaftliche Anpassung.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Prompt Injection gefährdet Unternehmensdaten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Jailbreaks ermöglichen die Erstellung von Malware.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>KI macht Phishing-Angriffe personalisierter und gefährlicher.</li></ol><br/><p>Hört jetzt rein und erfahrt, wie ihr euch vor den größten KI-Risiken schützt – bevor der nächste Deepfake anruft!</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><h2>Links:</h2><p>Cedric ist auch auf <a href="https://www.linkedin.com/in/cedric-m%C3%B6ssner-6b981b186/" rel="noopener noreferrer" target="_blank">Linkedin </a>unterwegs, aber den wertvollen Content von ihm, findet ihr auf den verschiedenen YouTube Kanälen:</p><p><a href="https://www.youtube.com/@TheMorpheusVlogs" rel="noopener noreferrer" target="_blank">The Morpheus - YouTube</a></p><p><a href="https://www.youtube.com/@TheMorpheusTutorials" rel="noopener noreferrer" target="_blank">The Morpheus Tutorials - YouTube</a></p><p>Alles weitere findet ihr auf seiner Website: <a href="https://www.youtube.com/redirect?event=channel_description&amp;redir_token=QUFFLUhqbmcyeF90ekxLTk9PRlYyNFZiNzVVWFd2SElfUXxBQ3Jtc0tubFQ0Unlxb1RUdmdyU21zVmRZRFNmbG9NbVJaNFB1clF1dDVoeFNKNnVpcFI1UjNJYmQyQW81d1JBQkdLbU52TlVLbi1ma2swUVZJRGNPODJYbXIxOENXRWhfUWNaVlNRNnF1YmlvOEFjcmpkUl9Zbw&amp;q=https%3A%2F%2Fwww.the-morpheus.de" rel="noopener noreferrer" target="_blank">the-morpheus.de</a></p><p>Eine echt sehenswerte Keynote von Cedric, die er auf dem ITCS gehalten hat, findet ihr <a href="https://www.youtube.com/watch?v=tSuqhggi-7M" rel="noopener noreferrer" target="_blank">hier</a>.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">7096465e-52cf-4119-bd5e-be7f14ef4d86</guid><itunes:image href="https://artwork.captivate.fm/75555d4e-6971-496d-b331-6f29d79b0026/Podcast-Cover-3000.jpg"/><pubDate>Wed, 26 Nov 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/7096465e-52cf-4119-bd5e-be7f14ef4d86.mp3" length="60736851" type="audio/mpeg"/><itunes:duration>42:10</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/491bc084-4ed5-4784-bbe2-64c733190645/index.html" type="text/html"/></item><item><title>#48: Menschen werden zum stärksten Schutzschild: Wie Human Resources die Zukunft der Cybersecurity prägt</title><itunes:title>#48: Menschen werden zum stärksten Schutzschild: Wie Human Resources die Zukunft der Cybersecurity prägt</itunes:title><description><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Toygar Cinar. Er ist HR-Experte, LinkedIn-Stimme und scharfer Beobachter moderner Unternehmenskultur. Gemeinsam tauchen sie in die Schnittstelle zwischen Human Resources und Cybersicherheit ein – zwei Welten, die auf den ersten Blick kaum zusammenpassen, im Alltag jedoch untrennbar miteinander verwoben sind.</p><p>Toygar erklärt, warum der Mensch nicht das schwächste, sondern das entscheidende Glied in der Sicherheitskette ist – vorausgesetzt, er wird richtig ausgewählt, geschult und wertgeschätzt. Es geht um Integrität, Bewusstsein und Kommunikation: Warum technische Tools nur so stark sind wie die Menschen, die sie bedienen, und weshalb Sicherheit vor allem dort beginnt, wo Kultur gelebt wird.</p><p>Anhand greifbarer Beispiele – vom Autohaus bis zur Werkshalle – zeigen Lisa und Toygar, wie Social Engineering, Fehlerkultur und Recruiting-Strategien miteinander verknüpft sind. Sie diskutieren, was Unternehmen tun können, um Mitarbeitende zu befähigen, statt zu belehren, und warum HR- und Security-Teams enger zusammenarbeiten müssen, um echte Resilienz zu schaffen – menschlich wie technisch.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Cybersicherheit ist Teamsache: Technologie schützt nur, wenn Menschen verstehen, warum sie wichtig ist, und wenn sie Verantwortung übernehmen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Integrität schlägt Exzellenz: Die besten Tools nützen nichts, wenn Charakter, Haltung und Vertrauen fehlen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Fehler sind Lernmomente: Eine offene Fehlerkultur macht Unternehmen resilienter – auch gegen Cyberangriffe.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Social Engineering ist Alltag: Der gefährlichste Angriff beginnt oft mit einem freundlichen Lächeln am Empfang.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>HR ist der Security-Hebel: Bewusstes Recruiting, klare Kommunikation und kontinuierliches Training machen den Unterschied zwischen Risiko und Resilienz.</li></ol><br/><p>Hört jetzt rein, wenn ihr erfahren wollt, wie aus HR und IT das perfekte Duo für mehr Cybersicherheit entsteht und warum Menschlichkeit die beste Firewall ist.</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><p>Links:</p><p>Als Top-Voice ist Toygar auf <a href="https://www.linkedin.com/in/tcinar/" rel="noopener noreferrer" target="_blank">Linkedin </a>mehr als lesenswert unterwegs. Sein grandioser Auftritt beim DSLAM Night Shift im Gloria in Köln findet ihr <a href="https://youtu.be/F3GvO2gaLEk?si=MqShZm_gCkZ5dIJE" rel="noopener noreferrer" target="_blank">hier</a>. 12 Minuten pure Unterhaltung!</p>]]></description><content:encoded><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Toygar Cinar. Er ist HR-Experte, LinkedIn-Stimme und scharfer Beobachter moderner Unternehmenskultur. Gemeinsam tauchen sie in die Schnittstelle zwischen Human Resources und Cybersicherheit ein – zwei Welten, die auf den ersten Blick kaum zusammenpassen, im Alltag jedoch untrennbar miteinander verwoben sind.</p><p>Toygar erklärt, warum der Mensch nicht das schwächste, sondern das entscheidende Glied in der Sicherheitskette ist – vorausgesetzt, er wird richtig ausgewählt, geschult und wertgeschätzt. Es geht um Integrität, Bewusstsein und Kommunikation: Warum technische Tools nur so stark sind wie die Menschen, die sie bedienen, und weshalb Sicherheit vor allem dort beginnt, wo Kultur gelebt wird.</p><p>Anhand greifbarer Beispiele – vom Autohaus bis zur Werkshalle – zeigen Lisa und Toygar, wie Social Engineering, Fehlerkultur und Recruiting-Strategien miteinander verknüpft sind. Sie diskutieren, was Unternehmen tun können, um Mitarbeitende zu befähigen, statt zu belehren, und warum HR- und Security-Teams enger zusammenarbeiten müssen, um echte Resilienz zu schaffen – menschlich wie technisch.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Cybersicherheit ist Teamsache: Technologie schützt nur, wenn Menschen verstehen, warum sie wichtig ist, und wenn sie Verantwortung übernehmen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Integrität schlägt Exzellenz: Die besten Tools nützen nichts, wenn Charakter, Haltung und Vertrauen fehlen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Fehler sind Lernmomente: Eine offene Fehlerkultur macht Unternehmen resilienter – auch gegen Cyberangriffe.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Social Engineering ist Alltag: Der gefährlichste Angriff beginnt oft mit einem freundlichen Lächeln am Empfang.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>HR ist der Security-Hebel: Bewusstes Recruiting, klare Kommunikation und kontinuierliches Training machen den Unterschied zwischen Risiko und Resilienz.</li></ol><br/><p>Hört jetzt rein, wenn ihr erfahren wollt, wie aus HR und IT das perfekte Duo für mehr Cybersicherheit entsteht und warum Menschlichkeit die beste Firewall ist.</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><p>Links:</p><p>Als Top-Voice ist Toygar auf <a href="https://www.linkedin.com/in/tcinar/" rel="noopener noreferrer" target="_blank">Linkedin </a>mehr als lesenswert unterwegs. Sein grandioser Auftritt beim DSLAM Night Shift im Gloria in Köln findet ihr <a href="https://youtu.be/F3GvO2gaLEk?si=MqShZm_gCkZ5dIJE" rel="noopener noreferrer" target="_blank">hier</a>. 12 Minuten pure Unterhaltung!</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">ced93362-7cc4-40ff-885b-57fff37105f6</guid><itunes:image href="https://artwork.captivate.fm/d8fbc153-74f6-4a12-9f55-f70d8de0ff98/Podcast-Cover-3000.jpg"/><pubDate>Wed, 19 Nov 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/ced93362-7cc4-40ff-885b-57fff37105f6.mp3" length="47290303" type="audio/mpeg"/><itunes:duration>32:50</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/734622ba-f6e2-4a70-8cd6-a58899ad0736/index.html" type="text/html"/></item><item><title>Bonusfolge 09: Daten statt Drama: Mit KI das Security Operations Center neu denken</title><itunes:title>Bonusfolge 09: Daten statt Drama: Mit KI das Security Operations Center neu denken</itunes:title><description><![CDATA[<p>Künstliche Intelligenz trifft auf IT-Sicherheit. Und das im Zentrum der Cyberabwehr: dem Security Operations Center (SOC). In dieser Folge von Follow the White Rabbit, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Jacqueline Berger. Sie ist Data Scientist bei der Raiffeisen Bank International (RBI) in Wien. Jacqueline zeigt, wie SOC-Teams jeden Tag mit vielen Daten arbeiten. Sie zeigt auch, wie künstliche Intelligenz dabei hilft, Gefahren schneller zu erkennen, falsche Alarme zu verringern und die Analysten zu entlasten.</p><p>Es geht um den praktischen Einsatz von KI, wie sie schon lange existiert: datenbasierte Modelle, die Muster erkennen, Risiken bewerten und Sicherheitsteams unterstützen. Jacqueline erklärt, wie man KI-Projekte im SOC startet, welche Datenqualität wichtig ist und warum saubere Strukturen wichtiger sind als große Datenmengen. Sie macht deutlich, dass KI nur mit Menschen funktioniert. Auch das beste Modell braucht Kontext, Kontrolle und Erfahrung.</p><p>Zum Abschluss teilt Jacqueline ihre wichtigsten Lektionen aus einem Jahr KI-Praxis im Security Operations Center: Respekt vor KI ist gut, Angst ist hinderlich. AI Literacy, also die KI-Kenntnisse, kann man in der Belegschaft fördern. „Einfach mal machen“ ist oft der beste Weg, um die digitale Transformation wirklich zu verstehen.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>KI ist kein Hype, sondern nützlich: Machine Learning kann SOC-Teams helfen, wenn die Datenqualität stimmt und man weiß, was man erreichen will.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Saubere Daten sind wichtig. Sie müssen immer gleich sein, man muss sie regelmäßig überprüfen und es muss immer alles auf dem neuesten Stand sein.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Mensch und Maschine arbeiten zusammen. KI hilft bei der Triage und Bewertung von Alerts, ersetzt aber keine Analysten.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>KI-Kenntnisse werden Pflicht: Jeder IT-Job erfordert Grundkenntnisse über KI und Datenkompetenz.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Respekt statt Angst: Wer KI nutzt, kann sie auch gestalten.</li></ol><br/><p>Wenn ihr wissen möchtet, wie künstliche Intelligenz in der Praxis wirklich funktioniert, wo ihre Grenzen liegen und wie ihr sie sinnvoll in der Cyberabwehr einsetzen könnt, ist diese Folge ein Muss.</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><p>Links:</p><p>Jacqueline ist in und um Wien ziemlich aktiv, auch im <a href="https://www.linkedin.com/company/women4cyber-austria/?originalSubdomain=at" rel="noopener noreferrer" target="_blank">Women4Cyber Chapter von Österreich</a>. Ihr findet sie auf <a href="https://www.linkedin.com/in/jacquelineauswien/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p>]]></description><content:encoded><![CDATA[<p>Künstliche Intelligenz trifft auf IT-Sicherheit. Und das im Zentrum der Cyberabwehr: dem Security Operations Center (SOC). In dieser Folge von Follow the White Rabbit, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Jacqueline Berger. Sie ist Data Scientist bei der Raiffeisen Bank International (RBI) in Wien. Jacqueline zeigt, wie SOC-Teams jeden Tag mit vielen Daten arbeiten. Sie zeigt auch, wie künstliche Intelligenz dabei hilft, Gefahren schneller zu erkennen, falsche Alarme zu verringern und die Analysten zu entlasten.</p><p>Es geht um den praktischen Einsatz von KI, wie sie schon lange existiert: datenbasierte Modelle, die Muster erkennen, Risiken bewerten und Sicherheitsteams unterstützen. Jacqueline erklärt, wie man KI-Projekte im SOC startet, welche Datenqualität wichtig ist und warum saubere Strukturen wichtiger sind als große Datenmengen. Sie macht deutlich, dass KI nur mit Menschen funktioniert. Auch das beste Modell braucht Kontext, Kontrolle und Erfahrung.</p><p>Zum Abschluss teilt Jacqueline ihre wichtigsten Lektionen aus einem Jahr KI-Praxis im Security Operations Center: Respekt vor KI ist gut, Angst ist hinderlich. AI Literacy, also die KI-Kenntnisse, kann man in der Belegschaft fördern. „Einfach mal machen“ ist oft der beste Weg, um die digitale Transformation wirklich zu verstehen.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>KI ist kein Hype, sondern nützlich: Machine Learning kann SOC-Teams helfen, wenn die Datenqualität stimmt und man weiß, was man erreichen will.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Saubere Daten sind wichtig. Sie müssen immer gleich sein, man muss sie regelmäßig überprüfen und es muss immer alles auf dem neuesten Stand sein.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Mensch und Maschine arbeiten zusammen. KI hilft bei der Triage und Bewertung von Alerts, ersetzt aber keine Analysten.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>KI-Kenntnisse werden Pflicht: Jeder IT-Job erfordert Grundkenntnisse über KI und Datenkompetenz.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Respekt statt Angst: Wer KI nutzt, kann sie auch gestalten.</li></ol><br/><p>Wenn ihr wissen möchtet, wie künstliche Intelligenz in der Praxis wirklich funktioniert, wo ihre Grenzen liegen und wie ihr sie sinnvoll in der Cyberabwehr einsetzen könnt, ist diese Folge ein Muss.</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><p>Links:</p><p>Jacqueline ist in und um Wien ziemlich aktiv, auch im <a href="https://www.linkedin.com/company/women4cyber-austria/?originalSubdomain=at" rel="noopener noreferrer" target="_blank">Women4Cyber Chapter von Österreich</a>. Ihr findet sie auf <a href="https://www.linkedin.com/in/jacquelineauswien/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">d9cc728b-e844-48e6-9060-e87905e3ea78</guid><itunes:image href="https://artwork.captivate.fm/64ea81f2-03c1-4343-9160-bb4a6d006a9b/Podcast-Cover-3000.jpg"/><pubDate>Wed, 12 Nov 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/d9cc728b-e844-48e6-9060-e87905e3ea78.mp3" length="44690980" type="audio/mpeg"/><itunes:duration>31:02</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/39c758eb-3cdd-4ef8-ba90-8c64eacec1e2/index.html" type="text/html"/></item><item><title>#47: Wenn der Bildschirm schwarz wird: Krisenmanagement bei Cyberangriffen</title><itunes:title>#47: Wenn der Bildschirm schwarz wird: Krisenmanagement bei Cyberangriffen</itunes:title><description><![CDATA[<p>Was passiert, wenn plötzlich alles stillsteht, der Bildschirm schwarz wird und eine Lösegeldforderung erscheint? Dann klingelt bei Kira Groß-Bölting das Telefon. Sie ist stellvertretende Leiterin des Incident-Response-Teams bei G DATA CyberDefense und hilft in der Not.</p><p>In dieser Folge von „Follow the White Rabbit”, dem IT-Security Podcast von Link11, spricht Lisa Fröhlich mit ihr über den Ernstfall, den niemand erleben möchte: einen Cyberangriff. Was passiert, wenn plötzlich nichts mehr funktioniert, Systeme ausfallen und die Lösegeldforderung auf dem Bildschirm erscheint? Kira Groß-Bölting gewährt einen Einblick hinter die Kulissen professioneller Cyberabwehr und erzählt, wie sie und ihr Team in den kritischsten Momenten einen kühlen Kopf bewahren – zwischen Adrenalin, Analyse und absolutem Handlungsdruck.</p><p>Im Gespräch geht es um die ersten Minuten nach einem Angriff, in denen jede Entscheidung zählt. Kira erklärt, warum gute Vorbereitung, klare Abläufe und menschliche Ruhe die größten Erfolgsfaktoren im Krisenfall sind. Sie spricht über reale Fälle – von Angriffen, die innerhalb von 15 Minuten eskalieren, bis zu solchen, die monatelang unentdeckt bleiben – und macht deutlich, wie wichtig Sichtbarkeit und Reaktionsfähigkeit in Unternehmen sind. Denn wer seine eigenen Systeme nicht versteht, kann auch keine Verteidigung aufbauen.</p><p>Darüber hinaus zeigt die Episode, dass Incident Response weit mehr als Technik ist. Es geht um Kommunikation, Empathie und Teamarbeit, darum, Menschen zu beruhigen, Verantwortung zu übernehmen und Prioritäten richtig zu setzen. Kira plädiert für regelmäßige Notfallübungen, Transparenz gegenüber Behörden und den Mut, Fehler offen anzusprechen. Denn im Cyberkrieg zählt neben technischem Wissen auch die Fähigkeit, unter Druck besonnen zu handeln.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Sichtbarkeit ist entscheidend: Nur wer Angriffe früh erkennt, kann schnell und wirksam reagieren.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Vorbereitung rettet Zeit: Klare Prozesse und Zuständigkeiten sind im Ernstfall entscheidend.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Empathie ist eine Sicherheitskompetenz: Krisenmanagement erfordert Fingerspitzengefühl und Kommunikation.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Incident Response ist Teamarbeit: Technik, Organisation und Menschen müssen reibungslos zusammenspielen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Übung macht resilient: Regelmäßige Simulationen stärken die Handlungssicherheit und das Vertrauen in der Krise.</li></ol><br/><p>Wenn du verstehen willst, was im Ernstfall wirklich zählt, wie professionelle Incident-Response-Teams arbeiten und welche Schritte jedes Unternehmen heute schon gehen kann, um besser vorbereitet zu sein, dann lohnt es sich, reinzuhören.</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><p>Links:</p><p>Kira ist auf <a href="https://www.linkedin.com/in/kira-gro%C3%9F-b%C3%B6lting-0712492a4/" rel="noopener noreferrer" target="_blank">Linkedin </a>zu finden.</p><p>Bei G Data gibt es auch immer ein spannendes Nachschlagewerk: Cybersicherheit in Zahlen. Den Download findet ihr <a href="https://www.gdata.de/cybersicherheit-in-zahlen/#c218188" rel="noopener noreferrer" target="_blank">hier</a>.</p><p>Wer im Notfall Hilfe braucht, wird <a href="https://www.gdata.de/business/security-services/incident-response-service" rel="noopener noreferrer" target="_blank">hier </a>fündig.</p>]]></description><content:encoded><![CDATA[<p>Was passiert, wenn plötzlich alles stillsteht, der Bildschirm schwarz wird und eine Lösegeldforderung erscheint? Dann klingelt bei Kira Groß-Bölting das Telefon. Sie ist stellvertretende Leiterin des Incident-Response-Teams bei G DATA CyberDefense und hilft in der Not.</p><p>In dieser Folge von „Follow the White Rabbit”, dem IT-Security Podcast von Link11, spricht Lisa Fröhlich mit ihr über den Ernstfall, den niemand erleben möchte: einen Cyberangriff. Was passiert, wenn plötzlich nichts mehr funktioniert, Systeme ausfallen und die Lösegeldforderung auf dem Bildschirm erscheint? Kira Groß-Bölting gewährt einen Einblick hinter die Kulissen professioneller Cyberabwehr und erzählt, wie sie und ihr Team in den kritischsten Momenten einen kühlen Kopf bewahren – zwischen Adrenalin, Analyse und absolutem Handlungsdruck.</p><p>Im Gespräch geht es um die ersten Minuten nach einem Angriff, in denen jede Entscheidung zählt. Kira erklärt, warum gute Vorbereitung, klare Abläufe und menschliche Ruhe die größten Erfolgsfaktoren im Krisenfall sind. Sie spricht über reale Fälle – von Angriffen, die innerhalb von 15 Minuten eskalieren, bis zu solchen, die monatelang unentdeckt bleiben – und macht deutlich, wie wichtig Sichtbarkeit und Reaktionsfähigkeit in Unternehmen sind. Denn wer seine eigenen Systeme nicht versteht, kann auch keine Verteidigung aufbauen.</p><p>Darüber hinaus zeigt die Episode, dass Incident Response weit mehr als Technik ist. Es geht um Kommunikation, Empathie und Teamarbeit, darum, Menschen zu beruhigen, Verantwortung zu übernehmen und Prioritäten richtig zu setzen. Kira plädiert für regelmäßige Notfallübungen, Transparenz gegenüber Behörden und den Mut, Fehler offen anzusprechen. Denn im Cyberkrieg zählt neben technischem Wissen auch die Fähigkeit, unter Druck besonnen zu handeln.</p><h2>Takeaways:</h2><ol><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Sichtbarkeit ist entscheidend: Nur wer Angriffe früh erkennt, kann schnell und wirksam reagieren.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Vorbereitung rettet Zeit: Klare Prozesse und Zuständigkeiten sind im Ernstfall entscheidend.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Empathie ist eine Sicherheitskompetenz: Krisenmanagement erfordert Fingerspitzengefühl und Kommunikation.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Incident Response ist Teamarbeit: Technik, Organisation und Menschen müssen reibungslos zusammenspielen.</li><li data-list="ordered"><span class="ql-ui" contenteditable="false"></span>Übung macht resilient: Regelmäßige Simulationen stärken die Handlungssicherheit und das Vertrauen in der Krise.</li></ol><br/><p>Wenn du verstehen willst, was im Ernstfall wirklich zählt, wie professionelle Incident-Response-Teams arbeiten und welche Schritte jedes Unternehmen heute schon gehen kann, um besser vorbereitet zu sein, dann lohnt es sich, reinzuhören.</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><p>Links:</p><p>Kira ist auf <a href="https://www.linkedin.com/in/kira-gro%C3%9F-b%C3%B6lting-0712492a4/" rel="noopener noreferrer" target="_blank">Linkedin </a>zu finden.</p><p>Bei G Data gibt es auch immer ein spannendes Nachschlagewerk: Cybersicherheit in Zahlen. Den Download findet ihr <a href="https://www.gdata.de/cybersicherheit-in-zahlen/#c218188" rel="noopener noreferrer" target="_blank">hier</a>.</p><p>Wer im Notfall Hilfe braucht, wird <a href="https://www.gdata.de/business/security-services/incident-response-service" rel="noopener noreferrer" target="_blank">hier </a>fündig.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">fa2f849b-0d05-463f-87bb-ebfab23c29b9</guid><itunes:image href="https://artwork.captivate.fm/bad7095c-611f-475c-a76b-4d9dda952b9e/Podcast-Cover-3000.jpg"/><pubDate>Wed, 05 Nov 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/fa2f849b-0d05-463f-87bb-ebfab23c29b9.mp3" length="50232527" type="audio/mpeg"/><itunes:duration>34:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/5e0c0130-1c94-4f08-b68b-88bb77d00566/index.html" type="text/html"/></item><item><title>Bonusfolge 08: „Wir verlernen das Denken, wenn Maschinen es für uns übernehmen“</title><itunes:title>Bonusfolge 08: „Wir verlernen das Denken, wenn Maschinen es für uns übernehmen“</itunes:title><description><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit der KI-Expertin Barbara Lampl, auch bekannt als „AI Babsi“, über die tiefgreifenden Veränderungen, die künstliche Intelligenz in Gesellschaft, Wirtschaft und Denken auslöst. Barbara Lampl bringt über zwei Jahrzehnte Erfahrung in den Bereichen Data Science, algorithmisches Trading und Unternehmensberatung mit. Sie plädiert für einen reflektierten Umgang mit KI jenseits von Hype und Panik.</p><p>Im Gespräch geht es um die Frage, wie KI unsere Entscheidungen, unsere Lernprozesse und letztlich auch unser Menschenbild verändert. Barbara erklärt, warum Algorithmen nie neutral sind, wie sie durch historische Daten gesellschaftliche Vorurteile reproduzieren und weshalb „AI Literacy“, also das Verständnis der Funktionsweise und Wirkung künstlicher Intelligenz, zur neuen Grundkompetenz werden muss. Dabei geht es nicht nur um Technologie, sondern auch um Bildung, Verantwortung und kritisches Denken in einer zunehmend datengetriebenen Welt.</p><p>Gemeinsam beleuchten Lisa und Barbara, warum Bequemlichkeit ein evolutionäres Muster ist, das uns in der digitalen Gegenwart zum Risiko werden kann, und wie sich Machtstrukturen in der KI-Entwicklung verschieben. Sie sprechen über Ethik, Bias und Regulierung, aber auch über die Chancen, KI als Werkzeug zur Wissensvermittlung und Problemlösung einzusetzen. Es ist ein Gespräch über Verantwortung, Aufklärung und die Frage, wie wir in Zukunft mit KI leben wollen – statt von ihr gelebt zu werden.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Künstliche Intelligenz ist nie objektiv, da sie menschliche Vorurteile und gesellschaftliche Strukturen widerspiegelt.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Echte KI-Kompetenz erfordert mehr Bildung und Reflexion als nur den Umgang mit Tools.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Bequemlichkeit ist Teil unseres evolutionären Erbes und kann in der digitalen Welt zur Gefahr werden.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Verantwortung für KI bedeutet, ihre Effekte auf Gesellschaft, Wirtschaft und Individuen aktiv zu gestalten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Zwischen Faszination und Überforderung sind neue Wege gefragt, um Technologie mit Menschlichkeit zu verbinden.</li></ol><br/><p>Ein Gespräch zwischen Faszination und kritischer Reflexion über Chancen und Risiken sowie die Frage, wie wir den menschlichen Faktor in einer zunehmend algorithmischen Welt bewahren können.</p><p>Hört jetzt rein, wenn ihr wissen wollt, wie wir mit KI leben, statt von ihr gelebt zu werden.</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><p>Links:</p><p>Barbaras informative Linkedin-Posts findet ihr <a href="https://www.linkedin.com/in/barbaralampl/" rel="noopener noreferrer" target="_blank">hier</a>.</p><p>Wer mehr über Barbaras Empathic Business lernen möchte, kann <a href="https://www.barbara-lampl.de/" rel="noopener noreferrer" target="_blank">hier </a>schauen.</p>]]></description><content:encoded><![CDATA[<p>In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit der KI-Expertin Barbara Lampl, auch bekannt als „AI Babsi“, über die tiefgreifenden Veränderungen, die künstliche Intelligenz in Gesellschaft, Wirtschaft und Denken auslöst. Barbara Lampl bringt über zwei Jahrzehnte Erfahrung in den Bereichen Data Science, algorithmisches Trading und Unternehmensberatung mit. Sie plädiert für einen reflektierten Umgang mit KI jenseits von Hype und Panik.</p><p>Im Gespräch geht es um die Frage, wie KI unsere Entscheidungen, unsere Lernprozesse und letztlich auch unser Menschenbild verändert. Barbara erklärt, warum Algorithmen nie neutral sind, wie sie durch historische Daten gesellschaftliche Vorurteile reproduzieren und weshalb „AI Literacy“, also das Verständnis der Funktionsweise und Wirkung künstlicher Intelligenz, zur neuen Grundkompetenz werden muss. Dabei geht es nicht nur um Technologie, sondern auch um Bildung, Verantwortung und kritisches Denken in einer zunehmend datengetriebenen Welt.</p><p>Gemeinsam beleuchten Lisa und Barbara, warum Bequemlichkeit ein evolutionäres Muster ist, das uns in der digitalen Gegenwart zum Risiko werden kann, und wie sich Machtstrukturen in der KI-Entwicklung verschieben. Sie sprechen über Ethik, Bias und Regulierung, aber auch über die Chancen, KI als Werkzeug zur Wissensvermittlung und Problemlösung einzusetzen. Es ist ein Gespräch über Verantwortung, Aufklärung und die Frage, wie wir in Zukunft mit KI leben wollen – statt von ihr gelebt zu werden.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Künstliche Intelligenz ist nie objektiv, da sie menschliche Vorurteile und gesellschaftliche Strukturen widerspiegelt.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Echte KI-Kompetenz erfordert mehr Bildung und Reflexion als nur den Umgang mit Tools.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Bequemlichkeit ist Teil unseres evolutionären Erbes und kann in der digitalen Welt zur Gefahr werden.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Verantwortung für KI bedeutet, ihre Effekte auf Gesellschaft, Wirtschaft und Individuen aktiv zu gestalten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Zwischen Faszination und Überforderung sind neue Wege gefragt, um Technologie mit Menschlichkeit zu verbinden.</li></ol><br/><p>Ein Gespräch zwischen Faszination und kritischer Reflexion über Chancen und Risiken sowie die Frage, wie wir den menschlichen Faktor in einer zunehmend algorithmischen Welt bewahren können.</p><p>Hört jetzt rein, wenn ihr wissen wollt, wie wir mit KI leben, statt von ihr gelebt zu werden.</p><p>Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.</p><p>Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.</p><p>Links:</p><p>Barbaras informative Linkedin-Posts findet ihr <a href="https://www.linkedin.com/in/barbaralampl/" rel="noopener noreferrer" target="_blank">hier</a>.</p><p>Wer mehr über Barbaras Empathic Business lernen möchte, kann <a href="https://www.barbara-lampl.de/" rel="noopener noreferrer" target="_blank">hier </a>schauen.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">ccb43a67-58e2-4781-95eb-d0bffff62fa4</guid><itunes:image href="https://artwork.captivate.fm/198765a6-3755-40f1-a901-f11027490105/Podcast-Cover-3000.jpg"/><pubDate>Wed, 29 Oct 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/ccb43a67-58e2-4781-95eb-d0bffff62fa4.mp3" length="50626731" type="audio/mpeg"/><itunes:duration>35:09</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/91c2c43d-18e8-4f18-aeb7-9ca7b948bcd6/index.html" type="text/html"/></item><item><title>#46: Zwischen Risiko und Resilienz: Wie ein Chief Security Officer die Zukunft der Cyberabwehr denkt</title><itunes:title>#46: Zwischen Risiko und Resilienz: Wie ein Chief Security Officer die Zukunft der Cyberabwehr denkt</itunes:title><description><![CDATA[<p>Was bedeutet es, die Sicherheit eines globalen Technologiekonzerns in einer Zeit zu verantworten, in der Cyberangriffe, geopolitische Spannungen und neue Regularien wie NIS2 die Sicherheitslage komplexer machen als je zuvor? In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Stefan Rolf, Chief Security Officer bei Rohde &amp; Schwarz, über die Kunst, Sicherheit ganzheitlich zu denken.</p><p>Er gewährt spannende Einblicke in seine Arbeit zwischen Risikomanagement, Krisenprävention und Awareness-Kultur. Er erklärt, wie moderne Sicherheitsstrategien funktionieren, wenn physische, digitale und organisatorische Risiken ineinandergreifen, und warum dabei der Mensch immer im Mittelpunkt steht. Dabei wird deutlich: Cybersecurity ist längst keine reine IT-Disziplin mehr, sondern eine unternehmensweite Führungsaufgabe.</p><p>Im Gespräch geht es außerdem um die Rolle neuer Technologien wie KI und Quantencomputing, um staatlich organisierte Angriffe und um die Frage, wie man in einem komplexen Umfeld die Übersicht behält. Stefan beschreibt, wie Rohde &amp; Schwarz Risiken systematisch bewertet, Trends beobachtet und ein Sicherheitsbewusstsein schafft, das in der gesamten Organisation verankert ist.</p><p>Das erwartet euch in dieser Folge:</p><p>• Wie der Alltag eines Chief Security Officers wirklich aussieht</p><p>• Warum NIS2 Unternehmen strategisch fordert – nicht nur regulatorisch</p><p>• Welche menschlichen Faktoren oft über Sicherheit oder Angriff entscheiden.</p><p>• Wie Rohde &amp; Schwarz Risiken frühzeitig erkennt und bewertet.</p><p>• Was es braucht, um Sicherheit als Unternehmenskultur zu leben.</p><p>Mehr über Rhode &amp; Schwarz erfahrt ihr auf der <a href="https://www.rohde-schwarz.com/" rel="noopener noreferrer" target="_blank">Unternehmenswebsite</a>.</p><p>Stefan findet ihr auf <a href="https://www.linkedin.com/in/stefan-rolf" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p><br></p><p>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.</p>]]></description><content:encoded><![CDATA[<p>Was bedeutet es, die Sicherheit eines globalen Technologiekonzerns in einer Zeit zu verantworten, in der Cyberangriffe, geopolitische Spannungen und neue Regularien wie NIS2 die Sicherheitslage komplexer machen als je zuvor? In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Stefan Rolf, Chief Security Officer bei Rohde &amp; Schwarz, über die Kunst, Sicherheit ganzheitlich zu denken.</p><p>Er gewährt spannende Einblicke in seine Arbeit zwischen Risikomanagement, Krisenprävention und Awareness-Kultur. Er erklärt, wie moderne Sicherheitsstrategien funktionieren, wenn physische, digitale und organisatorische Risiken ineinandergreifen, und warum dabei der Mensch immer im Mittelpunkt steht. Dabei wird deutlich: Cybersecurity ist längst keine reine IT-Disziplin mehr, sondern eine unternehmensweite Führungsaufgabe.</p><p>Im Gespräch geht es außerdem um die Rolle neuer Technologien wie KI und Quantencomputing, um staatlich organisierte Angriffe und um die Frage, wie man in einem komplexen Umfeld die Übersicht behält. Stefan beschreibt, wie Rohde &amp; Schwarz Risiken systematisch bewertet, Trends beobachtet und ein Sicherheitsbewusstsein schafft, das in der gesamten Organisation verankert ist.</p><p>Das erwartet euch in dieser Folge:</p><p>• Wie der Alltag eines Chief Security Officers wirklich aussieht</p><p>• Warum NIS2 Unternehmen strategisch fordert – nicht nur regulatorisch</p><p>• Welche menschlichen Faktoren oft über Sicherheit oder Angriff entscheiden.</p><p>• Wie Rohde &amp; Schwarz Risiken frühzeitig erkennt und bewertet.</p><p>• Was es braucht, um Sicherheit als Unternehmenskultur zu leben.</p><p>Mehr über Rhode &amp; Schwarz erfahrt ihr auf der <a href="https://www.rohde-schwarz.com/" rel="noopener noreferrer" target="_blank">Unternehmenswebsite</a>.</p><p>Stefan findet ihr auf <a href="https://www.linkedin.com/in/stefan-rolf" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p><br></p><p>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">a2eb935e-7a08-496a-b35e-32275e353903</guid><itunes:image href="https://artwork.captivate.fm/c1c02e45-bcad-4199-9028-8546d10580db/Podcast-Cover-3000.jpg"/><pubDate>Wed, 22 Oct 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/a2eb935e-7a08-496a-b35e-32275e353903.mp3" length="45912258" type="audio/mpeg"/><itunes:duration>31:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/2e237335-d8be-4f83-afca-cae90dfbc825/index.html" type="text/html"/></item><item><title>Bonusfolge 07: „KI ist nur so schlau wie ihre Daten“ oder warum Data Literacy zur Pflicht wird</title><itunes:title>Bonusfolge 07: „KI ist nur so schlau wie ihre Daten“ oder warum Data Literacy zur Pflicht wird</itunes:title><description><![CDATA[<p>In dieser Folge von Follow the White Rabbit, dem IT-Security-Podcast von Link11, spricht Moderatorin Lisa Fröhlich mit Dr. Christian Krug, Global Data Architect und Podcasthost von "Unf*ck your data" über die Realität hinter dem KI-Hype. Anstatt über spektakuläre ChatGPT-Erfolge oder Zukunftsvisionen zu sprechen, geht es um die Faktoren, die künstliche Intelligenz in Unternehmen wirklich erfolgreich machen: saubere Daten, klare Ziele und kritisches Denken. Dr. Krug erklärt, warum viele KI-Projekte scheitern – nicht wegen fehlender Technologie, sondern weil Unternehmen ihre Datenqualität und -kompetenz vernachlässigen. Sein Fazit lautet: „KI ist nur so intelligent wie die Daten, mit denen wir sie füttern.“</p><p>Gemeinsam analysieren Lisa und Christian, warum KI kein Denken ersetzt, sondern Statistik mit Rechenleistung ist, und warum die größten Risiken dort entstehen, wo Menschen Entscheidungen blind an Maschinen delegieren. Chatbots, die Unsinn freundlich verpacken, und Systeme, die aus fehlerhaften Informationen lernen, zeigen deutlich: Ohne menschliche Kontrolle und ethisches Bewusstsein kann KI zum Risiko werden. Gleichzeitig zeigt die Folge, wie KI im Unternehmensalltag einen Mehrwert schafft – von Predictive Maintenance über Prozessautomatisierung bis hin zur Anomalieerkennung in der IT-Security.</p><p>Doch KI ist mehr als Technologie, denn sie ist ein Spiegel unserer Gesellschaft. Dr. Krug betont, dass es nicht ausreicht, Tools einzuführen, ohne zu verstehen, wie sie funktionieren. Unternehmen müssen AI Literacy, also das Verständnis für Daten, Algorithmen und deren Grenzen, zur Kernkompetenz der digitalen Transformation machen. Denn nur wer Daten kritisch hinterfragt, kann künstliche Intelligenz verantwortungsvoll nutzen und sich Wettbewerbsvorteile sichern.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Künstliche Intelligenz braucht Datenqualität: Saubere, strukturierte und repräsentative Daten sind die Basis für erfolgreiche KI-Anwendungen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>AI Literacy als Schlüsselkompetenz: Unternehmen müssen ihre Mitarbeiter und Führungskräfte befähigen, KI zu verstehen und kritisch zu bewerten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Mensch und Maschine im Team: „Human in the Loop“ sorgt für Kontrolle, Ethik und Qualitätssicherung bei KI-Entscheidungen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>KI ist Statistik, kein Denken: Wer KI überhöht, riskiert Fehlentscheidungen und das Vertrauen in automatisierte Prozesse.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Strategie schlägt Hype: Eine nachhaltige KI-Nutzung beginnt mit klaren Zielen, einer Datenstrategie und Verantwortungsbewusstsein – nicht mit Tools.</li></ol><br/><p>Wenn du wissen möchtest, warum KI-Projekte in Unternehmen oft scheitern, wie du die Qualität von Daten richtig bewertest und welche Rolle kritisches Denken in der digitalen Transformation spielt, dann ist diese Folge ein Muss.</p><p>Christian zeigt dir, wie du künstliche Intelligenz jenseits des Hypes verstehst, Fehler vermeidest und echte Mehrwerte schaffst, statt KI-Tools nur einzusetzen, weil es alle tun.</p><p>Hört rein und erfahrt, warum KI kein Selbstzweck ist, sondern ein Werkzeug, das nur mit Verstand, Strategie und sauberen Daten wirklich funktioniert.</p><p>Links:</p><p>Christian findet ihr auf <a href="https://www.linkedin.com/in/christian-krug/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p>UNF*CK YOUR DATA auf <a href="https://open.spotify.com/show/6Ow7ySMbgnir27etMYkpxT?si=c60c005d2a29420e" rel="noopener noreferrer" target="_blank">Spotify</a> oder <a href="https://podcasts.apple.com/de/podcast/unf-ck-your-data/id1673832019" rel="noopener noreferrer" target="_blank">Apple</a>.</p><p><br></p><p>Abonniert das weiße Kaninchen und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.</p><p><br></p>]]></description><content:encoded><![CDATA[<p>In dieser Folge von Follow the White Rabbit, dem IT-Security-Podcast von Link11, spricht Moderatorin Lisa Fröhlich mit Dr. Christian Krug, Global Data Architect und Podcasthost von "Unf*ck your data" über die Realität hinter dem KI-Hype. Anstatt über spektakuläre ChatGPT-Erfolge oder Zukunftsvisionen zu sprechen, geht es um die Faktoren, die künstliche Intelligenz in Unternehmen wirklich erfolgreich machen: saubere Daten, klare Ziele und kritisches Denken. Dr. Krug erklärt, warum viele KI-Projekte scheitern – nicht wegen fehlender Technologie, sondern weil Unternehmen ihre Datenqualität und -kompetenz vernachlässigen. Sein Fazit lautet: „KI ist nur so intelligent wie die Daten, mit denen wir sie füttern.“</p><p>Gemeinsam analysieren Lisa und Christian, warum KI kein Denken ersetzt, sondern Statistik mit Rechenleistung ist, und warum die größten Risiken dort entstehen, wo Menschen Entscheidungen blind an Maschinen delegieren. Chatbots, die Unsinn freundlich verpacken, und Systeme, die aus fehlerhaften Informationen lernen, zeigen deutlich: Ohne menschliche Kontrolle und ethisches Bewusstsein kann KI zum Risiko werden. Gleichzeitig zeigt die Folge, wie KI im Unternehmensalltag einen Mehrwert schafft – von Predictive Maintenance über Prozessautomatisierung bis hin zur Anomalieerkennung in der IT-Security.</p><p>Doch KI ist mehr als Technologie, denn sie ist ein Spiegel unserer Gesellschaft. Dr. Krug betont, dass es nicht ausreicht, Tools einzuführen, ohne zu verstehen, wie sie funktionieren. Unternehmen müssen AI Literacy, also das Verständnis für Daten, Algorithmen und deren Grenzen, zur Kernkompetenz der digitalen Transformation machen. Denn nur wer Daten kritisch hinterfragt, kann künstliche Intelligenz verantwortungsvoll nutzen und sich Wettbewerbsvorteile sichern.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Künstliche Intelligenz braucht Datenqualität: Saubere, strukturierte und repräsentative Daten sind die Basis für erfolgreiche KI-Anwendungen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>AI Literacy als Schlüsselkompetenz: Unternehmen müssen ihre Mitarbeiter und Führungskräfte befähigen, KI zu verstehen und kritisch zu bewerten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Mensch und Maschine im Team: „Human in the Loop“ sorgt für Kontrolle, Ethik und Qualitätssicherung bei KI-Entscheidungen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>KI ist Statistik, kein Denken: Wer KI überhöht, riskiert Fehlentscheidungen und das Vertrauen in automatisierte Prozesse.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Strategie schlägt Hype: Eine nachhaltige KI-Nutzung beginnt mit klaren Zielen, einer Datenstrategie und Verantwortungsbewusstsein – nicht mit Tools.</li></ol><br/><p>Wenn du wissen möchtest, warum KI-Projekte in Unternehmen oft scheitern, wie du die Qualität von Daten richtig bewertest und welche Rolle kritisches Denken in der digitalen Transformation spielt, dann ist diese Folge ein Muss.</p><p>Christian zeigt dir, wie du künstliche Intelligenz jenseits des Hypes verstehst, Fehler vermeidest und echte Mehrwerte schaffst, statt KI-Tools nur einzusetzen, weil es alle tun.</p><p>Hört rein und erfahrt, warum KI kein Selbstzweck ist, sondern ein Werkzeug, das nur mit Verstand, Strategie und sauberen Daten wirklich funktioniert.</p><p>Links:</p><p>Christian findet ihr auf <a href="https://www.linkedin.com/in/christian-krug/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p>UNF*CK YOUR DATA auf <a href="https://open.spotify.com/show/6Ow7ySMbgnir27etMYkpxT?si=c60c005d2a29420e" rel="noopener noreferrer" target="_blank">Spotify</a> oder <a href="https://podcasts.apple.com/de/podcast/unf-ck-your-data/id1673832019" rel="noopener noreferrer" target="_blank">Apple</a>.</p><p><br></p><p>Abonniert das weiße Kaninchen und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.</p><p><br></p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">85a4675d-5a5a-401a-8f99-46d950fcf78e</guid><itunes:image href="https://artwork.captivate.fm/7d3d83b2-47a2-4505-adb8-87911d84780a/Podcast-Cover-3000.jpg"/><pubDate>Wed, 15 Oct 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/85a4675d-5a5a-401a-8f99-46d950fcf78e.mp3" length="50585459" type="audio/mpeg"/><itunes:duration>35:07</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/555e3d30-a397-4a35-80c5-a4998c72180b/index.html" type="text/html"/></item><item><title>#45: Social Engineering: Wenn Hacker Menschen statt Systeme hacken</title><itunes:title>#45: Social Engineering: Wenn Hacker Menschen statt Systeme hacken</itunes:title><description><![CDATA[<p>Nicht jede Sicherheitslücke steckt im Code – die meisten lauern in uns selbst. In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Dr. Andreas Lang, Global Head of Information Security bei Staffbase, über die unterschätzte Kunst des Social Engineerings.</p><p>Andreas Lang erklärt, warum Cyberkriminelle längst nicht mehr nur Firewalls oder Systeme hacken, sondern gezielt Menschen manipulieren – mit Psychologie, Empathie und Druck. Ob durch täuschend echte Phishing-Mails, scheinbar harmlose LinkedIn-Nachrichten oder fingierte Telefonanrufe: Beim Social Engineering werden menschliche Schwächen, Neugier und Hilfsbereitschaft ausgenutzt, um an vertrauliche Informationen zu gelangen.</p><p>Im Gespräch geht es um die typischen psychologischen Muster, die hinter erfolgreichen Angriffen stecken – von Autorität über Zeitdruck bis hin zu emotionaler Erpressung. Andreas teilt eindrucksvolle Beispiele aus der Praxis, unter anderem einen realen Fall, bei dem über ein Casino auf Hawaii Geld gewaschen wurde. Dabei wird schnell klar: Technik kann schützen, aber am Ende entscheidet der Mensch.</p><p>Doch was hilft wirklich gegen diese Form des Hackings? Andreas und Lisa sprechen darüber, wie Awareness-Trainings wirksam gestaltet werden müssen, warum klassische Schulungen oft scheitern und wie eine gelebte Sicherheitskultur in Unternehmen entsteht. Besonders spannend ist der Tipp, warum jede Familie ein persönliches „Safe Word“ haben sollte, um sich im Alltag vor Betrugsversuchen zu schützen.</p><p>Diese Episode zeigt, dass Social Engineering kein technisches, sondern ein zutiefst menschliches Problem ist und die beste Verteidigung nicht in Software, sondern in Achtsamkeit, Kommunikation und gesunder Skepsis liegt.</p><p>Ein Muss für alle, die verstehen wollen, wie moderne Cyberangriffe funktionieren und wie man sie verhindern kann.</p><p>In dieser Folge erfährst du:</p><p>• Warum Social Engineering eine der gefährlichsten Methoden der Cyberkriminalität ist.</p><p>• Welche psychologischen Tricks Social Engineers einsetzen.</p><p>• Wie effektive Awareness-Trainings aussehen sollten.</p><p>• Warum Sicherheitskultur wichtiger ist als Kontrolle.</p><p>• Und was du privat tun kannst, um dich zu schützen.</p><p>Wenn du mehr über Andreas wissen möchtest, dann findest du ihn auf <a href="https://www.linkedin.com/in/dr-andreas-lang-651743114/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.</p>]]></description><content:encoded><![CDATA[<p>Nicht jede Sicherheitslücke steckt im Code – die meisten lauern in uns selbst. In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Dr. Andreas Lang, Global Head of Information Security bei Staffbase, über die unterschätzte Kunst des Social Engineerings.</p><p>Andreas Lang erklärt, warum Cyberkriminelle längst nicht mehr nur Firewalls oder Systeme hacken, sondern gezielt Menschen manipulieren – mit Psychologie, Empathie und Druck. Ob durch täuschend echte Phishing-Mails, scheinbar harmlose LinkedIn-Nachrichten oder fingierte Telefonanrufe: Beim Social Engineering werden menschliche Schwächen, Neugier und Hilfsbereitschaft ausgenutzt, um an vertrauliche Informationen zu gelangen.</p><p>Im Gespräch geht es um die typischen psychologischen Muster, die hinter erfolgreichen Angriffen stecken – von Autorität über Zeitdruck bis hin zu emotionaler Erpressung. Andreas teilt eindrucksvolle Beispiele aus der Praxis, unter anderem einen realen Fall, bei dem über ein Casino auf Hawaii Geld gewaschen wurde. Dabei wird schnell klar: Technik kann schützen, aber am Ende entscheidet der Mensch.</p><p>Doch was hilft wirklich gegen diese Form des Hackings? Andreas und Lisa sprechen darüber, wie Awareness-Trainings wirksam gestaltet werden müssen, warum klassische Schulungen oft scheitern und wie eine gelebte Sicherheitskultur in Unternehmen entsteht. Besonders spannend ist der Tipp, warum jede Familie ein persönliches „Safe Word“ haben sollte, um sich im Alltag vor Betrugsversuchen zu schützen.</p><p>Diese Episode zeigt, dass Social Engineering kein technisches, sondern ein zutiefst menschliches Problem ist und die beste Verteidigung nicht in Software, sondern in Achtsamkeit, Kommunikation und gesunder Skepsis liegt.</p><p>Ein Muss für alle, die verstehen wollen, wie moderne Cyberangriffe funktionieren und wie man sie verhindern kann.</p><p>In dieser Folge erfährst du:</p><p>• Warum Social Engineering eine der gefährlichsten Methoden der Cyberkriminalität ist.</p><p>• Welche psychologischen Tricks Social Engineers einsetzen.</p><p>• Wie effektive Awareness-Trainings aussehen sollten.</p><p>• Warum Sicherheitskultur wichtiger ist als Kontrolle.</p><p>• Und was du privat tun kannst, um dich zu schützen.</p><p>Wenn du mehr über Andreas wissen möchtest, dann findest du ihn auf <a href="https://www.linkedin.com/in/dr-andreas-lang-651743114/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">fc7de900-687e-4b77-8e2a-456eee4818de</guid><itunes:image href="https://artwork.captivate.fm/0b5a9758-e076-4342-b39d-df2affbe73ab/Podcast-Cover-3000.jpg"/><pubDate>Wed, 08 Oct 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/fc7de900-687e-4b77-8e2a-456eee4818de.mp3" length="49863993" type="audio/mpeg"/><itunes:duration>34:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/aa73adcc-0012-493d-820f-60420b6cc366/index.html" type="text/html"/></item><item><title>Bonunsfolge 06: KI verstehen statt fürchten: Wie wir Maschinen menschlicher machen</title><itunes:title>Bonunsfolge 06: KI verstehen statt fürchten: Wie wir Maschinen menschlicher machen</itunes:title><description><![CDATA[<p>Künstliche Intelligenz ist allgegenwärtig: Sie ist in unseren Smartphones, in der Medizin und in der Arbeitswelt präsent. Doch wie objektiv ist sie wirklich? Und wer trägt die Verantwortung, wenn KI Vorurteile reproduziert?</p><p>In dieser Folge von „Follow the White Rabbit”, dem Link11 IT-Security-Podcast, spricht Lisa Fröhlich mit Kenza Ait Si Abbou. Die Ingenieurin und Buchautorin ist eine der bekanntesten KI-Expertinnen Deutschlands. Gemeinsam gehen sie der Frage nach, warum KI nur so neutral sein kann wie die Menschen, die sie entwickeln, und welche Rolle Daten, Diversität und Ethik dabei spielen.</p><p>Kenza Ait Si Abbou erklärt, warum mathematische Modelle zwar objektiv rechnen, aber auf subjektiven, menschlichen Daten basieren und wie daraus unbewusste Diskriminierungen entstehen. Sie spricht darüber, wie Unternehmen Bias in ihren Daten erkennen und reduzieren können, warum KI nie „fertig“ ist, sondern ständig überprüft werden muss und weshalb Nutzer:innen selbst Verantwortung tragen, wenn sie KI-Systeme einsetzen.</p><p>Außerdem geht es um Vertrauen, Transparenz und die kulturellen Unterschiede im Umgang mit Technologie: Warum ist Europa skeptischer als die USA oder China? Welche Rolle spielt der europäische AI-Act für mehr Datenschutz und faire Systeme? Und was braucht es, um KI wirklich „vertrauenswürdig“ zu machen – vielleicht einen TÜV für Algorithmen?</p><p>Zum Abschluss teilt Kenza ihre persönliche Vision: eine Zukunft, in der KI in der Medizin hilft, individuelle und faire Therapien zu entwickeln, die an jede Person, jedes Geschlecht und jedes Leben angepasst sind.</p><p>Eine inspirierende Folge über Verantwortung, Vielfalt und die Frage, wie wir KI so gestalten können, dass sie uns dient statt uns zu steuern.</p><p>In dieser Folge erfährst du:</p><p>• Warum KI nie vollständig objektiv ist – und was das mit uns zu tun hat</p><p>• Wie Unternehmen Bias in Daten erkennen und reduzieren können</p><p>• Welche Verantwortung Nutzer:innen tragen</p><p>• Was der AI-Act für Europa bedeutet</p><p>• Wie Künstliche Intelligenz unsere Gesundheit verbessern könnte</p><p>Bücher von Kenza Ait Si Abbou:</p><p>• <a href="https://www.amazon.de/-/en/Kenza-Ait-Si-Abbou-ebook/dp/B08DCL8FWN/ref=sr_1_1?adgrpid=1195169794422085&amp;dib=eyJ2IjoiMSJ9.d0soKRjtru2ZRYNhsP-qZa7vFElVdkdT176PKgRtmbxU49i-L-JHlpc1Mfnbyl4ulPx_de2WO2JuhVSE5uoFpseh2MXHq5tylFfOkq4BnCubDaccTmsBaHYhJgyadfUfQxkWs_7OMdTzVtPxYTpGV9lsu3eOsG7ni2De-U3p3O1t9eq9L0iunuZpqA7GLgj_Ds5odx5WhHW7-qxQTcJd-AG3ixfRF_Y6xrxdQeyCBzM.k5WpvqnWbtFiaDtxvPfb7G4_4vIsgFsY-m1Ds5ljNAE&amp;dib_tag=se&amp;hvadid=74698229939858&amp;hvbmt=be&amp;hvdev=c&amp;hvlocphy=119900&amp;hvnetw=o&amp;hvqmt=e&amp;hvtargid=kwd-74698316169797%3Aloc-72&amp;hydadcr=19591_2290194&amp;keywords=keine+panik+ist+nur+technik&amp;mcid=15f450aed8c334a7ad2c440495f850a2&amp;msclkid=3ec7c8bef6431173b1d1a05c945bccfd&amp;qid=1759666719&amp;sr=8-1" rel="noopener noreferrer" target="_blank">Keine Panik, es ist nur Technik</a></p><p>• <a href="https://www.amazon.de/-/en/Menschenversteher-Emotionale-K%C3%BCnstliche-Intelligenz-KI-Expertin/dp/3426278898/ref=sr_1_1?crid=G5CDUZLHW6RR&amp;dib=eyJ2IjoiMSJ9.VUzb6gFqtBYFUBbbJ4DiwhbfSpBn9n8hEHiFq2hmRcjw_h2aCGc0w1NVoU-cpxaxrJ75BJyGJ3YcYmSiJ1gjWlBTpzvBwI0S0pojIpN7KEkkroygkPB8v0xWexlM4PyOCbelp5UB_kFkRKmFCA0hO6M-JjDNmT7K4IM7MQVEhK9Yv4_Fmn_rTnloOJRe9w5jr780VqQ55CVS0Ub1h-YXGvmvRA5JVU0vU4PVah3ZLLo.ljFv_G6sni6T5ikkcVbC2ZRCxpUJzXh-svl9PoUqb2M&amp;dib_tag=se&amp;keywords=menschenversteher+kenza&amp;qid=1759666742&amp;sprefix=Menschenversteh%2Caps%2C80&amp;sr=8-1" rel="noopener noreferrer" target="_blank">Menschenversteher – Was KI über uns lernt</a></p><p>Wenn du mehr über Kenza erfahren willst, findest du alles auf ihrer <a href="https://iamkenza.de/" rel="noopener noreferrer" target="_blank">Website</a>.</p><p><br></p><p>Abonniert jetzt unseren Podcast und bleibt immer auf dem</p><p>Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen</p><p>und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde</p><p>Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen</p><p>in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren</p><p>Social-Media-Kanälen.</p>]]></description><content:encoded><![CDATA[<p>Künstliche Intelligenz ist allgegenwärtig: Sie ist in unseren Smartphones, in der Medizin und in der Arbeitswelt präsent. Doch wie objektiv ist sie wirklich? Und wer trägt die Verantwortung, wenn KI Vorurteile reproduziert?</p><p>In dieser Folge von „Follow the White Rabbit”, dem Link11 IT-Security-Podcast, spricht Lisa Fröhlich mit Kenza Ait Si Abbou. Die Ingenieurin und Buchautorin ist eine der bekanntesten KI-Expertinnen Deutschlands. Gemeinsam gehen sie der Frage nach, warum KI nur so neutral sein kann wie die Menschen, die sie entwickeln, und welche Rolle Daten, Diversität und Ethik dabei spielen.</p><p>Kenza Ait Si Abbou erklärt, warum mathematische Modelle zwar objektiv rechnen, aber auf subjektiven, menschlichen Daten basieren und wie daraus unbewusste Diskriminierungen entstehen. Sie spricht darüber, wie Unternehmen Bias in ihren Daten erkennen und reduzieren können, warum KI nie „fertig“ ist, sondern ständig überprüft werden muss und weshalb Nutzer:innen selbst Verantwortung tragen, wenn sie KI-Systeme einsetzen.</p><p>Außerdem geht es um Vertrauen, Transparenz und die kulturellen Unterschiede im Umgang mit Technologie: Warum ist Europa skeptischer als die USA oder China? Welche Rolle spielt der europäische AI-Act für mehr Datenschutz und faire Systeme? Und was braucht es, um KI wirklich „vertrauenswürdig“ zu machen – vielleicht einen TÜV für Algorithmen?</p><p>Zum Abschluss teilt Kenza ihre persönliche Vision: eine Zukunft, in der KI in der Medizin hilft, individuelle und faire Therapien zu entwickeln, die an jede Person, jedes Geschlecht und jedes Leben angepasst sind.</p><p>Eine inspirierende Folge über Verantwortung, Vielfalt und die Frage, wie wir KI so gestalten können, dass sie uns dient statt uns zu steuern.</p><p>In dieser Folge erfährst du:</p><p>• Warum KI nie vollständig objektiv ist – und was das mit uns zu tun hat</p><p>• Wie Unternehmen Bias in Daten erkennen und reduzieren können</p><p>• Welche Verantwortung Nutzer:innen tragen</p><p>• Was der AI-Act für Europa bedeutet</p><p>• Wie Künstliche Intelligenz unsere Gesundheit verbessern könnte</p><p>Bücher von Kenza Ait Si Abbou:</p><p>• <a href="https://www.amazon.de/-/en/Kenza-Ait-Si-Abbou-ebook/dp/B08DCL8FWN/ref=sr_1_1?adgrpid=1195169794422085&amp;dib=eyJ2IjoiMSJ9.d0soKRjtru2ZRYNhsP-qZa7vFElVdkdT176PKgRtmbxU49i-L-JHlpc1Mfnbyl4ulPx_de2WO2JuhVSE5uoFpseh2MXHq5tylFfOkq4BnCubDaccTmsBaHYhJgyadfUfQxkWs_7OMdTzVtPxYTpGV9lsu3eOsG7ni2De-U3p3O1t9eq9L0iunuZpqA7GLgj_Ds5odx5WhHW7-qxQTcJd-AG3ixfRF_Y6xrxdQeyCBzM.k5WpvqnWbtFiaDtxvPfb7G4_4vIsgFsY-m1Ds5ljNAE&amp;dib_tag=se&amp;hvadid=74698229939858&amp;hvbmt=be&amp;hvdev=c&amp;hvlocphy=119900&amp;hvnetw=o&amp;hvqmt=e&amp;hvtargid=kwd-74698316169797%3Aloc-72&amp;hydadcr=19591_2290194&amp;keywords=keine+panik+ist+nur+technik&amp;mcid=15f450aed8c334a7ad2c440495f850a2&amp;msclkid=3ec7c8bef6431173b1d1a05c945bccfd&amp;qid=1759666719&amp;sr=8-1" rel="noopener noreferrer" target="_blank">Keine Panik, es ist nur Technik</a></p><p>• <a href="https://www.amazon.de/-/en/Menschenversteher-Emotionale-K%C3%BCnstliche-Intelligenz-KI-Expertin/dp/3426278898/ref=sr_1_1?crid=G5CDUZLHW6RR&amp;dib=eyJ2IjoiMSJ9.VUzb6gFqtBYFUBbbJ4DiwhbfSpBn9n8hEHiFq2hmRcjw_h2aCGc0w1NVoU-cpxaxrJ75BJyGJ3YcYmSiJ1gjWlBTpzvBwI0S0pojIpN7KEkkroygkPB8v0xWexlM4PyOCbelp5UB_kFkRKmFCA0hO6M-JjDNmT7K4IM7MQVEhK9Yv4_Fmn_rTnloOJRe9w5jr780VqQ55CVS0Ub1h-YXGvmvRA5JVU0vU4PVah3ZLLo.ljFv_G6sni6T5ikkcVbC2ZRCxpUJzXh-svl9PoUqb2M&amp;dib_tag=se&amp;keywords=menschenversteher+kenza&amp;qid=1759666742&amp;sprefix=Menschenversteh%2Caps%2C80&amp;sr=8-1" rel="noopener noreferrer" target="_blank">Menschenversteher – Was KI über uns lernt</a></p><p>Wenn du mehr über Kenza erfahren willst, findest du alles auf ihrer <a href="https://iamkenza.de/" rel="noopener noreferrer" target="_blank">Website</a>.</p><p><br></p><p>Abonniert jetzt unseren Podcast und bleibt immer auf dem</p><p>Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen</p><p>und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde</p><p>Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen</p><p>in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren</p><p>Social-Media-Kanälen.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">2ef47f01-5f28-4cf1-bce5-18e7b8bbd8b3</guid><itunes:image href="https://artwork.captivate.fm/925edfb6-c692-4ce3-bb35-1ba8ff732248/Podcast-Cover-3000.jpg"/><pubDate>Mon, 06 Oct 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/2ef47f01-5f28-4cf1-bce5-18e7b8bbd8b3.mp3" length="41351277" type="audio/mpeg"/><itunes:duration>28:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/f0ecc21a-5f1d-418b-9996-be073e95dea1/index.html" type="text/html"/></item><item><title>#44: Digitale Souveränität – Schlagwort oder echte Handlungsfreiheit?</title><itunes:title>#44: Digitale Souveränität – Schlagwort oder echte Handlungsfreiheit?</itunes:title><description><![CDATA[<p>In dieser Folge spricht Lisa Fröhlich mit Dennis-Kenji Kipker. Er ist Rechtswissenschaftler, Cybersicherheits-Experte und Geschäftsführer des Cyber Intelligence Institute. Kern des Gesprächs ist eines der wichtigsten Zukunftsthemen: Wie können wir im digitalen Raum unabhängig und sicher agieren, ohne uns von Big Tech oder geopolitischen Abhängigkeiten erpressbar zu machen?</p><p>Es wird diskutiert, dass digitale Souveränität nicht bedeutet, alles selbst zu entwickeln oder sich abzuschotten, sondern die Fähigkeit, kritische Systeme, Daten und Entscheidungsprozesse selbstbestimmt zu kontrollieren. Dabei geht es um weit mehr als IT-Sicherheit, nämlich um Datenschutz, wirtschaftliche Resilienz und politische Entscheidungsfreiheit.</p><p>Dennis erklärt, warum die EU und Deutschland bislang noch weit von echter digitaler Souveränität entfernt sind, was Unternehmen heute konkret tun können, um Risiken in der Lieferkette zu reduzieren, und welche europäischen Alternativen es zu den marktbeherrschenden US-Anbietern gibt. Spannend wird auch die Frage sein, wie viel Autonomie überhaupt realistisch ist und von welchen Mythen wir uns verabschieden müssen.</p><p>Ob Mittelständler, Konzern oder öffentliche Verwaltung: Wer verstehen will, warum digitale Souveränität kein theoretisches Zukunftsthema, sondern eine akute Herausforderung ist, findet in dieser Folge klare Antworten und Denkanstöße, die weit über Cybersicherheit hinausgehen.</p><h2>Takeaways</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Digitale Souveränität bedeutet, über Daten und Systeme frei entscheiden zu können.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Wichtig ist es, Risiken zu identifizieren und Abhängigkeiten zu verringern.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Die Kontrolle über kritische Systeme ist entscheidend für digitale Souveränität.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Unternehmen müssen sich mit der Vertrauenswürdigkeit von Technologieanbietern auseinandersetzen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Digitale Souveränität ist ein umfassendes Konzept, das über Cybersicherheit hinausgeht.</li></ol><br/><h2>Links</h2><p>Prof. Dr. Dennis-Kenji Kipker findet ihr auf <a href="https://www.linkedin.com/in/prof-dr-dennis-kenji-kipker-51867449/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p><a href="https://cyberintelligence.institute/" rel="noopener noreferrer" target="_blank">Hier </a>findet ihr alles zum Cyber Intelligence Insitute.</p><p>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.</p>]]></description><content:encoded><![CDATA[<p>In dieser Folge spricht Lisa Fröhlich mit Dennis-Kenji Kipker. Er ist Rechtswissenschaftler, Cybersicherheits-Experte und Geschäftsführer des Cyber Intelligence Institute. Kern des Gesprächs ist eines der wichtigsten Zukunftsthemen: Wie können wir im digitalen Raum unabhängig und sicher agieren, ohne uns von Big Tech oder geopolitischen Abhängigkeiten erpressbar zu machen?</p><p>Es wird diskutiert, dass digitale Souveränität nicht bedeutet, alles selbst zu entwickeln oder sich abzuschotten, sondern die Fähigkeit, kritische Systeme, Daten und Entscheidungsprozesse selbstbestimmt zu kontrollieren. Dabei geht es um weit mehr als IT-Sicherheit, nämlich um Datenschutz, wirtschaftliche Resilienz und politische Entscheidungsfreiheit.</p><p>Dennis erklärt, warum die EU und Deutschland bislang noch weit von echter digitaler Souveränität entfernt sind, was Unternehmen heute konkret tun können, um Risiken in der Lieferkette zu reduzieren, und welche europäischen Alternativen es zu den marktbeherrschenden US-Anbietern gibt. Spannend wird auch die Frage sein, wie viel Autonomie überhaupt realistisch ist und von welchen Mythen wir uns verabschieden müssen.</p><p>Ob Mittelständler, Konzern oder öffentliche Verwaltung: Wer verstehen will, warum digitale Souveränität kein theoretisches Zukunftsthema, sondern eine akute Herausforderung ist, findet in dieser Folge klare Antworten und Denkanstöße, die weit über Cybersicherheit hinausgehen.</p><h2>Takeaways</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Digitale Souveränität bedeutet, über Daten und Systeme frei entscheiden zu können.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Wichtig ist es, Risiken zu identifizieren und Abhängigkeiten zu verringern.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Die Kontrolle über kritische Systeme ist entscheidend für digitale Souveränität.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Unternehmen müssen sich mit der Vertrauenswürdigkeit von Technologieanbietern auseinandersetzen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Digitale Souveränität ist ein umfassendes Konzept, das über Cybersicherheit hinausgeht.</li></ol><br/><h2>Links</h2><p>Prof. Dr. Dennis-Kenji Kipker findet ihr auf <a href="https://www.linkedin.com/in/prof-dr-dennis-kenji-kipker-51867449/" rel="noopener noreferrer" target="_blank">Linkedin</a>.</p><p><a href="https://cyberintelligence.institute/" rel="noopener noreferrer" target="_blank">Hier </a>findet ihr alles zum Cyber Intelligence Insitute.</p><p>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">fb4a4c25-4f39-428d-bb76-07ef28380e9e</guid><itunes:image href="https://artwork.captivate.fm/fc53bc24-0e49-406d-81e5-786f7828f510/Podcast-Cover-3000.jpg"/><pubDate>Wed, 24 Sep 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/fb4a4c25-4f39-428d-bb76-07ef28380e9e.mp3" length="46452678" type="audio/mpeg"/><itunes:duration>32:15</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/6398355d-76fc-4f02-8b8a-92d98a86c9cf/index.html" type="text/html"/></item><item><title>#43: Wenn Sicherheit zur DNA wird – Vom Panikmodus zum Wohlfühlfaktor</title><itunes:title>#43: Wenn Sicherheit zur DNA wird – Vom Panikmodus zum Wohlfühlfaktor</itunes:title><description><![CDATA[<p>Stell dir vor, dein Unternehmen wird von heute auf morgen lahmgelegt – sei es durch einen Cyberangriff, einen physischen Zwischenfall oder eine einfache Panne in der Lieferkette. Was passiert dann? Genau darüber spricht Lisa Fröhlich in dieser Episode mit Janine Rauch, Chief Information Security Officer (CISO), bei Schnellecke Logistics. Als CISO ohne klassischen IT-Hintergrund bringt sie eine ganz besondere Sicht auf Sicherheit mit. Ihr Ansatz: weniger Fachjargon, mehr Klartext und eine Kommunikation, die wirklich alle erreicht.</p><p>Wir beleuchten, warum Business Continuity Management (BCM) das unterschätzte Fundament jeder Sicherheitsstrategie ist und wie es dabei hilft, Risiken greifbar zu machen. Gerade in Branchen mit Just-in-Time-Lieferketten können schon Stunden den Unterschied machen. Janine zeigt, wie Unternehmen Sicherheit ganzheitlich denken und warum es fatal ist, Sicherheit nur auf Cyberthemen zu reduzieren.</p><p>Außerdem sprechen wir über Kultur: Wie gelingt es, Sicherheit in die DNA eines Unternehmens zu integrieren, sodass Mitarbeitende nicht genervt reagieren, sondern Verantwortung übernehmen? Warum kann Regulierung wie NIS-2 statt für Panik für ein Wohlgefühl sorgen? Eine Folge, die zeigt, wie Sicherheit praktisch, menschlich und strategisch zugleich gedacht werden muss.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Die Rolle des CISO erfordert sowohl technisches als auch strategisches Denken.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Kommunikation ist entscheidend, um alle Stakeholder abzuholen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Business Continuity Management ist der Schlüssel zur Aufrechterhaltung kritischer Prozesse.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>NIS 2 zwingt Unternehmen, Sicherheit ganzheitlich zu betrachten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Die Unternehmenskultur muss Sicherheit in die DNA der Mitarbeiter integrieren.</li></ol><br/>]]></description><content:encoded><![CDATA[<p>Stell dir vor, dein Unternehmen wird von heute auf morgen lahmgelegt – sei es durch einen Cyberangriff, einen physischen Zwischenfall oder eine einfache Panne in der Lieferkette. Was passiert dann? Genau darüber spricht Lisa Fröhlich in dieser Episode mit Janine Rauch, Chief Information Security Officer (CISO), bei Schnellecke Logistics. Als CISO ohne klassischen IT-Hintergrund bringt sie eine ganz besondere Sicht auf Sicherheit mit. Ihr Ansatz: weniger Fachjargon, mehr Klartext und eine Kommunikation, die wirklich alle erreicht.</p><p>Wir beleuchten, warum Business Continuity Management (BCM) das unterschätzte Fundament jeder Sicherheitsstrategie ist und wie es dabei hilft, Risiken greifbar zu machen. Gerade in Branchen mit Just-in-Time-Lieferketten können schon Stunden den Unterschied machen. Janine zeigt, wie Unternehmen Sicherheit ganzheitlich denken und warum es fatal ist, Sicherheit nur auf Cyberthemen zu reduzieren.</p><p>Außerdem sprechen wir über Kultur: Wie gelingt es, Sicherheit in die DNA eines Unternehmens zu integrieren, sodass Mitarbeitende nicht genervt reagieren, sondern Verantwortung übernehmen? Warum kann Regulierung wie NIS-2 statt für Panik für ein Wohlgefühl sorgen? Eine Folge, die zeigt, wie Sicherheit praktisch, menschlich und strategisch zugleich gedacht werden muss.</p><h2>Takeaways:</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Die Rolle des CISO erfordert sowohl technisches als auch strategisches Denken.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Kommunikation ist entscheidend, um alle Stakeholder abzuholen.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Business Continuity Management ist der Schlüssel zur Aufrechterhaltung kritischer Prozesse.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>NIS 2 zwingt Unternehmen, Sicherheit ganzheitlich zu betrachten.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Die Unternehmenskultur muss Sicherheit in die DNA der Mitarbeiter integrieren.</li></ol><br/>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">5be0789c-eb97-41df-81b1-5cd087880520</guid><itunes:image href="https://artwork.captivate.fm/9cd98daa-07a2-42b7-9c6b-c9c983db91cc/Podcast-Cover-3000.jpg"/><pubDate>Wed, 10 Sep 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/5be0789c-eb97-41df-81b1-5cd087880520.mp3" length="47444530" type="audio/mpeg"/><itunes:duration>32:56</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/b501dc41-6638-4e5e-846c-772781e71af5/index.html" type="text/html"/></item><item><title>#42: Don Quijote in der IT-Sicherheit: Kämpfen CISOs wirklich gegen Windmühlen?</title><itunes:title>#42: Don Quijote in der IT-Sicherheit: Kämpfen CISOs wirklich gegen Windmühlen?</itunes:title><description><![CDATA[<p>Willkommen zu einer neuen Folge von „Follow the White Rabbit”, dem Link11 IT-Security-Podcast! In dieser Episode taucht Lisa Fröhlich gemeinsam mit Georgia Papaioannou, Expertin für Cybersicherheit bei Microsoft Deutschland, in den digitalen Kaninchenbau der Cybersicherheit ein.</p><p>Darum ging's: Quereinstieg und strategische Kommunikation. Ein zentrales Thema ist die Fähigkeit, komplexe technische Bedrohungen so zu übersetzen, dass sie für die Geschäftsleitung und Vorstände verständlich werden. Georgia erklärt, wie Sicherheitsverantwortliche (CISOs) diese Kompetenz erlernen und anwenden können, um IT-Sicherheit zur Chefsache zu machen.</p><h2><strong>Highlights der Folge </strong></h2><p><strong>Der Weg zum Erfolg als Quereinsteiger:in: </strong>Du erfährst, wie Selbststudium, Zertifizierungen, Netzwerken und praktische Projekte (z. B. „Hack the Box” oder „Capture the Flag”-Events) dir den Einstieg erleichtern können. Georgia betont, dass die Security-Community in Deutschland sehr offen ist und Mentoring-Programme wie „She@ISACA” wertvolle Unterstützung bieten.</p><p><strong>Vom Technik-Nerd zum strategischen Enabler:</strong> Wir diskutieren, warum die erfolgreichsten CISOs diejenigen sind, die eine Brücke zwischen der IT- und der Geschäftswelt schlagen. Die Kernkompetenz hierbei ist, technische Risiken in eine betriebswirtschaftlich orientierte Sprache zu übersetzen, die sich auf Kosten-Nutzen-Analysen und datenbasierte Argumente stützt. Anstatt von „Ransomware” zu sprechen, solltest du die Auswirkungen auf den Umsatz und die Produktion kommunizieren.</p><h2>Cybersecurity und Gesundheit: Eine überraschende Analogie</h2><p>Georgia zieht einen faszinierenden Vergleich zwischen IT-Sicherheit und Gesundheit. Prävention (wie Impfungen und Hygiene) ist günstiger als die Reaktion auf eine Krankheit. Dieses Denkmuster kann uns dabei helfen, die Bedeutung von Sicherheitsvorkehrungen zu verstehen und die Mentalität zu ändern, die IT-Sicherheit lediglich als Kostenfaktor betrachtet.</p><p><strong>Vom Commitment zur Fähigkeit:</strong> Am Ende der Folge sprechen wir über das persönliche Engagement. Georgia teilt ihre Sichtweise, dass neben Commitment vor allem Neugier, Wissbegier und Lernbereitschaft entscheidende Fähigkeiten sind, um in diesem dynamischen Feld nachhaltig erfolgreich zu sein.</p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.</p><p>Du willst mehr über Georgia wissen. Dann schau' nach ihrem <a href="https://www.linkedin.com/in/dr-georgia-papaioannou/" rel="noopener noreferrer" target="_blank">Linkedin-Profil</a>.</p><p>Hier findest du mehr Infos zu <a href="https://www.isaca.de/sheatisaca.html" rel="noopener noreferrer" target="_blank">She@ISACA</a> und <a href="https://www.eurobits.de/projekte/women4cyber/" rel="noopener noreferrer" target="_blank">Women4Cyber Deutschland</a>.</p>]]></description><content:encoded><![CDATA[<p>Willkommen zu einer neuen Folge von „Follow the White Rabbit”, dem Link11 IT-Security-Podcast! In dieser Episode taucht Lisa Fröhlich gemeinsam mit Georgia Papaioannou, Expertin für Cybersicherheit bei Microsoft Deutschland, in den digitalen Kaninchenbau der Cybersicherheit ein.</p><p>Darum ging's: Quereinstieg und strategische Kommunikation. Ein zentrales Thema ist die Fähigkeit, komplexe technische Bedrohungen so zu übersetzen, dass sie für die Geschäftsleitung und Vorstände verständlich werden. Georgia erklärt, wie Sicherheitsverantwortliche (CISOs) diese Kompetenz erlernen und anwenden können, um IT-Sicherheit zur Chefsache zu machen.</p><h2><strong>Highlights der Folge </strong></h2><p><strong>Der Weg zum Erfolg als Quereinsteiger:in: </strong>Du erfährst, wie Selbststudium, Zertifizierungen, Netzwerken und praktische Projekte (z. B. „Hack the Box” oder „Capture the Flag”-Events) dir den Einstieg erleichtern können. Georgia betont, dass die Security-Community in Deutschland sehr offen ist und Mentoring-Programme wie „She@ISACA” wertvolle Unterstützung bieten.</p><p><strong>Vom Technik-Nerd zum strategischen Enabler:</strong> Wir diskutieren, warum die erfolgreichsten CISOs diejenigen sind, die eine Brücke zwischen der IT- und der Geschäftswelt schlagen. Die Kernkompetenz hierbei ist, technische Risiken in eine betriebswirtschaftlich orientierte Sprache zu übersetzen, die sich auf Kosten-Nutzen-Analysen und datenbasierte Argumente stützt. Anstatt von „Ransomware” zu sprechen, solltest du die Auswirkungen auf den Umsatz und die Produktion kommunizieren.</p><h2>Cybersecurity und Gesundheit: Eine überraschende Analogie</h2><p>Georgia zieht einen faszinierenden Vergleich zwischen IT-Sicherheit und Gesundheit. Prävention (wie Impfungen und Hygiene) ist günstiger als die Reaktion auf eine Krankheit. Dieses Denkmuster kann uns dabei helfen, die Bedeutung von Sicherheitsvorkehrungen zu verstehen und die Mentalität zu ändern, die IT-Sicherheit lediglich als Kostenfaktor betrachtet.</p><p><strong>Vom Commitment zur Fähigkeit:</strong> Am Ende der Folge sprechen wir über das persönliche Engagement. Georgia teilt ihre Sichtweise, dass neben Commitment vor allem Neugier, Wissbegier und Lernbereitschaft entscheidende Fähigkeiten sind, um in diesem dynamischen Feld nachhaltig erfolgreich zu sein.</p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.</p><p>Du willst mehr über Georgia wissen. Dann schau' nach ihrem <a href="https://www.linkedin.com/in/dr-georgia-papaioannou/" rel="noopener noreferrer" target="_blank">Linkedin-Profil</a>.</p><p>Hier findest du mehr Infos zu <a href="https://www.isaca.de/sheatisaca.html" rel="noopener noreferrer" target="_blank">She@ISACA</a> und <a href="https://www.eurobits.de/projekte/women4cyber/" rel="noopener noreferrer" target="_blank">Women4Cyber Deutschland</a>.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">ef1efb1e-a018-43ee-a501-0789b42ce151</guid><itunes:image href="https://artwork.captivate.fm/c6f5278f-8a7b-4a2c-80ec-9630c5aabb1c/Podcast-Cover-3000.jpg"/><pubDate>Wed, 27 Aug 2025 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/ef1efb1e-a018-43ee-a501-0789b42ce151.mp3" length="45080309" type="audio/mpeg"/><itunes:duration>31:18</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/086e5978-44ed-4a82-9a2b-7805496eec2b/index.html" type="text/html"/></item><item><title>#41: Passkey statt Passwort?</title><itunes:title>#41: Passkey statt Passwort?</itunes:title><description><![CDATA[<h1>Wer hat am Ende die Kontrolle über unsere digitale Identität?</h1><p>Passkeys gelten als die sicherste Passwort-Alternative der Zukunft. Doch wie funktionieren sie, welche Risiken gibt es und warum setzen große Tech-Unternehmen wie Apple, Google und Microsoft so stark darauf? In dieser Podcast-Folge spricht Lisa Fröhlich mit dem Sicherheitsexperten und Gründer von Heylogin, Dr. Dominik Schürmann über die technischen Grundlagen von Passkeys und darüber, wie wir uns unabhängig von Big-Tech-Ökosystemen authentifizieren können.</p><p>Erfahre, warum klassische Passwörter ein Sicherheitsrisiko darstellen, wie asymmetrische Kryptografie und Challenge-Response-Authentifizierung funktionieren und weshalb Passkeys bei Phishing-Angriffen und Datenlecks deutlich besser abschneiden. Dominik erklärt anschaulich, wie diese Technologie den Login-Prozess sicherer und einfacher macht und warum wir sie dennoch nicht blind den großen Plattformanbietern anvertrauen, sollten</p><p>Ein wichtiger Teil des Gesprächs widmet sich der Frage der digitalen Souveränität: Was passiert, wenn ein Google- oder Apple-Konto gesperrt wird? Wie können unabhängige Passwort- und Passkey-Manager dabei helfen, die volle Kontrolle über die eigene digitale Identität zu behalten? Durch standardisierte Protokolle ist es heute möglich, Passkeys auch außerhalb der Big-Tech-Clouds zu nutzen, ohne Komfort oder Sicherheit zu verlieren.</p><p>Diese Episode bietet nicht nur tiefgehende technische Einblicke, sondern beleuchtet auch die gesellschaftliche Dimension der Cybersicherheit. Ob Online-Banking, Gesundheits-Apps oder E-Commerce – sichere Authentifizierung betrifft uns alle. Für Dominik steht fest: Passkeys sind unvermeidlich und werden Passwörter langfristig ablösen. Die entscheidende Frage ist, ob wir sie abhängig oder unabhängig nutzen.</p><h2>Takeaways</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Passkeys bieten eine sicherere und benutzerfreundlichere Authentifizierung.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Vertrauen in Tech-Giganten ist ein zentrales Thema bei der Nutzung von Passkeys.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Kryptographie spielt eine entscheidende Rolle bei der Sicherheit von Passkeys.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Data-Leaks sind ein großes Problem, das mit Passkeys minimiert werden kann.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Die Zukunft der Authentifizierung liegt in der Nutzung von Passkeys.</li></ol><br/><h2>Links</h2><p>Mehr über Dominik findet ihr auf seinem <a href="https://www.linkedin.com/in/dominik-schuermann/" rel="noopener noreferrer" target="_blank">Linkedin-Profil</a>.</p><p><a href="https://www.heylogin.com/de" rel="noopener noreferrer" target="_blank">Hier </a>erfahrt ihr mehr über heylogin.</p><p>Zur FIDO-Alliance geht es <a href="https://fidoalliance.org/" rel="noopener noreferrer" target="_blank">hierlang</a>.</p>]]></description><content:encoded><![CDATA[<h1>Wer hat am Ende die Kontrolle über unsere digitale Identität?</h1><p>Passkeys gelten als die sicherste Passwort-Alternative der Zukunft. Doch wie funktionieren sie, welche Risiken gibt es und warum setzen große Tech-Unternehmen wie Apple, Google und Microsoft so stark darauf? In dieser Podcast-Folge spricht Lisa Fröhlich mit dem Sicherheitsexperten und Gründer von Heylogin, Dr. Dominik Schürmann über die technischen Grundlagen von Passkeys und darüber, wie wir uns unabhängig von Big-Tech-Ökosystemen authentifizieren können.</p><p>Erfahre, warum klassische Passwörter ein Sicherheitsrisiko darstellen, wie asymmetrische Kryptografie und Challenge-Response-Authentifizierung funktionieren und weshalb Passkeys bei Phishing-Angriffen und Datenlecks deutlich besser abschneiden. Dominik erklärt anschaulich, wie diese Technologie den Login-Prozess sicherer und einfacher macht und warum wir sie dennoch nicht blind den großen Plattformanbietern anvertrauen, sollten</p><p>Ein wichtiger Teil des Gesprächs widmet sich der Frage der digitalen Souveränität: Was passiert, wenn ein Google- oder Apple-Konto gesperrt wird? Wie können unabhängige Passwort- und Passkey-Manager dabei helfen, die volle Kontrolle über die eigene digitale Identität zu behalten? Durch standardisierte Protokolle ist es heute möglich, Passkeys auch außerhalb der Big-Tech-Clouds zu nutzen, ohne Komfort oder Sicherheit zu verlieren.</p><p>Diese Episode bietet nicht nur tiefgehende technische Einblicke, sondern beleuchtet auch die gesellschaftliche Dimension der Cybersicherheit. Ob Online-Banking, Gesundheits-Apps oder E-Commerce – sichere Authentifizierung betrifft uns alle. Für Dominik steht fest: Passkeys sind unvermeidlich und werden Passwörter langfristig ablösen. Die entscheidende Frage ist, ob wir sie abhängig oder unabhängig nutzen.</p><h2>Takeaways</h2><ol><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Passkeys bieten eine sicherere und benutzerfreundlichere Authentifizierung.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Vertrauen in Tech-Giganten ist ein zentrales Thema bei der Nutzung von Passkeys.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Kryptographie spielt eine entscheidende Rolle bei der Sicherheit von Passkeys.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Data-Leaks sind ein großes Problem, das mit Passkeys minimiert werden kann.</li><li data-list="bullet"><span class="ql-ui" contenteditable="false"></span>Die Zukunft der Authentifizierung liegt in der Nutzung von Passkeys.</li></ol><br/><h2>Links</h2><p>Mehr über Dominik findet ihr auf seinem <a href="https://www.linkedin.com/in/dominik-schuermann/" rel="noopener noreferrer" target="_blank">Linkedin-Profil</a>.</p><p><a href="https://www.heylogin.com/de" rel="noopener noreferrer" target="_blank">Hier </a>erfahrt ihr mehr über heylogin.</p><p>Zur FIDO-Alliance geht es <a href="https://fidoalliance.org/" rel="noopener noreferrer" target="_blank">hierlang</a>.</p>]]></content:encoded><link><![CDATA[https://www.link11.com/de/podcasts/]]></link><guid isPermaLink="false">e50f846d-38b7-4f69-82d6-88fa5c174602</guid><itunes:image href="https://artwork.captivate.fm/72523124-5ea2-4845-a4e7-ff58b201fb7b/Podcast-Cover-3000.jpg"/><pubDate>Thu, 14 Aug 2025 17:50:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/e50f846d-38b7-4f69-82d6-88fa5c174602.mp3" length="48292744" type="audio/mpeg"/><itunes:duration>33:32</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><podcast:transcript url="https://transcripts.captivate.fm/transcript/fa7c6b8e-5332-488b-88b2-65a656c7a201/index.html" type="text/html"/></item><item><title>#40: Smart gegen Hacker</title><itunes:title>#40: Smart gegen Hacker</itunes:title><description><![CDATA[<p>        Nach dem Vorfall ist vor dem Budget: Warum sich Prävention auszahlt</p><p>Willkommen zurück im digitalen Kaninchenbau von „Follow the White Rabbit“! In dieser Folge spricht Lisa Fröhlich mit Sonna Barry, Expertin für Business Development und Strategie bei der Secida AG, über Cybersicherheit im Mittelstand.</p><p><br></p><p>Vergesst Virenschutz und Firewalls – es geht um weit mehr! Lisa und Sonna beleuchten, wie Unternehmen auch ohne Millionenbudgets widerstandsfähig gegen digitale Angriffe werden können. </p><p><br></p><p>Sonna erklärt eindringlich, warum Cybersicherheit ins Risikomanagement gehört und damit zur zentralen Aufgabe der Geschäftsführung wird – auch wenn man kein IT-Experte ist. Sie zieht Parallelen zu Brandschutz und Lagersicherung, um zu verdeutlichen, dass es um Einschätzung und Entscheidungen geht und nicht um technische Details.</p><p><br></p><p>Cybersicherheit ist kein reines IT-Thema. Erfahrt, warum die alleinige Delegation an die IT-Abteilung nicht ausreicht. Lisa und Sonna diskutieren, wie historisch gewachsene IT-Infrastrukturen die Sichtbarkeit kritischer Systeme erschweren und warum der Dialog zwischen Geschäftsführung, Abteilungen und IT unerlässlich ist, um „Kronjuwelen” zu schützen.</p><p><br></p><p>Sonna teilt ihre über 20-jährige Erfahrung und deckt die häufigsten Knackpunkte in Projekten auf – von fehlendem Verständnis bis zu Ressourcenengpässen. Ein zentrales Problem ist, dass vor einem Incident nie Budget vorhanden ist, danach jedoch umso mehr.</p><p><br></p><p>Effektive Maßnahmen mit wenig Aufwand: Entdeckt praktische Ansätze und Frameworks wie ISO 27001, die Unternehmen dabei helfen, auch mit einem begrenzten Budget erste Erfolge in puncto Cybersicherheit zu erzielen. Denn Hacker-Organisationen sind oft besser aufgestellt als mancher Mittelständler – ein Wettbewerb, den man nicht verlieren darf!</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Cybersicherheit ist Chefsache: Sie gehört ins Risikomanagement und ist eine zentrale Aufgabe der Geschäftsführung, nicht nur der IT.</li><li><br></li><li><br></li><li>Kein reines IT-Thema: Die IT braucht strategische Vorgaben, um kritische Systeme effektiv schützen zu können.</li><li><br></li><li><br></li><li>Prävention spart Kosten: Frühzeitige Investitionen in Sicherheit sind immer günstiger als die Behebung von Schäden nach einem Angriff.</li><li><br></li><li><br></li><li>Harmonisierung ist entscheidend: Gewachsene IT-Strukturen (Cloud/On-Premise) müssen für eine stabile Sicherheit abgestimmt werden.</li><li><br></li><li><br></li><li>Expertise extern holen: Fachleute können helfen, die Komplexität zu durchdringen und die Kommunikation zwischen IT und Management zu verbessern.</li><li><br></li></ul><br/><p>Ein absolutes Muss für alle, die ihr Unternehmen zukunftssicher machen und sich den digitalen Bedrohungen entschlossen entgegenstellen wollen! Lasst euch diese Diskussion nicht entgehen – denn im Wettbewerb um digitale Sicherheit zählt jeder Schritt!</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Wer mehr über Sonna und ihre Leidenschft für Cybersicherheit erfahren möchte, findet sie <a href="https://www.linkedin.com/in/sonna-barry-569b4335/" rel="noopener noreferrer" target="_blank">hier </a>auf Linkedin. </p><p><br></p><p><a href="https://secida.com/" rel="noopener noreferrer" target="_blank">Hier </a>findet ihr alles über die Secida AG.</p>]]></description><content:encoded><![CDATA[<p>        Nach dem Vorfall ist vor dem Budget: Warum sich Prävention auszahlt</p><p>Willkommen zurück im digitalen Kaninchenbau von „Follow the White Rabbit“! In dieser Folge spricht Lisa Fröhlich mit Sonna Barry, Expertin für Business Development und Strategie bei der Secida AG, über Cybersicherheit im Mittelstand.</p><p><br></p><p>Vergesst Virenschutz und Firewalls – es geht um weit mehr! Lisa und Sonna beleuchten, wie Unternehmen auch ohne Millionenbudgets widerstandsfähig gegen digitale Angriffe werden können. </p><p><br></p><p>Sonna erklärt eindringlich, warum Cybersicherheit ins Risikomanagement gehört und damit zur zentralen Aufgabe der Geschäftsführung wird – auch wenn man kein IT-Experte ist. Sie zieht Parallelen zu Brandschutz und Lagersicherung, um zu verdeutlichen, dass es um Einschätzung und Entscheidungen geht und nicht um technische Details.</p><p><br></p><p>Cybersicherheit ist kein reines IT-Thema. Erfahrt, warum die alleinige Delegation an die IT-Abteilung nicht ausreicht. Lisa und Sonna diskutieren, wie historisch gewachsene IT-Infrastrukturen die Sichtbarkeit kritischer Systeme erschweren und warum der Dialog zwischen Geschäftsführung, Abteilungen und IT unerlässlich ist, um „Kronjuwelen” zu schützen.</p><p><br></p><p>Sonna teilt ihre über 20-jährige Erfahrung und deckt die häufigsten Knackpunkte in Projekten auf – von fehlendem Verständnis bis zu Ressourcenengpässen. Ein zentrales Problem ist, dass vor einem Incident nie Budget vorhanden ist, danach jedoch umso mehr.</p><p><br></p><p>Effektive Maßnahmen mit wenig Aufwand: Entdeckt praktische Ansätze und Frameworks wie ISO 27001, die Unternehmen dabei helfen, auch mit einem begrenzten Budget erste Erfolge in puncto Cybersicherheit zu erzielen. Denn Hacker-Organisationen sind oft besser aufgestellt als mancher Mittelständler – ein Wettbewerb, den man nicht verlieren darf!</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Cybersicherheit ist Chefsache: Sie gehört ins Risikomanagement und ist eine zentrale Aufgabe der Geschäftsführung, nicht nur der IT.</li><li><br></li><li><br></li><li>Kein reines IT-Thema: Die IT braucht strategische Vorgaben, um kritische Systeme effektiv schützen zu können.</li><li><br></li><li><br></li><li>Prävention spart Kosten: Frühzeitige Investitionen in Sicherheit sind immer günstiger als die Behebung von Schäden nach einem Angriff.</li><li><br></li><li><br></li><li>Harmonisierung ist entscheidend: Gewachsene IT-Strukturen (Cloud/On-Premise) müssen für eine stabile Sicherheit abgestimmt werden.</li><li><br></li><li><br></li><li>Expertise extern holen: Fachleute können helfen, die Komplexität zu durchdringen und die Kommunikation zwischen IT und Management zu verbessern.</li><li><br></li></ul><br/><p>Ein absolutes Muss für alle, die ihr Unternehmen zukunftssicher machen und sich den digitalen Bedrohungen entschlossen entgegenstellen wollen! Lasst euch diese Diskussion nicht entgehen – denn im Wettbewerb um digitale Sicherheit zählt jeder Schritt!</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Wer mehr über Sonna und ihre Leidenschft für Cybersicherheit erfahren möchte, findet sie <a href="https://www.linkedin.com/in/sonna-barry-569b4335/" rel="noopener noreferrer" target="_blank">hier </a>auf Linkedin. </p><p><br></p><p><a href="https://secida.com/" rel="noopener noreferrer" target="_blank">Hier </a>findet ihr alles über die Secida AG.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/45-smart-gegen-hacker]]></link><guid isPermaLink="false">0e41f6bc082dd4b4e04eb39dd6b77b49</guid><itunes:image href="https://artwork.captivate.fm/946995b6-79c9-413c-b056-e6ec69a1a972/3dc2c3dc-44c5-4fc5-8b72-752fd9e31752.jpg"/><pubDate>Wed, 30 Jul 2025 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/b5415fec-3474-47e5-8d25-8ad58837d493.mp3" length="31930004" type="audio/mpeg"/><itunes:duration>37:34</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge von  „Follow the White Rabbit“ taucht Lisa Fröhlich mit Sonna Bary, Strategie-Expertin der Secida AG, in das Thema Cybersicherheit für den Mittelstand ein. Sie entlarven das Missverständnis, dass Cyber-Schutz allein eine IT-Aufgabe ist. Stattdessen beleuchten sie, warum die Absicherung des Unternehmens gegen digitale Angriffe Chefsache ist und wie man auch ohne Millionenbudgets effektive Widerstandsfähigkeit aufbaut.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/00bc4a96-cc9a-4337-a37e-272efa94474e/index.html" type="text/html"/></item><item><title>#39: Navigieren im DORA-Dschungel</title><itunes:title>#39: Navigieren im DORA-Dschungel</itunes:title><description><![CDATA[<p>        Wie kommen Finanzinstitute zum digitalen Schutzschild?</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast! Heute tauchen wir in ein auf den ersten Blick vielleicht trockenes, aber für unsere digitale Zukunft enorm wichtiges Thema ein: den Digital Operational Resilience Act (DORA).</p><p><br></p><p>Seit diesem Jahr ist DORA für Finanzinstitute verbindlich. Um diesen Regulierungsdschungel zu durchforsten, habe ich einen echten Experten eingeladen: Dr. Thorsten Hennrich. Er ist Rechtsanwalt und Fachanwalt für Informationstechnologierecht und verfügt über mehr als 20 Jahre Erfahrung in der Cloud- und Hosting-Branche. Er ist ein Profi, wenn es um IT-Compliance, Informationssicherheit und Risikomanagement geht, und kennt sich bestens mit Regulierungen wie DORA und NIS2 aus. Freue dich auf eine spannende Diskussion über digitale Widerstandsfähigkeit und die Stabilität des Finanzsystems.</p><p><br></p><p><strong>Kernthemen</strong>:</p><p><br></p><ul><li><br></li><li><em>Was ist DORA und warum ist es so wichtig?</em> Lisa und Thorsten erklären, warum die EU mit DORA einen einheitlichen Rahmen für die digitale Widerstandsfähigkeit im Finanzsektor geschaffen hat und welche nationalen Regelwerke (wie BAIT, VAIT und ZAIT) dadurch ersetzt werden.</li><li><br></li><li><br></li><li><em>IKT-Risikomanagement als Herzstück:</em> Erfahre, warum das Informations- und Kommunikationstechnologie-Risikomanagement das zentrale Kernelement von DORA ist und wie es die Cybersicherheit und die digitale operationale Resilienz stärkt.</li><li><br></li><li><br></li><li><em>Herausforderungen in der Praxis:</em> Thorsten plaudert aus dem Nähkästchen und verrät, mit welchen Stolpersteinen Finanzinstitute bei der internen Umsetzung von DORA und beim Management von IKT-Drittparteienrisiken konfrontiert sind.</li><li><br></li><li><br></li><li><em>Technologie-Neutralität bei DORA:</em> Wir beleuchten, was es bedeutet, wenn DORA keine konkreten technischen Standards vorschreibt, sondern den Unternehmen Spielraum für individuelle, risikobasierte Maßnahmen lässt. Wie gehen Unternehmen damit um, dass DORA eher abstrakt formuliert ist?</li><li><br></li><li><br></li><li><em>Lieferkettenrisiken im Fokus:</em> Ein besonderer Schwerpunkt liegt auf dem Management von Risiken aus der Zusammenarbeit mit Drittanbietern. Thorsten erklärt, welche spezifischen Anforderungen DORA an Verträge mit Dienstleistern stellt und wie die kontinuierliche Kontrolle dieser Anbieter sichergestellt wird.</li><li><br></li><li><br></li><li><em>Kritische und wichtige Funktionen:</em> Es wird detailliert erläutert, wie DORA zwischen allgemeinen Dienstleistern und solchen unterscheidet, die kritische oder wichtige Funktionen übernehmen, und welche zusätzlichen Anforderungen sich daraus ergeben.</li><li><br></li></ul><br/><p>Bist du bereit, die digitale Widerstandsfähigkeit deines Unternehmens auf das nächste Level zu heben und dich durch den Dschungel der Regulierungen zu kämpfen? Dann hör jetzt rein und lass dich von Thorstens Expertise inspirieren!</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Thorsten Hennrich findet ihr <a href="https://www.linkedin.com/in/dr-thorsten-hennrich/" rel="noopener noreferrer" target="_blank">hier </a>auf LinkedIn. </p><p><br></p><p>Er hat auch ein Buch zum Thema Cloud Computing und Datenschutz geschrieben. Das findet ihr <a href="https://dpunkt.de/produkt/cloud-computing-nach-der-datenschutz-grundverordnung/" rel="noopener noreferrer" target="_blank">hier</a>. </p>]]></description><content:encoded><![CDATA[<p>        Wie kommen Finanzinstitute zum digitalen Schutzschild?</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast! Heute tauchen wir in ein auf den ersten Blick vielleicht trockenes, aber für unsere digitale Zukunft enorm wichtiges Thema ein: den Digital Operational Resilience Act (DORA).</p><p><br></p><p>Seit diesem Jahr ist DORA für Finanzinstitute verbindlich. Um diesen Regulierungsdschungel zu durchforsten, habe ich einen echten Experten eingeladen: Dr. Thorsten Hennrich. Er ist Rechtsanwalt und Fachanwalt für Informationstechnologierecht und verfügt über mehr als 20 Jahre Erfahrung in der Cloud- und Hosting-Branche. Er ist ein Profi, wenn es um IT-Compliance, Informationssicherheit und Risikomanagement geht, und kennt sich bestens mit Regulierungen wie DORA und NIS2 aus. Freue dich auf eine spannende Diskussion über digitale Widerstandsfähigkeit und die Stabilität des Finanzsystems.</p><p><br></p><p><strong>Kernthemen</strong>:</p><p><br></p><ul><li><br></li><li><em>Was ist DORA und warum ist es so wichtig?</em> Lisa und Thorsten erklären, warum die EU mit DORA einen einheitlichen Rahmen für die digitale Widerstandsfähigkeit im Finanzsektor geschaffen hat und welche nationalen Regelwerke (wie BAIT, VAIT und ZAIT) dadurch ersetzt werden.</li><li><br></li><li><br></li><li><em>IKT-Risikomanagement als Herzstück:</em> Erfahre, warum das Informations- und Kommunikationstechnologie-Risikomanagement das zentrale Kernelement von DORA ist und wie es die Cybersicherheit und die digitale operationale Resilienz stärkt.</li><li><br></li><li><br></li><li><em>Herausforderungen in der Praxis:</em> Thorsten plaudert aus dem Nähkästchen und verrät, mit welchen Stolpersteinen Finanzinstitute bei der internen Umsetzung von DORA und beim Management von IKT-Drittparteienrisiken konfrontiert sind.</li><li><br></li><li><br></li><li><em>Technologie-Neutralität bei DORA:</em> Wir beleuchten, was es bedeutet, wenn DORA keine konkreten technischen Standards vorschreibt, sondern den Unternehmen Spielraum für individuelle, risikobasierte Maßnahmen lässt. Wie gehen Unternehmen damit um, dass DORA eher abstrakt formuliert ist?</li><li><br></li><li><br></li><li><em>Lieferkettenrisiken im Fokus:</em> Ein besonderer Schwerpunkt liegt auf dem Management von Risiken aus der Zusammenarbeit mit Drittanbietern. Thorsten erklärt, welche spezifischen Anforderungen DORA an Verträge mit Dienstleistern stellt und wie die kontinuierliche Kontrolle dieser Anbieter sichergestellt wird.</li><li><br></li><li><br></li><li><em>Kritische und wichtige Funktionen:</em> Es wird detailliert erläutert, wie DORA zwischen allgemeinen Dienstleistern und solchen unterscheidet, die kritische oder wichtige Funktionen übernehmen, und welche zusätzlichen Anforderungen sich daraus ergeben.</li><li><br></li></ul><br/><p>Bist du bereit, die digitale Widerstandsfähigkeit deines Unternehmens auf das nächste Level zu heben und dich durch den Dschungel der Regulierungen zu kämpfen? Dann hör jetzt rein und lass dich von Thorstens Expertise inspirieren!</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Thorsten Hennrich findet ihr <a href="https://www.linkedin.com/in/dr-thorsten-hennrich/" rel="noopener noreferrer" target="_blank">hier </a>auf LinkedIn. </p><p><br></p><p>Er hat auch ein Buch zum Thema Cloud Computing und Datenschutz geschrieben. Das findet ihr <a href="https://dpunkt.de/produkt/cloud-computing-nach-der-datenschutz-grundverordnung/" rel="noopener noreferrer" target="_blank">hier</a>. </p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/44-navigieren-im-dora-dschungel]]></link><guid isPermaLink="false">bb817deded133878a3ffac019dd0d972</guid><itunes:image href="https://artwork.captivate.fm/3850cdaa-6865-4e80-80d5-b7b208e215ad/cc9a3a9e-2a7c-4704-b72c-e3bad6a908b5.jpg"/><pubDate>Wed, 16 Jul 2025 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/684ab596-c71a-4ec0-9dbc-30abf7b4bc92.mp3" length="31618462" type="audio/mpeg"/><itunes:duration>37:12</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>Navigieren im DORA-Dschungel
Cyberattacken nehmen zu und IT-Ausfälle bedrohen die Finanzwelt. Mit dem Digital Operational Resilience Act (DORA) zieht die EU nun die Zügel an. In dieser Folge sprechen Lisa Fröhlich und Anwalt Dr. Thorsten Hennrich darüber. Was bedeutet DORA wirklich für Banken, Versicherungen und andere Unternehmen? Wie meistert man das IKT-Risikomanagement? Und welche Stolpersteine lauern bei Drittanbietern? Hör rein und erfahre, wie du dein Unternehmen schützen und die Finanzstabilität stärken kannst.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/270d88e7-0628-4f9a-b24d-66df89aa8bae/index.html" type="text/html"/></item><item><title>#38: Datengold oder Datenleichen?</title><itunes:title>#38: Datengold oder Datenleichen?</itunes:title><description><![CDATA[<p>        Sind eure Daten ein Eldorado oder werden sie zum größten Risiko?</p><p>Hallo und herzlich willkommen zu einer neuen Folge von Follow the White Rabbit, dem Link11 IT Security Podcast! </p><p><br></p><p>Heute steht das Thema Datensicherheit im Fokus. Um diese Herausforderungen zu beleuchten, spreche ich mit Frank Schwaak. Er ist Field CTO für die EMEA-Region bei Rubrik und bringt über 20 Jahre Erfahrung in den Bereichen Datensicherheit und -wiederherstellung mit. Er weiß genau, womit Unternehmen hier zu kämpfen haben.</p><p><br></p><p>Wir sprechen darüber, wie Unternehmen ihre Daten und Backups effektiv schützen können. Daten sind das neue Gold. Wusstet ihr, dass ein Großteil der Unternehmensdaten ungenutzt bleibt und dabei massive Sicherheitsrisiken birgt? Wir beleuchten, warum diese „Datenleichen” ein leichtes Ziel für Cyberangriffe sind und wie selbst scheinbar harmlose Handlungen von Mitarbeitenden zu schwerwiegenden Datenschutzverletzungen führen können.</p><p><br></p><p>Angesichts riesiger Datenmengen und wachsender Bedrohungen wie Ransomware ist das eine entscheidende Frage. Allein 70 Prozent der Cyberangriffe gehen auf Ransomware-Banden zurück, die weltweit Schäden in Milliardenhöhe verursachen. Ein Blick hinter die Kulissen zeigt, wie sensible Informationen ihren Weg aus geschützten Datenbanken finden und welche fatalen Folgen, das haben kann. Zudem werfen wir einen kritischen Blick auf die Datenqualität im Zeitalter der künstlichen Intelligenz und erklären, warum ungenutzte Altdaten KI-Projekte zum Scheitern verurteilen können.</p><p><br></p><p>Erfahrt von Frank, wie ihr den Überblick über eure Daten behaltet und welche Best Practices für ein robustes Datenmanagement entscheidend sind. Von Data Security Posture Management (DSPM) bis hin zur unterschätzten Rolle von Backups zeigen wir euch konkrete Wege auf, wie ihr die Angriffsfläche eures Unternehmens minimiert und eine effektive Cyber-Resilienz aufbaut. Es ist nicht die Frage, ob man angegriffen wird, sondern wie oft seid vorbereitet!</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Über zwei Drittel der „Datenleichen“ sind ein leichtes Ziel für Ransomware und Datenexfiltration.</li><li><br></li><li><br></li><li>Unachtsamkeit von Mitarbeitenden macht auch gesicherte Daten angreifbar.</li><li><br></li><li><br></li><li>KI-Qualität leidet unter Altdaten.</li><li><br></li><li><br></li><li>Kenntnis über den Verbleib sensibler Daten und deren Zugriffsrechte ist entscheidend für den Schutz.</li><li><br></li><li><br></li><li>Voller Schutz ist eine Illusion. Wiederherstellungspläne sollten regelmäßig für den Ernstfall getestet werden.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Datensicherheit</p><p><br></p><p>02:52 Die Bedeutung von Daten und deren Nutzung</p><p><br></p><p>05:56 Risiken ungenutzter Daten</p><p><br></p><p>09:06 Cyberhygiene und Mitarbeiterschulung</p><p><br></p><p>11:58 Datenklassifizierung und Anomalieerkennung</p><p><br></p><p>15:01 Die Rolle von KI in der Datensicherheit</p><p><br></p><p>17:51 Best Practices für Datenmanagement</p><p><br></p><p>19:29 Die Datenflut und ihre Herausforderungen</p><p><br></p><p>21:43 Backup-Strategien und ihre Bedeutung</p><p><br></p><p>23:57 Cyberangriffe und ihre Auswirkungen</p><p><br></p><p>31:51 Strategien zur Verbesserung der Datensicherheit</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p>Frank findet ihr auf <a href="https://www.linkedin.com/in/frankschwaak/" rel="noopener noreferrer" target="_blank">Linkedin</a>. </p><p><br></p><p>Hier könnt ihr mal schauen, was <a href="https://www.rubrik.com/" rel="noopener noreferrer" target="_blank">Rubrik</a> alles macht. </p><p><br></p><p>Laut <a href="https://de.statista.com/statistik/daten/studie/267974/umfrage/prognose-zum-weltweit-generierten-datenvolumen/" rel="noopener noreferrer" target="_blank">Statista </a>soll sich das Volumen der im Jahr 2028 erstellten und replizierten Daten auf rund 394 Zettabyte belaufen.</p><p><br></p><p>Mit 394 Zettabyte an Daten könnte jede einzelne Person auf der Erde:</p><p>ca. 1,87 Millionen Jahre lang in HD streamen, oder ca. 562.500 Jahre lang in 4K streamen – nonstop, 24/7.</p>]]></description><content:encoded><![CDATA[<p>        Sind eure Daten ein Eldorado oder werden sie zum größten Risiko?</p><p>Hallo und herzlich willkommen zu einer neuen Folge von Follow the White Rabbit, dem Link11 IT Security Podcast! </p><p><br></p><p>Heute steht das Thema Datensicherheit im Fokus. Um diese Herausforderungen zu beleuchten, spreche ich mit Frank Schwaak. Er ist Field CTO für die EMEA-Region bei Rubrik und bringt über 20 Jahre Erfahrung in den Bereichen Datensicherheit und -wiederherstellung mit. Er weiß genau, womit Unternehmen hier zu kämpfen haben.</p><p><br></p><p>Wir sprechen darüber, wie Unternehmen ihre Daten und Backups effektiv schützen können. Daten sind das neue Gold. Wusstet ihr, dass ein Großteil der Unternehmensdaten ungenutzt bleibt und dabei massive Sicherheitsrisiken birgt? Wir beleuchten, warum diese „Datenleichen” ein leichtes Ziel für Cyberangriffe sind und wie selbst scheinbar harmlose Handlungen von Mitarbeitenden zu schwerwiegenden Datenschutzverletzungen führen können.</p><p><br></p><p>Angesichts riesiger Datenmengen und wachsender Bedrohungen wie Ransomware ist das eine entscheidende Frage. Allein 70 Prozent der Cyberangriffe gehen auf Ransomware-Banden zurück, die weltweit Schäden in Milliardenhöhe verursachen. Ein Blick hinter die Kulissen zeigt, wie sensible Informationen ihren Weg aus geschützten Datenbanken finden und welche fatalen Folgen, das haben kann. Zudem werfen wir einen kritischen Blick auf die Datenqualität im Zeitalter der künstlichen Intelligenz und erklären, warum ungenutzte Altdaten KI-Projekte zum Scheitern verurteilen können.</p><p><br></p><p>Erfahrt von Frank, wie ihr den Überblick über eure Daten behaltet und welche Best Practices für ein robustes Datenmanagement entscheidend sind. Von Data Security Posture Management (DSPM) bis hin zur unterschätzten Rolle von Backups zeigen wir euch konkrete Wege auf, wie ihr die Angriffsfläche eures Unternehmens minimiert und eine effektive Cyber-Resilienz aufbaut. Es ist nicht die Frage, ob man angegriffen wird, sondern wie oft seid vorbereitet!</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Über zwei Drittel der „Datenleichen“ sind ein leichtes Ziel für Ransomware und Datenexfiltration.</li><li><br></li><li><br></li><li>Unachtsamkeit von Mitarbeitenden macht auch gesicherte Daten angreifbar.</li><li><br></li><li><br></li><li>KI-Qualität leidet unter Altdaten.</li><li><br></li><li><br></li><li>Kenntnis über den Verbleib sensibler Daten und deren Zugriffsrechte ist entscheidend für den Schutz.</li><li><br></li><li><br></li><li>Voller Schutz ist eine Illusion. Wiederherstellungspläne sollten regelmäßig für den Ernstfall getestet werden.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Datensicherheit</p><p><br></p><p>02:52 Die Bedeutung von Daten und deren Nutzung</p><p><br></p><p>05:56 Risiken ungenutzter Daten</p><p><br></p><p>09:06 Cyberhygiene und Mitarbeiterschulung</p><p><br></p><p>11:58 Datenklassifizierung und Anomalieerkennung</p><p><br></p><p>15:01 Die Rolle von KI in der Datensicherheit</p><p><br></p><p>17:51 Best Practices für Datenmanagement</p><p><br></p><p>19:29 Die Datenflut und ihre Herausforderungen</p><p><br></p><p>21:43 Backup-Strategien und ihre Bedeutung</p><p><br></p><p>23:57 Cyberangriffe und ihre Auswirkungen</p><p><br></p><p>31:51 Strategien zur Verbesserung der Datensicherheit</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p>Frank findet ihr auf <a href="https://www.linkedin.com/in/frankschwaak/" rel="noopener noreferrer" target="_blank">Linkedin</a>. </p><p><br></p><p>Hier könnt ihr mal schauen, was <a href="https://www.rubrik.com/" rel="noopener noreferrer" target="_blank">Rubrik</a> alles macht. </p><p><br></p><p>Laut <a href="https://de.statista.com/statistik/daten/studie/267974/umfrage/prognose-zum-weltweit-generierten-datenvolumen/" rel="noopener noreferrer" target="_blank">Statista </a>soll sich das Volumen der im Jahr 2028 erstellten und replizierten Daten auf rund 394 Zettabyte belaufen.</p><p><br></p><p>Mit 394 Zettabyte an Daten könnte jede einzelne Person auf der Erde:</p><p>ca. 1,87 Millionen Jahre lang in HD streamen, oder ca. 562.500 Jahre lang in 4K streamen – nonstop, 24/7.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/43-38-datengold-oder-datenleichen]]></link><guid isPermaLink="false">e6bbdf06f94d7af38edd38017ae27cff</guid><itunes:image href="https://artwork.captivate.fm/e4c385a5-22a8-4685-a854-55d4cdb5c263/3bdf6530-9f5f-4c4a-839f-98a2b5144b3b.jpg"/><pubDate>Wed, 02 Jul 2025 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/db4dca21-4937-4ea0-828a-482de869dc3c.mp3" length="29121233" type="audio/mpeg"/><itunes:duration>34:14</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser FTWR-Folge decken wir auf, warum ungenutzte Daten in Unternehmen eine tickende Zeitbombe sind. Erfahre, welche Risiken von Datenleichen ausgehen, wie Cyberhygiene und der menschliche Faktor zusammenhängen und wie Unternehmen sich effektiv vor Cyberangriffen schützen.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/c3fe7377-1fce-4d14-9a7b-494a94ba89b8/index.html" type="text/html"/></item><item><title>#37: „Die ISO 27001 ist kein Häkchen-Spiel!“</title><itunes:title>#37: „Die ISO 27001 ist kein Häkchen-Spiel!“</itunes:title><description><![CDATA[<p>        Wie schützt dieser Standard Unternehmen wirklich und warum geht es um viel mehr als nur Formalitäten?</p><p>In dieser Folge von „Follow the White Rabbit” spricht Lisa Fröhlich mit Uwe Bergmann, dem Geschäftsführer von Nethinks. Nethinks ist ein IT-Unternehmen, das seit fast 30 Jahren Telekommunikations- und IT-Services anbietet. Im Mittelpunkt des Gesprächs steht die ISO-27001-Zertifizierung, die als international anerkannter Standard für Informationssicherheits-Managementsysteme (ISMS) dient. </p><p><br></p><p>Lisa und Uwe beleuchten die Bedeutung dieser Zertifizierung für Unternehmen jeder Größe – vom Mittelstand bis zum Großkonzern – und diskutieren, warum die ISO 27001 mehr ist als nur das „Abhaken“ von Sicherheitsmaßnahmen.</p><p><br></p><p>Uwe Bergmann erläutert die Beweggründe von Nethinks, sich zertifizieren zu lassen, insbesondere im Hinblick auf steigende Anforderungen von Partnern und Regulierungen wie KRITIS und NIS2. Er teilt seine Erfahrungen aus dem Zertifizierungsprozess, inklusive der Zusammenarbeit mit verschiedenen Dienstleistern und der Notwendigkeit, praktikable Prozesse zu finden, die im Unternehmensalltag „gelebt“ werden können. </p><p><br></p><p>Ein zentrales Learning für Nethinks war, wie wichtig eine umfassende und korrekte Dokumentation von Sicherheitsprozessen ist, da viele Unternehmen zwar vieles richtig machen, es aber oft an der Verschriftlichung fehlt.</p><p><br></p><p>Zudem wird die aktuelle Lage im Cyberraum beleuchtet und die zunehmende Bedrohung durch Angriffe wie Ransomware und DDoS-Attacken diskutiert. Es wird erörtert, warum ein Bewusstsein für diese Risiken unerlässlich ist – auch bei Nicht-IT-Sicherheitsexpert:innen in Unternehmen. </p><p><br></p><p>Uwe gibt außerdem einen wertvollen Ratschlag für andere Unternehmen, die eine ISO-27001-Zertifizierung anstreben: „Suchen Sie den Austausch mit gleich großen Unternehmen, die den Prozess bereits durchlaufen haben, um aus deren Erfahrungen zu lernen und den eigenen Weg effizienter zu gestalten.“</p><p><br></p><p>Jetzt reinhören – und erfahren, warum ISO 27001 der Schlüssel zu echter IT-Sicherheit ist, wie man typische Fallstricke vermeidet und was Unternehmen wirklich tun müssen, um sich wirksam gegen Cyberangriffe zu schützen. Praxisnah, ehrlich und voller Learnings direkt aus dem Mittelstand!</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Es ist wichtig, die Prozesse so zu gestalten, dass sie im Alltag lebbar sind.</li><li><br></li><li><br></li><li>Die Implementierung von Sicherheitsmaßnahmen sollte nicht den Geschäftsbetrieb stören.</li><li><br></li><li><br></li><li>Die ISO 27001 Zertifizierung ist ein kontinuierlicher Prozess, der regelmäßig überprüft werden muss. </li><li><br></li><li><br></li><li>Unternehmerische Verantwortung ist entscheidend für die Sicherheit.</li><li><br></li><li><br></li><li>Unternehmen sollten sich proaktiv mit Cyber-Bedrohungen auseinandersetzen.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Cyber-Sicherheit und ISO 27001</p><p><br></p><p>05:42 Entscheidung für die ISO 27001 Zertifizierung</p><p><br></p><p>11:19 Erkenntnisse aus der ISO 27001 Zertifizierung</p><p><br></p><p>18:23 Balance zwischen Dokumentation und praktischer Umsetzung</p><p><br></p><p>18:50 Herausforderungen im Cyberraum</p><p><br></p><p>21:13 Sicherheitszertifizierungen und deren Bedeutung</p><p><br></p><p>24:35 KRITIS und NIS-2: Pflichten und Herausforderungen</p><p><br></p><p>27:52 Unternehmerische Verantwortung und Haftung</p><p><br></p><p>30:44 Praktische Tipps zur Umsetzung von Sicherheitsmaßnahmen</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p>Ihr könnt Uwe <a href="https://www.linkedin.com/in/uwebergmann/" rel="noopener noreferrer" target="_blank">hier </a>auf LinkedIn finden.</p><p><br></p><p>Mehr über Nethinks und die Service-Angebote findet ihr <a href="https://nethinks.com/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Was verbirgt sich hinter der <a href="https://de.wikipedia.org/wiki/ISO/IEC_27001" rel="noopener noreferrer" target="_blank">ISO 27001</a>?</p>]]></description><content:encoded><![CDATA[<p>        Wie schützt dieser Standard Unternehmen wirklich und warum geht es um viel mehr als nur Formalitäten?</p><p>In dieser Folge von „Follow the White Rabbit” spricht Lisa Fröhlich mit Uwe Bergmann, dem Geschäftsführer von Nethinks. Nethinks ist ein IT-Unternehmen, das seit fast 30 Jahren Telekommunikations- und IT-Services anbietet. Im Mittelpunkt des Gesprächs steht die ISO-27001-Zertifizierung, die als international anerkannter Standard für Informationssicherheits-Managementsysteme (ISMS) dient. </p><p><br></p><p>Lisa und Uwe beleuchten die Bedeutung dieser Zertifizierung für Unternehmen jeder Größe – vom Mittelstand bis zum Großkonzern – und diskutieren, warum die ISO 27001 mehr ist als nur das „Abhaken“ von Sicherheitsmaßnahmen.</p><p><br></p><p>Uwe Bergmann erläutert die Beweggründe von Nethinks, sich zertifizieren zu lassen, insbesondere im Hinblick auf steigende Anforderungen von Partnern und Regulierungen wie KRITIS und NIS2. Er teilt seine Erfahrungen aus dem Zertifizierungsprozess, inklusive der Zusammenarbeit mit verschiedenen Dienstleistern und der Notwendigkeit, praktikable Prozesse zu finden, die im Unternehmensalltag „gelebt“ werden können. </p><p><br></p><p>Ein zentrales Learning für Nethinks war, wie wichtig eine umfassende und korrekte Dokumentation von Sicherheitsprozessen ist, da viele Unternehmen zwar vieles richtig machen, es aber oft an der Verschriftlichung fehlt.</p><p><br></p><p>Zudem wird die aktuelle Lage im Cyberraum beleuchtet und die zunehmende Bedrohung durch Angriffe wie Ransomware und DDoS-Attacken diskutiert. Es wird erörtert, warum ein Bewusstsein für diese Risiken unerlässlich ist – auch bei Nicht-IT-Sicherheitsexpert:innen in Unternehmen. </p><p><br></p><p>Uwe gibt außerdem einen wertvollen Ratschlag für andere Unternehmen, die eine ISO-27001-Zertifizierung anstreben: „Suchen Sie den Austausch mit gleich großen Unternehmen, die den Prozess bereits durchlaufen haben, um aus deren Erfahrungen zu lernen und den eigenen Weg effizienter zu gestalten.“</p><p><br></p><p>Jetzt reinhören – und erfahren, warum ISO 27001 der Schlüssel zu echter IT-Sicherheit ist, wie man typische Fallstricke vermeidet und was Unternehmen wirklich tun müssen, um sich wirksam gegen Cyberangriffe zu schützen. Praxisnah, ehrlich und voller Learnings direkt aus dem Mittelstand!</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Es ist wichtig, die Prozesse so zu gestalten, dass sie im Alltag lebbar sind.</li><li><br></li><li><br></li><li>Die Implementierung von Sicherheitsmaßnahmen sollte nicht den Geschäftsbetrieb stören.</li><li><br></li><li><br></li><li>Die ISO 27001 Zertifizierung ist ein kontinuierlicher Prozess, der regelmäßig überprüft werden muss. </li><li><br></li><li><br></li><li>Unternehmerische Verantwortung ist entscheidend für die Sicherheit.</li><li><br></li><li><br></li><li>Unternehmen sollten sich proaktiv mit Cyber-Bedrohungen auseinandersetzen.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Cyber-Sicherheit und ISO 27001</p><p><br></p><p>05:42 Entscheidung für die ISO 27001 Zertifizierung</p><p><br></p><p>11:19 Erkenntnisse aus der ISO 27001 Zertifizierung</p><p><br></p><p>18:23 Balance zwischen Dokumentation und praktischer Umsetzung</p><p><br></p><p>18:50 Herausforderungen im Cyberraum</p><p><br></p><p>21:13 Sicherheitszertifizierungen und deren Bedeutung</p><p><br></p><p>24:35 KRITIS und NIS-2: Pflichten und Herausforderungen</p><p><br></p><p>27:52 Unternehmerische Verantwortung und Haftung</p><p><br></p><p>30:44 Praktische Tipps zur Umsetzung von Sicherheitsmaßnahmen</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p>Ihr könnt Uwe <a href="https://www.linkedin.com/in/uwebergmann/" rel="noopener noreferrer" target="_blank">hier </a>auf LinkedIn finden.</p><p><br></p><p>Mehr über Nethinks und die Service-Angebote findet ihr <a href="https://nethinks.com/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Was verbirgt sich hinter der <a href="https://de.wikipedia.org/wiki/ISO/IEC_27001" rel="noopener noreferrer" target="_blank">ISO 27001</a>?</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/42-iso-27001-ist-kein-haekchen-spiel]]></link><guid isPermaLink="false">7d555b7d195510801888d5cf12f7f493</guid><itunes:image href="https://artwork.captivate.fm/5bfc4528-488a-419c-ba04-d95859f0d1d5/a7181ace-de56-494d-89b2-d6925654012f.jpg"/><pubDate>Wed, 18 Jun 2025 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/bb12486f-6259-4e13-8258-82edffbdf96b.mp3" length="27701795" type="audio/mpeg"/><itunes:duration>32:32</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge spricht Lisa Fröhlich mit Uwe Bergmann, Geschäftsführer von Nethinks, über die Bedeutung der ISO 27001-Zertifizierung für Unternehmen – und warum sie heute ein Muss für echte IT-Sicherheit ist. Sie diskutieren Herausforderungen im Zertifizierungsprozess, regulatorische Anforderungen wie KRITIS und NIS-2 sowie aktuelle Cyberbedrohungen. Warum IT-Sicherheit Chefsache ist, was wirklich zählt – und wie man Sicherheit im Alltag effektiv umsetzt, erfährst du in dieser Episode.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/f1fadb87-7d70-4244-bb86-845aa8d0c462/index.html" type="text/html"/></item><item><title>#36: Beyond Fortnite – Code, Kids &amp; Zukunft</title><itunes:title>#36: Beyond Fortnite – Code, Kids &amp; Zukunft</itunes:title><description><![CDATA[<p>        Wie die Hacker School Teenager fürs Programmieren begeistert und digitale Bildung vorantreibt</p><p>In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, begrüßt Lisa Fröhlich eine ganz besondere Gästin: Dr. Julia Freudenberg, die Leiterin der Hacker School. Doch was genau steckt hinter dieser Initiative, die Kinder und Jugendliche für das Programmieren begeistern will? Und warum ist es so entscheidend, die nächste Generation frühzeitig mit den Chancen und Risiken der digitalen Welt vertraut zu machen?</p><p><br></p><p>Stell dir vor, du tauchst in eine Welt ein, in der blinkende LEDs, spielerische Code-Experimente und die leuchtenden Augen von Siebtklässler:innen den Takt angeben. Genau dorthin nimmt dich Julia in dieser Episode mit. Du erfährst, wie aus einer ehrenamtlichen Wochenend-Idee von drei IT-Nerds eine bundesweite Bildungsbewegung wurde, die heute selbst die entlegensten Klassenzimmer virtuell erreicht. Sie erzählt dir im lebhaften Tempo, warum Programmieren nichts Elitäres ist, wie schon ein einziges Vormittagsprojekt Kinder für Python, HTML &amp; Co. begeistern kann und weshalb besonders Mädchen sowie sozioökonomisch benachteiligte Kinder im Fokus stehen.</p><p><br></p><p>Gleichzeitig wird es ernst: Julia räumt mit Mythen zur Mediennutzung auf, erklärt, warum ein Smartphone im Kinderzimmer oft wie eine nächtliche Fahrt auf der Autobahn wirkt und zeigt, wie Eltern digitale Souveränität vorleben können – mit klaren Regeln, Verträgen und echtem Interesse. Hier bekommst du praxisnahe Einblicke in den Balanceakt zwischen Begeisterung für Technologie und notwendigen Schutzmechanismen – vom Passwort-Tresor bis zur TikTok-Recherche im Namen einer 13-Jährigen.</p><p><br></p><p>Wenn du wissen willst, wie IT-Bildung, Cybersecurity und KI-Kompetenz in Deutschland wirklich Fahrt aufnehmen und was du selbst dafür tun kannst, drück‘ jetzt auf Play und lass dich von dieser ganz persönlichen Folge anstecken!</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Frühe IT-Bildung ist entscheidend für Chancengleichheit.</li><li><br></li><li><br></li><li>Die digitale Welt birgt Risiken, die Kinder verstehen müssen.</li><li><br></li><li><br></li><li>Algorithmen und KI beeinflussen das Leben der Kinder.</li><li><br></li><li><br></li><li>Medienkompetenz ist entscheidend für den Umgang mit digitalen Inhalten.</li><li><br></li><li><br></li><li>Eltern müssen sich aktiv mit der digitalen Welt ihrer Kinder auseinandersetzen.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong> </p><p><br></p><p>00:00 Einführung in die Hacker School</p><p><br></p><p>03:00 Die Mission der Hacker School</p><p><br></p><p>05:55 Die Bedeutung von IT-Bildung für Kinder</p><p><br></p><p>09:01 Herausforderungen der digitalen Erziehung</p><p><br></p><p>12:08 Elternverantwortung und Medienkonsum</p><p><br></p><p>14:57 Die Rolle von Algorithmen und KI in der Erziehung</p><p><br></p><p>18:38 Zukunft der sozialen Medien und Regulierung</p><p><br></p><p>21:19 Herausforderungen der Medienkompetenz bei Kindern</p><p><br></p><p>25:58 Die Rolle der Eltern in der digitalen Erziehung</p><p><br></p><p>30:57 Praktische Ansätze zur IT-Bildung in Schulen</p><p><br></p><p>34:55 Vision für die Zukunft der Hacker School</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Alle wichtigen Infos zu Julia findet ihr <a href="https://hacker-school.de/julia-freudenberg/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Was die Hacker School alles macht, könnt ihr <a href="https://hacker-school.de/" rel="noopener noreferrer" target="_blank">hier </a>nachlesen. Und <a href="https://hacker-school.de/unterstuetzen/partner/unternehmensspenden/" rel="noopener noreferrer" target="_blank">hier </a>können Unternehmen spenden. </p><p><br></p><p>Hier sind die Lesetipps, über die wir in der Folge gesprochen haben:</p><p><br></p><p>Silke Müller:<a href="https://www.droemer-knaur.de/buch/silke-mueller-wir-verlieren-unsere-kinder-9783426278963" rel="noopener noreferrer" target="_blank"> "Wir verlieren unsere Kinder"</a></p><p><br></p><p>Daniel Wolff: <a href="https://www.penguin.de/buecher/daniel-wolff-allein-mit-dem-handy-so-schuetzen-wir-unsere-kinder/paperback/9783453607019" rel="noopener noreferrer" target="_blank">"Allein mit dem Handy"</a></p><p><br></p><p><a href="https://tessloff.com/produkt/was-ist-was-naturwissenschaften-easy-logisch-genial-digital-abenteuer-informatik-9783788677381/" rel="noopener noreferrer" target="_blank">Was ist Was? Easy, logisch, digital</a></p><p><br></p><p><a href="https://www.amazon.de/Hack-world-better-place-Unternehmen-ebook/dp/B0CMDWT353/ref=sr_1_1?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=3BOMRU7U8TC3N&amp;dib=eyJ2IjoiMSJ9.gtYck1x3tJev1WFU9yhmHDfkBDar11MJZqePgo6iUnM82mWxW5RWcXi7AOqXDo3Yk_av9VvPCRsJf4zFZLpyOpqMbegXJCOyoKTgh7PIAlmJudYjKEV8g9hW4qoYhUvpTxAAmFiT_0mg5FqR1rgylL9caw-r8mbvxdID1QcbLXnY67eLdYlAUw-12NB0oHUfvpBm82JE3Tx3-uscZDsPMgZjlwzoLfmHWsMqXHYaaa0.-IkxtV1WQQC5_PwNK8uaFIQ3x4KqaOcrlr-UqoQ6YT8&amp;dib_tag=se&amp;keywords=hack+the+world+a+better+place&amp;qid=1747822565&amp;sprefix=hack+the+world+a+better+place%2Caps%2C134&amp;sr=8-1" rel="noopener noreferrer" target="_blank">Hack the World a Better Place</a></p>]]></description><content:encoded><![CDATA[<p>        Wie die Hacker School Teenager fürs Programmieren begeistert und digitale Bildung vorantreibt</p><p>In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, begrüßt Lisa Fröhlich eine ganz besondere Gästin: Dr. Julia Freudenberg, die Leiterin der Hacker School. Doch was genau steckt hinter dieser Initiative, die Kinder und Jugendliche für das Programmieren begeistern will? Und warum ist es so entscheidend, die nächste Generation frühzeitig mit den Chancen und Risiken der digitalen Welt vertraut zu machen?</p><p><br></p><p>Stell dir vor, du tauchst in eine Welt ein, in der blinkende LEDs, spielerische Code-Experimente und die leuchtenden Augen von Siebtklässler:innen den Takt angeben. Genau dorthin nimmt dich Julia in dieser Episode mit. Du erfährst, wie aus einer ehrenamtlichen Wochenend-Idee von drei IT-Nerds eine bundesweite Bildungsbewegung wurde, die heute selbst die entlegensten Klassenzimmer virtuell erreicht. Sie erzählt dir im lebhaften Tempo, warum Programmieren nichts Elitäres ist, wie schon ein einziges Vormittagsprojekt Kinder für Python, HTML &amp; Co. begeistern kann und weshalb besonders Mädchen sowie sozioökonomisch benachteiligte Kinder im Fokus stehen.</p><p><br></p><p>Gleichzeitig wird es ernst: Julia räumt mit Mythen zur Mediennutzung auf, erklärt, warum ein Smartphone im Kinderzimmer oft wie eine nächtliche Fahrt auf der Autobahn wirkt und zeigt, wie Eltern digitale Souveränität vorleben können – mit klaren Regeln, Verträgen und echtem Interesse. Hier bekommst du praxisnahe Einblicke in den Balanceakt zwischen Begeisterung für Technologie und notwendigen Schutzmechanismen – vom Passwort-Tresor bis zur TikTok-Recherche im Namen einer 13-Jährigen.</p><p><br></p><p>Wenn du wissen willst, wie IT-Bildung, Cybersecurity und KI-Kompetenz in Deutschland wirklich Fahrt aufnehmen und was du selbst dafür tun kannst, drück‘ jetzt auf Play und lass dich von dieser ganz persönlichen Folge anstecken!</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Frühe IT-Bildung ist entscheidend für Chancengleichheit.</li><li><br></li><li><br></li><li>Die digitale Welt birgt Risiken, die Kinder verstehen müssen.</li><li><br></li><li><br></li><li>Algorithmen und KI beeinflussen das Leben der Kinder.</li><li><br></li><li><br></li><li>Medienkompetenz ist entscheidend für den Umgang mit digitalen Inhalten.</li><li><br></li><li><br></li><li>Eltern müssen sich aktiv mit der digitalen Welt ihrer Kinder auseinandersetzen.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong> </p><p><br></p><p>00:00 Einführung in die Hacker School</p><p><br></p><p>03:00 Die Mission der Hacker School</p><p><br></p><p>05:55 Die Bedeutung von IT-Bildung für Kinder</p><p><br></p><p>09:01 Herausforderungen der digitalen Erziehung</p><p><br></p><p>12:08 Elternverantwortung und Medienkonsum</p><p><br></p><p>14:57 Die Rolle von Algorithmen und KI in der Erziehung</p><p><br></p><p>18:38 Zukunft der sozialen Medien und Regulierung</p><p><br></p><p>21:19 Herausforderungen der Medienkompetenz bei Kindern</p><p><br></p><p>25:58 Die Rolle der Eltern in der digitalen Erziehung</p><p><br></p><p>30:57 Praktische Ansätze zur IT-Bildung in Schulen</p><p><br></p><p>34:55 Vision für die Zukunft der Hacker School</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Alle wichtigen Infos zu Julia findet ihr <a href="https://hacker-school.de/julia-freudenberg/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Was die Hacker School alles macht, könnt ihr <a href="https://hacker-school.de/" rel="noopener noreferrer" target="_blank">hier </a>nachlesen. Und <a href="https://hacker-school.de/unterstuetzen/partner/unternehmensspenden/" rel="noopener noreferrer" target="_blank">hier </a>können Unternehmen spenden. </p><p><br></p><p>Hier sind die Lesetipps, über die wir in der Folge gesprochen haben:</p><p><br></p><p>Silke Müller:<a href="https://www.droemer-knaur.de/buch/silke-mueller-wir-verlieren-unsere-kinder-9783426278963" rel="noopener noreferrer" target="_blank"> "Wir verlieren unsere Kinder"</a></p><p><br></p><p>Daniel Wolff: <a href="https://www.penguin.de/buecher/daniel-wolff-allein-mit-dem-handy-so-schuetzen-wir-unsere-kinder/paperback/9783453607019" rel="noopener noreferrer" target="_blank">"Allein mit dem Handy"</a></p><p><br></p><p><a href="https://tessloff.com/produkt/was-ist-was-naturwissenschaften-easy-logisch-genial-digital-abenteuer-informatik-9783788677381/" rel="noopener noreferrer" target="_blank">Was ist Was? Easy, logisch, digital</a></p><p><br></p><p><a href="https://www.amazon.de/Hack-world-better-place-Unternehmen-ebook/dp/B0CMDWT353/ref=sr_1_1?__mk_de_DE=%C3%85M%C3%85%C5%BD%C3%95%C3%91&amp;crid=3BOMRU7U8TC3N&amp;dib=eyJ2IjoiMSJ9.gtYck1x3tJev1WFU9yhmHDfkBDar11MJZqePgo6iUnM82mWxW5RWcXi7AOqXDo3Yk_av9VvPCRsJf4zFZLpyOpqMbegXJCOyoKTgh7PIAlmJudYjKEV8g9hW4qoYhUvpTxAAmFiT_0mg5FqR1rgylL9caw-r8mbvxdID1QcbLXnY67eLdYlAUw-12NB0oHUfvpBm82JE3Tx3-uscZDsPMgZjlwzoLfmHWsMqXHYaaa0.-IkxtV1WQQC5_PwNK8uaFIQ3x4KqaOcrlr-UqoQ6YT8&amp;dib_tag=se&amp;keywords=hack+the+world+a+better+place&amp;qid=1747822565&amp;sprefix=hack+the+world+a+better+place%2Caps%2C134&amp;sr=8-1" rel="noopener noreferrer" target="_blank">Hack the World a Better Place</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/40-beyond-fortnite]]></link><guid isPermaLink="false">194a705832efb7b35017b258896420d6</guid><itunes:image href="https://artwork.captivate.fm/c252e9d7-e93d-40cd-8239-b1fb1ca1708c/d66de818-7651-4e0e-a103-9a760cb3bb7a.jpg"/><pubDate>Wed, 04 Jun 2025 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/937ebdab-3574-4674-9241-ec68487d2f91.mp3" length="29616413" type="audio/mpeg"/><itunes:duration>34:49</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Podcastfolge spricht Lisa Fröhlich mit Dr. Julia Freudenberg, Geschäftsführerin der Hacker School, über digitale Bildung, Chancengerechtigkeit und die Faszination fürs Coden. Erfahre, wie Kinder und Jugendliche – unabhängig von Herkunft oder Geschlecht – für IT begeistert werden, warum digitale Mündigkeit so essenziell ist und wie Eltern und Schulen gemeinsam Verantwortung übernehmen können. Eine Folge über Zukunftskompetenzen, Medienerziehung und den Mut, neue Wege in der Bildung zu gehen.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/cf83e9c6-4ca8-4de2-a133-bfbafc071136/index.html" type="text/html"/></item><item><title>#35: Notfallplan statt Panikmodus</title><itunes:title>#35: Notfallplan statt Panikmodus</itunes:title><description><![CDATA[<p>        Sind Unternehmen bereit, wenn die IT um 3 Uhr nachts anruft?</p><p>Stell dir vor, es ist mitten in der Nacht und dein Handy klingelt. IT meldet: „Server down, Systeme kompromittiert.“ Panik? Das ist der Worst Case. In dieser Folge spreche ich mit den Experten Adrian Pusch und Christian Lang über Cyber-Notfallmanagement. Wie können Unternehmen vor dem Chaos bewahrt werden? Welche Fehler sollten vermieden werden? Es geht um Technik, Psychologie und den Druck, wenn es brennt. </p><p><br></p><p>Selbst gut ausgebildete IT-Teams scheitern unter Druck. Denn ein Cybervorfall ist mehr als nur ein technisches Problem. Es ist eine unfreiwillige Gruppenarbeit unter höchster Anspannung. Jeder Fehler kann schwerwiegende Folgen haben. Adrian und Christian erklären, warum ein Notfallplan entscheidend sein kann. Wir sprechen darüber, wie forensische Spuren richtig gesichert werden und wie die Kommunikation im Ernstfall zu steuern ist. Denn jedes falsche Wort kann den Schaden noch vergrößern.</p><p><br></p><p>Viele Unternehmen schalten infizierte Geräte aus. Das ist ein Fehler, denn im RAM deiner Server könnten wertvolle Daten liegen, die im Notfall den Entschlüsselungsschlüssel liefern. Außerdem erklären wir, warum man die Internetverbindung unterbrechen, aber nicht die Geräte ausschalten sollte. Christian gibt aus seiner Erfahrung im Security Operations Center (SOC) Einblicke und erklärt, warum die Zeit ein entscheidender Faktor ist.</p><p><br></p><p>Die Folgen eines Cyber-Angriffs können auch juristisch verheerend sein. Wir sprechen über die Haftung der Geschäftsführung, die Beweissicherung und Protokollierung im Nachgang eines Vorfalls. Adrian gibt Tipps für die Vorbereitung, damit die Mitarbeitenden im Chaos nicht in den „Headless Chicken Mode“ wechseln. </p><p><br></p><p>„Es ist keine Schande gehackt zu werden.“</p><p>Von der Kommunikationsmatrix bis zum Notfall-Playbook erfährst du, was zählt, um durch eine Cyberkrise zu kommen und das Unternehmen zu schützen. Bist du bereit, dich vorzubereiten?</p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Zeit ist entscheidend bei Sicherheitsvorfällen.</li><li><br></li><li><br></li><li>Vorbereitung ist der Schlüssel zur effektiven Krisenbewältigung.</li><li><br></li><li><br></li><li>Forensische Untersuchungen sind wichtig für rechtliche Auseinandersetzungen.</li><li><br></li><li><br></li><li>Unternehmen müssen regelmäßig Übungen zu Sicherheitsvorfällen durchführen.</li><li><br></li><li><br></li><li>Notfallkonzepte sollten regelmäßig aktualisiert und geübt werden.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Cyber-Sicherheitswelt</p><p><br></p><p>10:09 Notfallmanagement und Krisenbewältigung</p><p><br></p><p>19:47 Die Rolle der Forensik und rechtliche Aspekte</p><p><br></p><p>23:56 Notfallmanagement und Krisenkommunikation</p><p><br></p><p>29:52 Die Bedeutung von Resilienz in der Cybersicherheit</p><p><br></p><p>35:59 Offene Kommunikation und Fehlerkultur</p><p><br></p><p>41:01 Praktische Übungen und Notfallkonzepte</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.linkedin.com/in/adrian-pusch/" rel="noopener noreferrer" target="_blank">Adrian </a>und <a href="https://www.linkedin.com/in/c-lang/" rel="noopener noreferrer" target="_blank">Christian </a>sind auch auf LinkedIn aktiv. </p><p><br></p><p>Außerdem haben die beiden an dem wunderbaren Buch "IT für Anfänger" mitgeschrieben, dass David Kaselow herausgebracht hat. Das Buch findet ihr bei <a href="https://www.amazon.de/f%C3%BCr-Anf%C3%A4nger-praktisches-Cybersecurity-Programmieren/dp/3982691125/ref=sr_1_1?crid=15ACXHKES11RZ&amp;dib=eyJ2IjoiMSJ9.suF2oe5OYV4RxqZ0gYoHt_fNF1KerR2VWSun7E7wCpHwzJ6XUGek3KvZgup602RtDqlH9pkx8d3DXoRd1Aa_RDM8VCPCulPbzu2-0HU0mdG_0tVIN7a8bLVCRQ9LFh4XrIUp9tRXi9aKv_TquNIjUcdHaHIwmq6a77WrrjUVIj10eNVRcchxN0_gat_rjLB4ma_oGKwq6-cjXTLepmeNK51uFzdEhdPwiAb6rQEqHp4.2mCIsSldZlMLKyr3ztYo7t8bEw8mNyhxphzFbTZ_D8E&amp;dib_tag=se&amp;keywords=it+f%C3%BCr+anf%C3%A4nger&amp;qid=1747771307&amp;sprefix=IT+f%C3%BCr+an%2Caps%2C84&amp;sr=8-1" rel="noopener noreferrer" target="_blank">amazon</a>.</p><p>Geht auch schon für Teenies und Kids! </p>]]></description><content:encoded><![CDATA[<p>        Sind Unternehmen bereit, wenn die IT um 3 Uhr nachts anruft?</p><p>Stell dir vor, es ist mitten in der Nacht und dein Handy klingelt. IT meldet: „Server down, Systeme kompromittiert.“ Panik? Das ist der Worst Case. In dieser Folge spreche ich mit den Experten Adrian Pusch und Christian Lang über Cyber-Notfallmanagement. Wie können Unternehmen vor dem Chaos bewahrt werden? Welche Fehler sollten vermieden werden? Es geht um Technik, Psychologie und den Druck, wenn es brennt. </p><p><br></p><p>Selbst gut ausgebildete IT-Teams scheitern unter Druck. Denn ein Cybervorfall ist mehr als nur ein technisches Problem. Es ist eine unfreiwillige Gruppenarbeit unter höchster Anspannung. Jeder Fehler kann schwerwiegende Folgen haben. Adrian und Christian erklären, warum ein Notfallplan entscheidend sein kann. Wir sprechen darüber, wie forensische Spuren richtig gesichert werden und wie die Kommunikation im Ernstfall zu steuern ist. Denn jedes falsche Wort kann den Schaden noch vergrößern.</p><p><br></p><p>Viele Unternehmen schalten infizierte Geräte aus. Das ist ein Fehler, denn im RAM deiner Server könnten wertvolle Daten liegen, die im Notfall den Entschlüsselungsschlüssel liefern. Außerdem erklären wir, warum man die Internetverbindung unterbrechen, aber nicht die Geräte ausschalten sollte. Christian gibt aus seiner Erfahrung im Security Operations Center (SOC) Einblicke und erklärt, warum die Zeit ein entscheidender Faktor ist.</p><p><br></p><p>Die Folgen eines Cyber-Angriffs können auch juristisch verheerend sein. Wir sprechen über die Haftung der Geschäftsführung, die Beweissicherung und Protokollierung im Nachgang eines Vorfalls. Adrian gibt Tipps für die Vorbereitung, damit die Mitarbeitenden im Chaos nicht in den „Headless Chicken Mode“ wechseln. </p><p><br></p><p>„Es ist keine Schande gehackt zu werden.“</p><p>Von der Kommunikationsmatrix bis zum Notfall-Playbook erfährst du, was zählt, um durch eine Cyberkrise zu kommen und das Unternehmen zu schützen. Bist du bereit, dich vorzubereiten?</p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Zeit ist entscheidend bei Sicherheitsvorfällen.</li><li><br></li><li><br></li><li>Vorbereitung ist der Schlüssel zur effektiven Krisenbewältigung.</li><li><br></li><li><br></li><li>Forensische Untersuchungen sind wichtig für rechtliche Auseinandersetzungen.</li><li><br></li><li><br></li><li>Unternehmen müssen regelmäßig Übungen zu Sicherheitsvorfällen durchführen.</li><li><br></li><li><br></li><li>Notfallkonzepte sollten regelmäßig aktualisiert und geübt werden.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Cyber-Sicherheitswelt</p><p><br></p><p>10:09 Notfallmanagement und Krisenbewältigung</p><p><br></p><p>19:47 Die Rolle der Forensik und rechtliche Aspekte</p><p><br></p><p>23:56 Notfallmanagement und Krisenkommunikation</p><p><br></p><p>29:52 Die Bedeutung von Resilienz in der Cybersicherheit</p><p><br></p><p>35:59 Offene Kommunikation und Fehlerkultur</p><p><br></p><p>41:01 Praktische Übungen und Notfallkonzepte</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.linkedin.com/in/adrian-pusch/" rel="noopener noreferrer" target="_blank">Adrian </a>und <a href="https://www.linkedin.com/in/c-lang/" rel="noopener noreferrer" target="_blank">Christian </a>sind auch auf LinkedIn aktiv. </p><p><br></p><p>Außerdem haben die beiden an dem wunderbaren Buch "IT für Anfänger" mitgeschrieben, dass David Kaselow herausgebracht hat. Das Buch findet ihr bei <a href="https://www.amazon.de/f%C3%BCr-Anf%C3%A4nger-praktisches-Cybersecurity-Programmieren/dp/3982691125/ref=sr_1_1?crid=15ACXHKES11RZ&amp;dib=eyJ2IjoiMSJ9.suF2oe5OYV4RxqZ0gYoHt_fNF1KerR2VWSun7E7wCpHwzJ6XUGek3KvZgup602RtDqlH9pkx8d3DXoRd1Aa_RDM8VCPCulPbzu2-0HU0mdG_0tVIN7a8bLVCRQ9LFh4XrIUp9tRXi9aKv_TquNIjUcdHaHIwmq6a77WrrjUVIj10eNVRcchxN0_gat_rjLB4ma_oGKwq6-cjXTLepmeNK51uFzdEhdPwiAb6rQEqHp4.2mCIsSldZlMLKyr3ztYo7t8bEw8mNyhxphzFbTZ_D8E&amp;dib_tag=se&amp;keywords=it+f%C3%BCr+anf%C3%A4nger&amp;qid=1747771307&amp;sprefix=IT+f%C3%BCr+an%2Caps%2C84&amp;sr=8-1" rel="noopener noreferrer" target="_blank">amazon</a>.</p><p>Geht auch schon für Teenies und Kids! </p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/41-notfallplan-statt-panikmodus]]></link><guid isPermaLink="false">6e478ef26a3081933b9cf0a35e4cb592</guid><itunes:image href="https://artwork.captivate.fm/1b55b721-b064-4d18-a98a-7dcda3e7daf7/a5626e55-1ee8-4714-955f-816eaaaeda96.jpg"/><pubDate>Wed, 21 May 2025 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/56299ac0-3611-4bee-8137-1ff5fc084acf.mp3" length="32273547" type="audio/mpeg"/><itunes:duration>37:58</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>Panik im Morgengrauen: Ein Unternehmen wird gehackt. Wie reagiert man, wenn die IT um 3 Uhr nachts anruft und das digitale Chaos ausbricht? In dieser Folge von „Follow the White Rabbit“ tauchen Lisa, Adrian und Christian tief ins Cyber-Notfallmanagement ein. Die Experten erläutern, warum selbst erfahrene Teams unter Druck scheitern und welche fatalen Fehler unbedingt vermieden werden sollten (z.B. Geräte niemals ausschalten!). Sie zeigen auf, wie ein cleverer Notfallplan ein Unternehmen vor der Insolvenz retten kann. Von der Krisenkommunikation über Forensik bis zur Haftung der Geschäftsführung: Es werden praxiserprobte Strategien vorgestellt, um Organisationen resilient zu machen und im Ernstfall einen kühlen Kopf zu bewahren.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/c60a5a72-7056-4e51-9c27-9033a88c953b/index.html" type="text/html"/></item><item><title>#34: IT-Sicherheit: Der stille Held im Unternehmen</title><itunes:title>#34: IT-Sicherheit: Der stille Held im Unternehmen</itunes:title><description><![CDATA[<p>        Warum ist es so schwer, die Bedeutung von IT-Sicherheitsmaßnahmen zu vermitteln?</p><p>Bist du bereit, tiefer in die Welt der Cyber Security einzutauchen? Dann bist du bei „Follow the White Rabbit“, dem IT-Sicherheits-Podcast von Link11, genau richtig! Deine Gastgeberin Lisa Fröhlich, Unternehmenssprecherin bei Link11, nimmt dich auch in dieser Folge wieder mit in den digitalen Kaninchenbau. Diesmal hat sie einen ganz besonderen Gast an ihrer Seite: Martin Rosenbaum, Head of IT Security bei HUK-Coburg.</p><p><br></p><p>Gemeinsam mit Martin beleuchtet Lisa brandaktuelle Angriffsvektoren, die Unternehmen heute Kopfzerbrechen bereiten. Dabei geht es längst nicht mehr nur um hochbezahlte Hacker. Martin teilt seine Erfahrungen und gibt spannende Einblicke, wie moderne Technologien es auch weniger versierten Angreifern ermöglichen, zur Bedrohung zu werden - Stichwort KI und frei verfügbares Wissen im Netz. Er erklärt, warum dies eine immense Herausforderung für IT-Sicherheitsteams darstellt und welche Auswirkungen diese Entwicklung auf die tägliche Arbeit hat.</p><p><br></p><p>Ein weiterer Schwerpunkt des Gesprächs ist die oft unsichtbare Natur der IT-Sicherheit. Lisa und Martin diskutieren die Schwierigkeit, den Wert von Präventionsmaßnahmen zu kommunizieren, wenn der Erfolg gerade darin besteht, dass nichts passiert. Martin gibt wertvolle Einblicke, wie er die Notwendigkeit von IT-Sicherheit in seinem Unternehmen sichtbar macht und welche Rolle die Sensibilisierung der Mitarbeitenden dabei spielt - der Mensch als oft größte, aber auch erste Verteidigungslinie.</p><p><br></p><p>Möchtest du aus erster Hand erfahren, mit welchen Bedrohungen Unternehmen heute konfrontiert sind und wie ein erfahrener IT-Sicherheitsexperte mit diesen Herausforderungen umgeht? Dann zögere nicht länger und klicke auf Play! </p><p><br></p><p>Martin teilt nicht nur seine Expertise zu aktuellen Angriffsszenarien, sondern gibt auch einen Ausblick auf zukünftige Entwicklungen wie Quantencomputing. Diese Episode ist ein Muss für alle, die verstehen wollen, wie sich die Cyber-Bedrohungslandschaft verändert und was Unternehmen tun müssen, um sich wirksam zu schützen. </p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Jeder kann heute Angriffe durchführen.</li><li><br></li><li><br></li><li>Der Mittelstand hat viel Nachholbedarf.</li><li><br></li><li><br></li><li>KI ist ein Damokles-Schwert.</li><li><br></li><li><br></li><li>Reporting hilft, die IT-Sicherheit transparent zu machen.</li><li><br></li><li><br></li><li>Proaktive Ansätze sind notwendig, um zukünftigen Bedrohungen zu begegnen.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Cyber-Sicherheit</p><p><br></p><p>02:35 Neue Angriffsvektoren und ihre Herausforderungen</p><p><br></p><p>07:02 Die Rolle der Mitarbeiter in der IT-Sicherheit</p><p><br></p><p>10:50 Der Fachkräftemangel in der IT-Sicherheit</p><p><br></p><p>14:04 Die Bedeutung von Awareness und Usability in der IT-Sicherheit</p><p><br></p><p>18:17 Sicherheitsstrategien und Passwortmanagement</p><p><br></p><p>21:10 Technische Maßnahmen und individuelle Lösungen</p><p><br></p><p>22:32 Risikoabwägung und Effizienz in der IT-Sicherheit</p><p><br></p><p>25:15 Sichtbarkeit der IT-Sicherheit und Reporting</p><p><br></p><p>28:07 Proaktive Ansätze in der IT-Sicherheit</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.huk.de/" rel="noopener noreferrer" target="_blank">HUK-Coburg</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></description><content:encoded><![CDATA[<p>        Warum ist es so schwer, die Bedeutung von IT-Sicherheitsmaßnahmen zu vermitteln?</p><p>Bist du bereit, tiefer in die Welt der Cyber Security einzutauchen? Dann bist du bei „Follow the White Rabbit“, dem IT-Sicherheits-Podcast von Link11, genau richtig! Deine Gastgeberin Lisa Fröhlich, Unternehmenssprecherin bei Link11, nimmt dich auch in dieser Folge wieder mit in den digitalen Kaninchenbau. Diesmal hat sie einen ganz besonderen Gast an ihrer Seite: Martin Rosenbaum, Head of IT Security bei HUK-Coburg.</p><p><br></p><p>Gemeinsam mit Martin beleuchtet Lisa brandaktuelle Angriffsvektoren, die Unternehmen heute Kopfzerbrechen bereiten. Dabei geht es längst nicht mehr nur um hochbezahlte Hacker. Martin teilt seine Erfahrungen und gibt spannende Einblicke, wie moderne Technologien es auch weniger versierten Angreifern ermöglichen, zur Bedrohung zu werden - Stichwort KI und frei verfügbares Wissen im Netz. Er erklärt, warum dies eine immense Herausforderung für IT-Sicherheitsteams darstellt und welche Auswirkungen diese Entwicklung auf die tägliche Arbeit hat.</p><p><br></p><p>Ein weiterer Schwerpunkt des Gesprächs ist die oft unsichtbare Natur der IT-Sicherheit. Lisa und Martin diskutieren die Schwierigkeit, den Wert von Präventionsmaßnahmen zu kommunizieren, wenn der Erfolg gerade darin besteht, dass nichts passiert. Martin gibt wertvolle Einblicke, wie er die Notwendigkeit von IT-Sicherheit in seinem Unternehmen sichtbar macht und welche Rolle die Sensibilisierung der Mitarbeitenden dabei spielt - der Mensch als oft größte, aber auch erste Verteidigungslinie.</p><p><br></p><p>Möchtest du aus erster Hand erfahren, mit welchen Bedrohungen Unternehmen heute konfrontiert sind und wie ein erfahrener IT-Sicherheitsexperte mit diesen Herausforderungen umgeht? Dann zögere nicht länger und klicke auf Play! </p><p><br></p><p>Martin teilt nicht nur seine Expertise zu aktuellen Angriffsszenarien, sondern gibt auch einen Ausblick auf zukünftige Entwicklungen wie Quantencomputing. Diese Episode ist ein Muss für alle, die verstehen wollen, wie sich die Cyber-Bedrohungslandschaft verändert und was Unternehmen tun müssen, um sich wirksam zu schützen. </p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Jeder kann heute Angriffe durchführen.</li><li><br></li><li><br></li><li>Der Mittelstand hat viel Nachholbedarf.</li><li><br></li><li><br></li><li>KI ist ein Damokles-Schwert.</li><li><br></li><li><br></li><li>Reporting hilft, die IT-Sicherheit transparent zu machen.</li><li><br></li><li><br></li><li>Proaktive Ansätze sind notwendig, um zukünftigen Bedrohungen zu begegnen.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Cyber-Sicherheit</p><p><br></p><p>02:35 Neue Angriffsvektoren und ihre Herausforderungen</p><p><br></p><p>07:02 Die Rolle der Mitarbeiter in der IT-Sicherheit</p><p><br></p><p>10:50 Der Fachkräftemangel in der IT-Sicherheit</p><p><br></p><p>14:04 Die Bedeutung von Awareness und Usability in der IT-Sicherheit</p><p><br></p><p>18:17 Sicherheitsstrategien und Passwortmanagement</p><p><br></p><p>21:10 Technische Maßnahmen und individuelle Lösungen</p><p><br></p><p>22:32 Risikoabwägung und Effizienz in der IT-Sicherheit</p><p><br></p><p>25:15 Sichtbarkeit der IT-Sicherheit und Reporting</p><p><br></p><p>28:07 Proaktive Ansätze in der IT-Sicherheit</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.huk.de/" rel="noopener noreferrer" target="_blank">HUK-Coburg</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/39-der-stille-held]]></link><guid isPermaLink="false">f1e5d938cdfadc9f942256e79cbf1f13</guid><itunes:image href="https://artwork.captivate.fm/6bf429a8-fc75-4197-a594-b0b52bf2d487/84949009-bb40-4199-b1bf-04c5e451c5cb.jpg"/><pubDate>Wed, 07 May 2025 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/6ca7643f-3dff-472e-85ec-484f2b39d919.mp3" length="27043814" type="audio/mpeg"/><itunes:duration>31:45</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge diskutieren Lisa Fröhlich und der IT-Sicherheitsexperte Martin Rosenbaum die aktuellen Herausforderungen der Cybersicherheit. Sie thematisieren die neuen Angriffsvektoren durch die Digitalisierung sowie den Einsatz von KI und die Rolle der Mitarbeiter. Martin betont die Bedeutung von Awareness und Usability, um menschliche Fehler zu minimieren und die Sicherheit zu erhöhen. Außerdem sprechen die beiden über den Fachkräftemangel und wie Mitarbeiter bei mehr IT-Sicherheit mitgenommen werden können.

Die beiden beleuchten außerdem Strategien zur IT-Sicherheit. Sie thematisieren Passwortmanagement, technische Maßnahmen, Sicherheitslösungen, Risikoabwägung, Effizienz, Sichtbarkeit, Reporting und den Nutzen von proaktiven Ansätzen.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/64dd5265-9d73-45aa-868d-14401e875b73/index.html" type="text/html"/></item><item><title>#33: Brückenbauer im Cyber-Dschungel</title><itunes:title>#33: Brückenbauer im Cyber-Dschungel</itunes:title><description><![CDATA[<p>        Welche Rolle spielen Schnittstellenexperten und warum sind sie in Zukunft unverzichtbar?</p><p>In der heutigen Folge von „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, Isabel Höhn, Channel Manager Cyber Security bei Hays. Statt sich in den üblichen Kaninchenbau der akuten Cyber-Gefahren zu begeben, beleuchten die beiden Expertinnen eine oft übersehene, aber entscheidende Lücke in Unternehmen: die Kommunikationsbarriere zwischen IT- und Fachabteilungen.</p><p><br></p><p>Wie können IT-Experten ihre komplexe Sprache so übersetzen, dass auch die Fachseite die Notwendigkeit und den Nutzen von Sicherheitsmaßnahmen versteht? Hier kommen die so genannten Security Business Partner ins Spiel. Isabel erklärt anschaulich, was diese Schnittstellenfunktion ausmacht, welche Rolle sie im Unternehmen einnimmt und warum sie gerade jetzt eine unverzichtbare Brücke zwischen den verschiedenen Welten in Organisationen baut. Dabei teilt sie auch ihre persönlichen Erfahrungen als jemand, der vom Business in die IT-Sicherheit gewechselt ist und nun diese wichtige Übersetzerrolle verkörpert.</p><p><br></p><p>Die Diskussion dreht sich um die Notwendigkeit, Cybersicherheit für alle im Unternehmen greifbar und verständlich zu machen - über jährliche Schulungen und Phishing-Kampagnen hinaus. Lisa und Isabel diskutieren, wie Security Business Partner dazu beitragen können, ein gemeinsames Verantwortungsgefühl für Sicherheit zu schaffen und die Akzeptanz wichtiger Maßnahmen wie Zwei-Faktor-Authentifizierung zu erhöhen. Außerdem geht es um den Aufbau interner und externer Netzwerke und wie Unternehmen angesichts des Fachkräftemangels innovative Wege finden können, um IT-Fachwissen intern zu fördern.</p><p><br></p><p>Neugierig geworden, wie die unsichtbare Welt der Cybersicherheit ein Gesicht bekommt und wie Unternehmen erfolgreich die Brücke zwischen IT und Business schlagen können? Dann taucht jetzt ein in diese aufschlussreiche Folge von „Follow the White Rabbit“!</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Kluft zwischen IT und Fachabteilungen ist oft groß.</li><li><br></li><li><br></li><li>Security Business Partner fungieren als Schnittstelle zwischen den Welten.</li><li><br></li><li><br></li><li>Die Menschen sind das wichtigste Gut in der Cybersecurity.</li><li><br></li><li><br></li><li>Fachkräftemangel erfordert innovative Ansätze in Unternehmen.</li><li><br></li><li><br></li><li>Mutige Entscheidungen führen zu neuen Möglichkeiten.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in Cybersecurity und Business-IT-Kluft</p><p><br></p><p>03:03 Die Rolle der Security Business Partner</p><p><br></p><p>06:09 Sichtbarkeit und Verantwortung in der IT-Sicherheit</p><p><br></p><p>09:00 Beziehungsmanagement und Vertrauen aufbauen</p><p><br></p><p>12:02 Regulatorik und gemeinsame Ziele in der Cybersecurity</p><p><br></p><p>15:02 Die Bedeutung von Netzwerken in der Cybersecurity</p><p><br></p><p>17:59 Strategische Ausrichtung und externe Vernetzung</p><p><br></p><p>19:41 Netzwerke und Frauen in der IT-Sicherheit</p><p><br></p><p>22:29 Quantencomputing und neue Technologien</p><p><br></p><p>27:37 Fachkräftemangel und innovative Ansätze</p><p><br></p><p>31:54 Die Bedeutung von Netzwerken und Weiterbildung</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Wenn ihr mehr über Isabel erfahren wollt, schaut auf ihrem <a href="https://www.linkedin.com/in/isabelh%C3%B6hn/" rel="noopener noreferrer" target="_blank">LinkedIn-Profil</a> vorbei. </p><p><br></p><p><a href="https://www.hays.de/" rel="noopener noreferrer" target="_blank">Hays</a></p><p><br></p><p>Wen ihr euch berufen fühlt, dem Women4Cyber-Netzwerk beizutreten, dann findet ihr <a href="https://www.eurobits.de/projekte/women4cyber/" rel="noopener noreferrer" target="_blank">hier </a>weitere Informationen. </p><p><br></p><p><a href="https://www.link11.com" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></description><content:encoded><![CDATA[<p>        Welche Rolle spielen Schnittstellenexperten und warum sind sie in Zukunft unverzichtbar?</p><p>In der heutigen Folge von „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, Isabel Höhn, Channel Manager Cyber Security bei Hays. Statt sich in den üblichen Kaninchenbau der akuten Cyber-Gefahren zu begeben, beleuchten die beiden Expertinnen eine oft übersehene, aber entscheidende Lücke in Unternehmen: die Kommunikationsbarriere zwischen IT- und Fachabteilungen.</p><p><br></p><p>Wie können IT-Experten ihre komplexe Sprache so übersetzen, dass auch die Fachseite die Notwendigkeit und den Nutzen von Sicherheitsmaßnahmen versteht? Hier kommen die so genannten Security Business Partner ins Spiel. Isabel erklärt anschaulich, was diese Schnittstellenfunktion ausmacht, welche Rolle sie im Unternehmen einnimmt und warum sie gerade jetzt eine unverzichtbare Brücke zwischen den verschiedenen Welten in Organisationen baut. Dabei teilt sie auch ihre persönlichen Erfahrungen als jemand, der vom Business in die IT-Sicherheit gewechselt ist und nun diese wichtige Übersetzerrolle verkörpert.</p><p><br></p><p>Die Diskussion dreht sich um die Notwendigkeit, Cybersicherheit für alle im Unternehmen greifbar und verständlich zu machen - über jährliche Schulungen und Phishing-Kampagnen hinaus. Lisa und Isabel diskutieren, wie Security Business Partner dazu beitragen können, ein gemeinsames Verantwortungsgefühl für Sicherheit zu schaffen und die Akzeptanz wichtiger Maßnahmen wie Zwei-Faktor-Authentifizierung zu erhöhen. Außerdem geht es um den Aufbau interner und externer Netzwerke und wie Unternehmen angesichts des Fachkräftemangels innovative Wege finden können, um IT-Fachwissen intern zu fördern.</p><p><br></p><p>Neugierig geworden, wie die unsichtbare Welt der Cybersicherheit ein Gesicht bekommt und wie Unternehmen erfolgreich die Brücke zwischen IT und Business schlagen können? Dann taucht jetzt ein in diese aufschlussreiche Folge von „Follow the White Rabbit“!</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Kluft zwischen IT und Fachabteilungen ist oft groß.</li><li><br></li><li><br></li><li>Security Business Partner fungieren als Schnittstelle zwischen den Welten.</li><li><br></li><li><br></li><li>Die Menschen sind das wichtigste Gut in der Cybersecurity.</li><li><br></li><li><br></li><li>Fachkräftemangel erfordert innovative Ansätze in Unternehmen.</li><li><br></li><li><br></li><li>Mutige Entscheidungen führen zu neuen Möglichkeiten.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in Cybersecurity und Business-IT-Kluft</p><p><br></p><p>03:03 Die Rolle der Security Business Partner</p><p><br></p><p>06:09 Sichtbarkeit und Verantwortung in der IT-Sicherheit</p><p><br></p><p>09:00 Beziehungsmanagement und Vertrauen aufbauen</p><p><br></p><p>12:02 Regulatorik und gemeinsame Ziele in der Cybersecurity</p><p><br></p><p>15:02 Die Bedeutung von Netzwerken in der Cybersecurity</p><p><br></p><p>17:59 Strategische Ausrichtung und externe Vernetzung</p><p><br></p><p>19:41 Netzwerke und Frauen in der IT-Sicherheit</p><p><br></p><p>22:29 Quantencomputing und neue Technologien</p><p><br></p><p>27:37 Fachkräftemangel und innovative Ansätze</p><p><br></p><p>31:54 Die Bedeutung von Netzwerken und Weiterbildung</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Wenn ihr mehr über Isabel erfahren wollt, schaut auf ihrem <a href="https://www.linkedin.com/in/isabelh%C3%B6hn/" rel="noopener noreferrer" target="_blank">LinkedIn-Profil</a> vorbei. </p><p><br></p><p><a href="https://www.hays.de/" rel="noopener noreferrer" target="_blank">Hays</a></p><p><br></p><p>Wen ihr euch berufen fühlt, dem Women4Cyber-Netzwerk beizutreten, dann findet ihr <a href="https://www.eurobits.de/projekte/women4cyber/" rel="noopener noreferrer" target="_blank">hier </a>weitere Informationen. </p><p><br></p><p><a href="https://www.link11.com" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/38-brueckenbauer-im-cyberdschungel]]></link><guid isPermaLink="false">bb60ce273153704cb982bfdef60fb181</guid><itunes:image href="https://artwork.captivate.fm/52bf536d-b139-4d54-8faf-e8818e453ffc/dd306568-56d2-4f1f-80cb-1a0382f9aef6.jpg"/><pubDate>Wed, 23 Apr 2025 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/b057167d-9613-4a47-b94a-8665f452ef2f.mp3" length="29055394" type="audio/mpeg"/><itunes:duration>33:55</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Episode von „Follow the White Rabbit“ diskutieren Lisa Fröhlich, Unternehmenssprecherin bei Link11, Isabel Höhn, Channel Manager Cyber Security bei Hays die Rolle von &quot;Security Business Partnern&quot; in Unternehmen. Sie beleuchten die Kluft zwischen IT-Abteilungen und Fachabteilungen, die Notwendigkeit von Sichtbarkeit und Vertrauen in der Cybersecurity sowie die Bedeutung von Netzwerken und strategischer Ausrichtung. Die Diskussion umfasst auch die Herausforderungen durch neue Regulierungen und die Notwendigkeit, alle Mitarbeitenden in den Sicherheitsprozess einzubeziehen.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/d2b8c4ee-136a-4581-b13f-c71ee2b4c581/index.html" type="text/html"/></item><item><title>#32: Cybersecurity ist Chefsache!</title><itunes:title>#32: Cybersecurity ist Chefsache!</itunes:title><description><![CDATA[<p>        Warum beginnt die Verantwortung für digitale Sicherheit in der Führungsetage?</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“ - heute führt uns der Weg direkt in die Chefetage! Lisa Fröhlich begrüßt heute einen Experten und leidenschaftlichen Verfechter seines Herzensprojektes: Nico Freitag (ehemals Werner), Macher der Marke „Cybersecurity ist Chefsache“. Vergesst alles, was ihr über abgeschottete IT-Abteilungen wisst, denn in dieser Folge geht es um eine grundlegende Erkenntnis: Die Verantwortung für die digitale Sicherheit eines Unternehmens kann nicht länger delegiert werden. </p><p><br></p><p>Taucht mit uns in eine Diskussion ein, die zeigt, warum in einer Ära ständig wachsender Cyber-Bedrohungen die oberste Führungsebene das Ruder in die Hand nehmen muss, bevor es zu spät ist.</p><p><br></p><p>Nico teilt seine bewegende Reise, wie er in mehr als einem Jahrzehnt Erfahrung im Bereich der Cybersicherheit zu der Überzeugung gelangt ist, dass der Chef" - das Management - eine zentrale Rolle im Kampf gegen Cyberangriffe spielen muss. Dabei geht es nicht darum, Führungskräfte plötzlich zu IT-Spezialisten zu machen, sondern die immense Relevanz des Themas im gesamten Unternehmen zu verankern. Eindrucksvoll schildert er, wie oft die Brisanz unterschätzt wird und plädiert leidenschaftlich dafür, dass Cybersecurity kein isoliertes IT-Problem ist, sondern eine unternehmensweite Aufgabe, bei der das Management mit gutem Beispiel vorangehen muss.</p><p><br></p><p>Doch was bedeutet das konkret in einer zunehmend digitalisierten Welt, in der die Angriffsflächen exponentiell wachsen? Lisa und Nico beleuchten, warum Cybersicherheit heute mehr denn je Chefsache ist. Sie decken auf, wie sich die Bedrohungslandschaft verändert hat und warum die althergebrachte Denkweise, Sicherheit sei allein Aufgabe der IT, längst überholt ist. Es geht um weit mehr als Firewalls und Virenschutz - es geht um ein ganzheitliches Verständnis, das den Faktor Mensch, technische Schutzmaßnahmen, klare Prozesse und vor allem eine starke Führungskultur umfasst, in der Sicherheit oberste Priorität hat.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Cybersecurity ist nicht nur ein IT-Thema, sondern betrifft die gesamte Unternehmensführung.</li><li><br></li><li><br></li><li>Die Verantwortung für Cybersicherheit muss in der Chefetage verankert sein.</li><li><br></li><li><br></li><li>Awareness-Programme müssen an die Bedürfnisse der Mitarbeiter angepasst werden.</li><li><br></li><li><br></li><li>Fehlerkultur ist entscheidend für die Sicherheit im Unternehmen.</li><li><br></li><li><br></li><li>Teamarbeit ist entscheidend für die Cybersecurity.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Cybersicherheit</p><p><br></p><p>06:07 Warum Cybersecurity Chefsache ist</p><p><br></p><p>15:17 Fehlerkultur und Sicherheitsbewusstsein im Unternehmen</p><p><br></p><p>22:00 Cybersecurity als Teil der Unternehmenskultur</p><p><br></p><p>30:10 Cybersecurity als Chefsache</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Nico findet ihr natürlich auf <a href="https://www.linkedin.com/in/nicowerner/" rel="noopener noreferrer" target="_blank">LinkedIn</a>. Außerdem hat er eine eigene <a href="https://nicwer.de/" rel="noopener noreferrer" target="_blank">Website </a>für sein „Cybersecurity ist Chefsache“-Universum. Er hostet mehrere Podcasts, die ihr auf Spotify und allen anderen Podcast-Plattformen findet.</p><p><br></p><p><a href="https://www.link11.com" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></description><content:encoded><![CDATA[<p>        Warum beginnt die Verantwortung für digitale Sicherheit in der Führungsetage?</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“ - heute führt uns der Weg direkt in die Chefetage! Lisa Fröhlich begrüßt heute einen Experten und leidenschaftlichen Verfechter seines Herzensprojektes: Nico Freitag (ehemals Werner), Macher der Marke „Cybersecurity ist Chefsache“. Vergesst alles, was ihr über abgeschottete IT-Abteilungen wisst, denn in dieser Folge geht es um eine grundlegende Erkenntnis: Die Verantwortung für die digitale Sicherheit eines Unternehmens kann nicht länger delegiert werden. </p><p><br></p><p>Taucht mit uns in eine Diskussion ein, die zeigt, warum in einer Ära ständig wachsender Cyber-Bedrohungen die oberste Führungsebene das Ruder in die Hand nehmen muss, bevor es zu spät ist.</p><p><br></p><p>Nico teilt seine bewegende Reise, wie er in mehr als einem Jahrzehnt Erfahrung im Bereich der Cybersicherheit zu der Überzeugung gelangt ist, dass der Chef" - das Management - eine zentrale Rolle im Kampf gegen Cyberangriffe spielen muss. Dabei geht es nicht darum, Führungskräfte plötzlich zu IT-Spezialisten zu machen, sondern die immense Relevanz des Themas im gesamten Unternehmen zu verankern. Eindrucksvoll schildert er, wie oft die Brisanz unterschätzt wird und plädiert leidenschaftlich dafür, dass Cybersecurity kein isoliertes IT-Problem ist, sondern eine unternehmensweite Aufgabe, bei der das Management mit gutem Beispiel vorangehen muss.</p><p><br></p><p>Doch was bedeutet das konkret in einer zunehmend digitalisierten Welt, in der die Angriffsflächen exponentiell wachsen? Lisa und Nico beleuchten, warum Cybersicherheit heute mehr denn je Chefsache ist. Sie decken auf, wie sich die Bedrohungslandschaft verändert hat und warum die althergebrachte Denkweise, Sicherheit sei allein Aufgabe der IT, längst überholt ist. Es geht um weit mehr als Firewalls und Virenschutz - es geht um ein ganzheitliches Verständnis, das den Faktor Mensch, technische Schutzmaßnahmen, klare Prozesse und vor allem eine starke Führungskultur umfasst, in der Sicherheit oberste Priorität hat.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Cybersecurity ist nicht nur ein IT-Thema, sondern betrifft die gesamte Unternehmensführung.</li><li><br></li><li><br></li><li>Die Verantwortung für Cybersicherheit muss in der Chefetage verankert sein.</li><li><br></li><li><br></li><li>Awareness-Programme müssen an die Bedürfnisse der Mitarbeiter angepasst werden.</li><li><br></li><li><br></li><li>Fehlerkultur ist entscheidend für die Sicherheit im Unternehmen.</li><li><br></li><li><br></li><li>Teamarbeit ist entscheidend für die Cybersecurity.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Cybersicherheit</p><p><br></p><p>06:07 Warum Cybersecurity Chefsache ist</p><p><br></p><p>15:17 Fehlerkultur und Sicherheitsbewusstsein im Unternehmen</p><p><br></p><p>22:00 Cybersecurity als Teil der Unternehmenskultur</p><p><br></p><p>30:10 Cybersecurity als Chefsache</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Nico findet ihr natürlich auf <a href="https://www.linkedin.com/in/nicowerner/" rel="noopener noreferrer" target="_blank">LinkedIn</a>. Außerdem hat er eine eigene <a href="https://nicwer.de/" rel="noopener noreferrer" target="_blank">Website </a>für sein „Cybersecurity ist Chefsache“-Universum. Er hostet mehrere Podcasts, die ihr auf Spotify und allen anderen Podcast-Plattformen findet.</p><p><br></p><p><a href="https://www.link11.com" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/37-cybersicherheit-ist-chefsache]]></link><guid isPermaLink="false">a5e4d6533858200a75043a2645fb2d1d</guid><itunes:image href="https://artwork.captivate.fm/74f58175-ef5c-498b-bd34-5733bf561511/54d59ade-191a-4c43-8d9b-4891f15df902.jpg"/><pubDate>Wed, 09 Apr 2025 07:11:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/703b8a2e-c0ff-4720-8ebd-db71cf1d5de3.mp3" length="30606645" type="audio/mpeg"/><itunes:duration>35:46</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge von Follow the White Rabbit diskutieren Lisa Fröhlich und Nico Freitag, bis Anfang April noch Werner 😉 , über die Bedeutung von Cybersecurity auf Führungsebene. Sie beleuchten, warum Cybersecurity nicht nur ein IT-Thema ist, sondern eine Verantwortung, die in der Chefetage verankert sein muss. Nico erklärt die Entstehung seiner Marke „Cybersecurity is Chefsache“ und die Notwendigkeit, das Bewusstsein für Sicherheitsrisiken im gesamten Unternehmen zu schärfen. Außerdem geht es um den Faktor Mensch und die Bedeutung einer offenen Fehlerkultur. In dieser Episode diskutieren Nico und Lisa über die Bedeutung von Cybersicherheit in Unternehmen und die Notwendigkeit, das Thema zur Chefsache zu machen. Sie betonen die Wichtigkeit von Vertrauen, Kommunikation und Teamarbeit, um eine effektive Sicherheitskultur zu schaffen. Sie betonen auch die Rolle der Medienkompetenz in der heutigen digitalen Welt und wie Unternehmen durch praktische Maßnahmen widerstandsfähiger werden können.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/23cc57a3-7e5b-4666-9a3b-57346c7ee4f1/index.html" type="text/html"/></item><item><title>#31: Trinkwasser in Gefahr? Hackerangriffe auf kritische Infrastrukturen</title><itunes:title>#31: Trinkwasser in Gefahr? Hackerangriffe auf kritische Infrastrukturen</itunes:title><description><![CDATA[<p>        Wie verwundbar sind unsere Stromnetze, Wasserversorgung und Produktionsanlagen wirklich?</p><p>In dieser Folge von „Follow the White Rabbit“ tauchen Lisa Fröhlich und Sarah Fluchs, CTO der admeritia GmbH, tief in die Welt der OT-Sicherheit (Operational Technology) ein, insbesondere im Kontext kritischer Infrastrukturen wie der Trinkwasserversorgung. Sarah Fluchs, Expertin auf diesem Gebiet und Mitglied des Cyber Resilience Act Teams der Europäischen Kommission, erklärt, wie OT-Systeme physikalische Prozesse steuern und warum ihre Sicherheit für unsere Gesellschaft von entscheidender Bedeutung ist.</p><p><br></p><p>Die Diskussion beleuchtet die Anfälligkeit von Trinkwassersystemen für Cyber-Angriffe, basierend auf einer Studie der US-Umweltschutzbehörde. Sarah relativiert jedoch die oft alarmierenden Berichte und betont, dass die meisten Angriffe auf OT-Systeme Kollateralschäden von IT-Angriffen sind und die Wasserversorgung in der Regel nicht direkt betroffen ist. Sie erklärt, dass die Komplexität und die physischen Schutzmechanismen dieser Systeme direkte Angriffe erschweren.</p><p><br></p><p>Ein zentraler Punkt des Gesprächs ist die Notwendigkeit der Zusammenarbeit zwischen IT- und OT-Experten, um eine umfassende Cyber-Resilienz zu gewährleisten. Sarah betont, dass eine effektive Risikobewertung nur möglich ist, wenn das Wissen über die Anlagen und die OT-Systeme kombiniert wird. Sie berichtet auch aus ihrer Praxis, wo Ransomware-Angriffe auf IT-Systeme indirekte Auswirkungen auf OT-Netzwerke hatten, was die Bedeutung einer ganzheitlichen Sicherheitsstrategie unterstreicht.</p><p><br></p><p>Zum Abschluss der Episode diskutieren Lisa und Sarah den Cyber Resilience Act (CRA) der EU, der die Hersteller digitaler Komponenten in den Fokus rückt und das Konzept „Security by Design“ fördert. Sarah erklärt, dass der CRA eine harte Markteintrittsbarriere darstellt, die Unternehmen dazu zwingt, Sicherheit von Anfang an in ihre Produkte zu integrieren. Dies bietet nicht nur Schutz vor Cyberangriffen, sondern auch eine Chance für europäische Unternehmen, auf dem globalen Markt wettbewerbsfähig zu bleiben.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>OT-Sicherheit ist entscheidend für kritische Infrastrukturen.</li><li><br></li><li><br></li><li>Die meisten Angriffe auf OT-Systeme sind Kollateralschäden von IT-Angriffen.</li><li><br></li><li><br></li><li>Die Realität der OT-Sicherheit ist komplex und oft alarmierend.</li><li><br></li><li><br></li><li>Die Verantwortung für Cybersicherheit liegt nicht nur bei den Betreibern, sondern auch bei den Herstellern.</li><li><br></li><li><br></li><li>Ein proaktiver Ansatz in der Cybersicherheit ist unerlässlich.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die OT-Sicherheit</p><p><br></p><p>04:34 Was ist OT-Sicherheit?</p><p><br></p><p>08:34 Die Bedeutung der Wasserversorgung</p><p><br></p><p>12:04 Risiken und Herausforderungen in der OT-Sicherheit</p><p><br></p><p>14:01 Die Notwendigkeit der Zusammenarbeit zwischen IT und OT</p><p><br></p><p>17:07 Praktische Vorfälle und deren Auswirkungen</p><p><br></p><p>20:01 Hybride Kriegsführung und kritische Infrastruktur</p><p><br></p><p>23:56 Der Cyber Resilience Act und seine Bedeutung</p><p><br></p><p>36:05 Praktische Umsetzung und Herausforderungen des Cyber Resilience Act</p><p><br></p><p>Du möchtest mehr über die Herausforderungen und Lösungen im Bereich der OT-Sicherheit erfahren? Dann höre dir jetzt die neueste Folge von „Follow the White Rabbit“ an und erhalte wertvolle Einblicke!</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Sarahs LinkedIn-Post sind ziemlich informativ. Ihr findet sie und jede Menge wissenswerten Input <a href="https://www.linkedin.com/in/sarah-fluchs/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Außerdem veröffentlicht Sarah regelmäßig Blogbeiträge <a href="https://fluchsfriction.medium.com/" rel="noopener noreferrer" target="_blank">hier</a>.</p><p><br></p><p>Auf YouTube findet ihr ein wunderbares und kurzweiliges Erklärvideo von der DSLAM mit dem Titel: <a href="https://www.youtube.com/watch?v=LcnZSiC4UaI" rel="noopener noreferrer" target="_blank">White hat? Black hat? All you need is hard hat! Was IT von OT lernen kann. </a></p><p><br></p><p>Die admeritia GmbH findet ihr <a href="https://www.admeritia.de/en/home.html" rel="noopener noreferrer" target="_blank">hier</a>.</p><p><br></p><p>Und den Artikel zur <a href="https://www.golem.de/news/ceo-verhaftet-satellitenreceiver-jahrelang-mit-ddos-funktion-ausgeliefert-2412-191354.html" rel="noopener noreferrer" target="_blank">"DDoS-Funktion per Default"</a>. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></description><content:encoded><![CDATA[<p>        Wie verwundbar sind unsere Stromnetze, Wasserversorgung und Produktionsanlagen wirklich?</p><p>In dieser Folge von „Follow the White Rabbit“ tauchen Lisa Fröhlich und Sarah Fluchs, CTO der admeritia GmbH, tief in die Welt der OT-Sicherheit (Operational Technology) ein, insbesondere im Kontext kritischer Infrastrukturen wie der Trinkwasserversorgung. Sarah Fluchs, Expertin auf diesem Gebiet und Mitglied des Cyber Resilience Act Teams der Europäischen Kommission, erklärt, wie OT-Systeme physikalische Prozesse steuern und warum ihre Sicherheit für unsere Gesellschaft von entscheidender Bedeutung ist.</p><p><br></p><p>Die Diskussion beleuchtet die Anfälligkeit von Trinkwassersystemen für Cyber-Angriffe, basierend auf einer Studie der US-Umweltschutzbehörde. Sarah relativiert jedoch die oft alarmierenden Berichte und betont, dass die meisten Angriffe auf OT-Systeme Kollateralschäden von IT-Angriffen sind und die Wasserversorgung in der Regel nicht direkt betroffen ist. Sie erklärt, dass die Komplexität und die physischen Schutzmechanismen dieser Systeme direkte Angriffe erschweren.</p><p><br></p><p>Ein zentraler Punkt des Gesprächs ist die Notwendigkeit der Zusammenarbeit zwischen IT- und OT-Experten, um eine umfassende Cyber-Resilienz zu gewährleisten. Sarah betont, dass eine effektive Risikobewertung nur möglich ist, wenn das Wissen über die Anlagen und die OT-Systeme kombiniert wird. Sie berichtet auch aus ihrer Praxis, wo Ransomware-Angriffe auf IT-Systeme indirekte Auswirkungen auf OT-Netzwerke hatten, was die Bedeutung einer ganzheitlichen Sicherheitsstrategie unterstreicht.</p><p><br></p><p>Zum Abschluss der Episode diskutieren Lisa und Sarah den Cyber Resilience Act (CRA) der EU, der die Hersteller digitaler Komponenten in den Fokus rückt und das Konzept „Security by Design“ fördert. Sarah erklärt, dass der CRA eine harte Markteintrittsbarriere darstellt, die Unternehmen dazu zwingt, Sicherheit von Anfang an in ihre Produkte zu integrieren. Dies bietet nicht nur Schutz vor Cyberangriffen, sondern auch eine Chance für europäische Unternehmen, auf dem globalen Markt wettbewerbsfähig zu bleiben.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>OT-Sicherheit ist entscheidend für kritische Infrastrukturen.</li><li><br></li><li><br></li><li>Die meisten Angriffe auf OT-Systeme sind Kollateralschäden von IT-Angriffen.</li><li><br></li><li><br></li><li>Die Realität der OT-Sicherheit ist komplex und oft alarmierend.</li><li><br></li><li><br></li><li>Die Verantwortung für Cybersicherheit liegt nicht nur bei den Betreibern, sondern auch bei den Herstellern.</li><li><br></li><li><br></li><li>Ein proaktiver Ansatz in der Cybersicherheit ist unerlässlich.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die OT-Sicherheit</p><p><br></p><p>04:34 Was ist OT-Sicherheit?</p><p><br></p><p>08:34 Die Bedeutung der Wasserversorgung</p><p><br></p><p>12:04 Risiken und Herausforderungen in der OT-Sicherheit</p><p><br></p><p>14:01 Die Notwendigkeit der Zusammenarbeit zwischen IT und OT</p><p><br></p><p>17:07 Praktische Vorfälle und deren Auswirkungen</p><p><br></p><p>20:01 Hybride Kriegsführung und kritische Infrastruktur</p><p><br></p><p>23:56 Der Cyber Resilience Act und seine Bedeutung</p><p><br></p><p>36:05 Praktische Umsetzung und Herausforderungen des Cyber Resilience Act</p><p><br></p><p>Du möchtest mehr über die Herausforderungen und Lösungen im Bereich der OT-Sicherheit erfahren? Dann höre dir jetzt die neueste Folge von „Follow the White Rabbit“ an und erhalte wertvolle Einblicke!</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Sarahs LinkedIn-Post sind ziemlich informativ. Ihr findet sie und jede Menge wissenswerten Input <a href="https://www.linkedin.com/in/sarah-fluchs/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Außerdem veröffentlicht Sarah regelmäßig Blogbeiträge <a href="https://fluchsfriction.medium.com/" rel="noopener noreferrer" target="_blank">hier</a>.</p><p><br></p><p>Auf YouTube findet ihr ein wunderbares und kurzweiliges Erklärvideo von der DSLAM mit dem Titel: <a href="https://www.youtube.com/watch?v=LcnZSiC4UaI" rel="noopener noreferrer" target="_blank">White hat? Black hat? All you need is hard hat! Was IT von OT lernen kann. </a></p><p><br></p><p>Die admeritia GmbH findet ihr <a href="https://www.admeritia.de/en/home.html" rel="noopener noreferrer" target="_blank">hier</a>.</p><p><br></p><p>Und den Artikel zur <a href="https://www.golem.de/news/ceo-verhaftet-satellitenreceiver-jahrelang-mit-ddos-funktion-ausgeliefert-2412-191354.html" rel="noopener noreferrer" target="_blank">"DDoS-Funktion per Default"</a>. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/36-trinkwasser-in-gefahr]]></link><guid isPermaLink="false">2b330c6482bc78a69b7ff3de7cbd3e48</guid><itunes:image href="https://artwork.captivate.fm/8abb5bcd-a11f-4cb1-b064-79d908264c3f/ba4efca0-4ee7-404c-aafb-d6fff31d8126.jpg"/><pubDate>Wed, 26 Mar 2025 05:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/ec44a790-6fe4-474d-a39b-b591e76d9ca7.mp3" length="29483616" type="audio/mpeg"/><itunes:duration>34:26</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In der aktuellen des Link11 IT-Security Podcast diskutieren Lisa Fröhlich und Sarah Fluchs über die OT-Sicherheit für kritische Infrastrukturen wie die Wasserversorgung und Energieversorgung. Sie beleuchten die Herausforderungen durch Cyberangriffe und die Notwendigkeit einer engen Zusammenarbeit zwischen IT- und OT-Experten. Sarah teilt ihre Erfahrungen über die Schlüsselrolle von Ingenieuren für OT-Sicherheit und erläutert die Auswirkungen von praktischen Vorfällen auf die Sicherheit von kritischen Systemen. Die Diskussion behandelt die Herausforderungen und Risiken im Bereich Cyber-Sicherheit, insbesondere im Kontext hybrider Kriegsführung und kritischer Infrastruktur. Sie beleuchtet die Bedeutung des Cyber Resilience Act (CRA) und die praktischen Herausforderungen bei der Umsetzung dieser neuen Regulierung.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/17668877-d7bf-4146-8e6a-f15627fd4936/index.html" type="text/html"/></item><item><title>#30: DDoS-Dinos auf Erfolgskurs</title><itunes:title>#30: DDoS-Dinos auf Erfolgskurs</itunes:title><description><![CDATA[<p>        Warum die Angriffe aus den 1990er Jahren immer noch gefährlich sind</p><p>In dieser Folge von „Follow the White Rabbit“ tauchen Lisa Fröhlich, Unternehmenssprecherin von Link11, und Karsten Desler, CTO von Link11, tief in die Welt der DDoS-Angriffe ein. Sie diskutieren, warum diese „DDoS-Dinos“, wie Lisa sie nennt, trotz ihres hohen Alters und ihrer scheinbaren Einfachheit immer noch so erfolgreich sind. Karsten, Mitgründer von Link11 und Experte auf diesem Gebiet, berichtet aus seiner langjährigen Erfahrung und gibt Einblicke in die sich ständig verändernde Landschaft der Cyberangriffe.</p><p><br></p><p>Ein zentraler Punkt der Diskussion ist die Zunahme von DDoS-Angriffen im Jahr 2024, die sich laut Link11-Netzwerkdaten im Vergleich zum Vorjahr sogar verdoppelt haben. Karsten erklärt, dass die anhaltende Wirksamkeit dieser Angriffe vor allem darauf zurückzuführen ist, dass sie immer noch Chaos und Schaden anrichten können. Viele Angriffe sind zwar einfach durchzuführen, aber ohne geeignete Schutzmaßnahmen können sie dennoch großen Schaden anrichten. Die Diskussionsteilnehmer werden auch die verschiedenen Arten von DDoS-Angriffen beleuchten, von einfachen Skript-Kiddie-Attacken bis hin zu komplexen, mehrschichtigen Angriffen auf Netzwerk- und Anwendungsebene.</p><p><br></p><p>Ein weiterer wichtiger Aspekt des Gesprächs ist die Entwicklung von Web-DDoS-Angriffen. Karsten beobachtet, dass die Angreifer immer raffinierter werden und zunehmend auf „intelligente“ Angriffe setzen. Er beschreibt, wie sich die Angriffe im Laufe der Jahre von einfachen HTTP-Anfragen zu ausgeklügelten Methoden mit „Headless Browsern“ entwickelt haben, die menschliches Verhalten immer besser imitieren können. Die Zunahme von Bots im Internet und der Einsatz von KI durch Angreifer machen es noch schwieriger, zwischen gutartigen und bösartigen Aktivitäten zu unterscheiden.</p><p><br></p><p>In der Diskussion geht es um die Verfügbarkeit von DDoS-Diensten und die Herausforderungen bei der Bekämpfung von Botnetzen. Karsten und Lisa diskutieren die Bedeutung von Echtzeit-Reaktionen auf Angriffe und die Notwendigkeit von Abwehrmaßnahmen. Karsten wirft einen Blick in die Zukunft und prognostiziert, dass DDoS-Angriffe trotz gesetzlicher Initiativen und Security-by-Design-Bemühungen zunehmen werden.</p><p><br></p><p>Verpasst nicht diese Diskussion und erfahrt, wie sich Unternehmen schützen können! </p><p><br></p><p><strong>Takeaways:</strong></p><ul><li>Angreifer nutzen zunehmend komplexe Methoden.</li><li>Bots im Internet erschweren die Identifikation von Angreifern.</li><li>Verteidigungsmaßnahmen müssen an die Art des Angriffs angepasst werden.</li><li>Echtzeit-Reaktionen sind entscheidend, um Ausfälle zu vermeiden.</li><li>DDoS-Angriffe sind einfach und daher weiterhin erfolgreich.</li></ul><br/><p><br></p><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Cybersecurity und DDoS-Angriffe</p><p>02:53 Die anhaltende Bedrohung durch DDoS-Angriffe</p><p>05:36 Veränderungen in DDoS-Angriffsmethoden</p><p>09:31 Die Rolle von Bots im Internet</p><p>12:27 Klassifikation von Website-Besuchern</p><p>14:12 DDoS-Services und ihre Verfügbarkeit</p><p>16:44 Verteidigungsmaßnahmen gegen DDoS-Angriffe</p><p>18:09 Verständnis von DDoS-Angriffen und deren Arten</p><p>21:57 Die Herausforderungen bei der Erkennung von Angriffen</p><p>23:31 Die Rolle von Rechenleistung und IoT in DDoS-Angriffen</p><p>26:25 Hacktivismus und die Zukunft der DDoS-Angriffe</p><p>30:15 Prognosen für die Zukunft der DDoS-Angriffe</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://nmmn.com/ddos-basiswissen-teil-4-die-geschichte-der-ddos-angriffe/#:~:text=Die%20Anf%C3%A4nge%20von%20DDoS,-Die%20Anf%C3%A4nge%20von&amp;text=Einer%20der%20fr%C3%BChesten%20und%20bekanntesten,digitaler%20Systeme%20gegen%C3%BCber%20koordinierten%20Angriffen." rel="noopener noreferrer" target="_blank">Hier </a>gibt es die Geschichte der DDoS-Angriffe in einem unterhaltsamen Blogbeitrag. </p><p><br></p><p>Den aktuellen <a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a> European Cyber Report, in dem alles Wissenswerte über die im Link11-Netzwerk beobachteten DDoS-Angriffe und vieles mehr zu finden ist, könnt ihr <a href="https://www.link11.com/de/download/european-cyber-report-2025/" rel="noopener noreferrer" target="_blank">hier </a>downloaden. </p><p><br></p><p>Mehr über eines der ersten Hacktivismus-Tools findet ihr <a href="https://de.wikipedia.org/wiki/Low_Orbit_Ion_Cannon" rel="noopener noreferrer" target="_blank">hier</a>.</p>]]></description><content:encoded><![CDATA[<p>        Warum die Angriffe aus den 1990er Jahren immer noch gefährlich sind</p><p>In dieser Folge von „Follow the White Rabbit“ tauchen Lisa Fröhlich, Unternehmenssprecherin von Link11, und Karsten Desler, CTO von Link11, tief in die Welt der DDoS-Angriffe ein. Sie diskutieren, warum diese „DDoS-Dinos“, wie Lisa sie nennt, trotz ihres hohen Alters und ihrer scheinbaren Einfachheit immer noch so erfolgreich sind. Karsten, Mitgründer von Link11 und Experte auf diesem Gebiet, berichtet aus seiner langjährigen Erfahrung und gibt Einblicke in die sich ständig verändernde Landschaft der Cyberangriffe.</p><p><br></p><p>Ein zentraler Punkt der Diskussion ist die Zunahme von DDoS-Angriffen im Jahr 2024, die sich laut Link11-Netzwerkdaten im Vergleich zum Vorjahr sogar verdoppelt haben. Karsten erklärt, dass die anhaltende Wirksamkeit dieser Angriffe vor allem darauf zurückzuführen ist, dass sie immer noch Chaos und Schaden anrichten können. Viele Angriffe sind zwar einfach durchzuführen, aber ohne geeignete Schutzmaßnahmen können sie dennoch großen Schaden anrichten. Die Diskussionsteilnehmer werden auch die verschiedenen Arten von DDoS-Angriffen beleuchten, von einfachen Skript-Kiddie-Attacken bis hin zu komplexen, mehrschichtigen Angriffen auf Netzwerk- und Anwendungsebene.</p><p><br></p><p>Ein weiterer wichtiger Aspekt des Gesprächs ist die Entwicklung von Web-DDoS-Angriffen. Karsten beobachtet, dass die Angreifer immer raffinierter werden und zunehmend auf „intelligente“ Angriffe setzen. Er beschreibt, wie sich die Angriffe im Laufe der Jahre von einfachen HTTP-Anfragen zu ausgeklügelten Methoden mit „Headless Browsern“ entwickelt haben, die menschliches Verhalten immer besser imitieren können. Die Zunahme von Bots im Internet und der Einsatz von KI durch Angreifer machen es noch schwieriger, zwischen gutartigen und bösartigen Aktivitäten zu unterscheiden.</p><p><br></p><p>In der Diskussion geht es um die Verfügbarkeit von DDoS-Diensten und die Herausforderungen bei der Bekämpfung von Botnetzen. Karsten und Lisa diskutieren die Bedeutung von Echtzeit-Reaktionen auf Angriffe und die Notwendigkeit von Abwehrmaßnahmen. Karsten wirft einen Blick in die Zukunft und prognostiziert, dass DDoS-Angriffe trotz gesetzlicher Initiativen und Security-by-Design-Bemühungen zunehmen werden.</p><p><br></p><p>Verpasst nicht diese Diskussion und erfahrt, wie sich Unternehmen schützen können! </p><p><br></p><p><strong>Takeaways:</strong></p><ul><li>Angreifer nutzen zunehmend komplexe Methoden.</li><li>Bots im Internet erschweren die Identifikation von Angreifern.</li><li>Verteidigungsmaßnahmen müssen an die Art des Angriffs angepasst werden.</li><li>Echtzeit-Reaktionen sind entscheidend, um Ausfälle zu vermeiden.</li><li>DDoS-Angriffe sind einfach und daher weiterhin erfolgreich.</li></ul><br/><p><br></p><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Cybersecurity und DDoS-Angriffe</p><p>02:53 Die anhaltende Bedrohung durch DDoS-Angriffe</p><p>05:36 Veränderungen in DDoS-Angriffsmethoden</p><p>09:31 Die Rolle von Bots im Internet</p><p>12:27 Klassifikation von Website-Besuchern</p><p>14:12 DDoS-Services und ihre Verfügbarkeit</p><p>16:44 Verteidigungsmaßnahmen gegen DDoS-Angriffe</p><p>18:09 Verständnis von DDoS-Angriffen und deren Arten</p><p>21:57 Die Herausforderungen bei der Erkennung von Angriffen</p><p>23:31 Die Rolle von Rechenleistung und IoT in DDoS-Angriffen</p><p>26:25 Hacktivismus und die Zukunft der DDoS-Angriffe</p><p>30:15 Prognosen für die Zukunft der DDoS-Angriffe</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://nmmn.com/ddos-basiswissen-teil-4-die-geschichte-der-ddos-angriffe/#:~:text=Die%20Anf%C3%A4nge%20von%20DDoS,-Die%20Anf%C3%A4nge%20von&amp;text=Einer%20der%20fr%C3%BChesten%20und%20bekanntesten,digitaler%20Systeme%20gegen%C3%BCber%20koordinierten%20Angriffen." rel="noopener noreferrer" target="_blank">Hier </a>gibt es die Geschichte der DDoS-Angriffe in einem unterhaltsamen Blogbeitrag. </p><p><br></p><p>Den aktuellen <a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a> European Cyber Report, in dem alles Wissenswerte über die im Link11-Netzwerk beobachteten DDoS-Angriffe und vieles mehr zu finden ist, könnt ihr <a href="https://www.link11.com/de/download/european-cyber-report-2025/" rel="noopener noreferrer" target="_blank">hier </a>downloaden. </p><p><br></p><p>Mehr über eines der ersten Hacktivismus-Tools findet ihr <a href="https://de.wikipedia.org/wiki/Low_Orbit_Ion_Cannon" rel="noopener noreferrer" target="_blank">hier</a>.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/35-ddos-dinos]]></link><guid isPermaLink="false">330934c9ebe7bd8c094f976dab7f6f01</guid><itunes:image href="https://artwork.captivate.fm/7675e757-f935-45cb-a566-73c504fa70ea/54dab6a0-c32c-4bc1-b551-10ce506eae41.jpg"/><pubDate>Wed, 12 Mar 2025 05:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/e2822bbb-cfe5-426d-9b22-55e82bbf9e54.mp3" length="27996486" type="audio/mpeg"/><itunes:duration>32:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In der aktuellen Episode des Link11 IT-Security Podcasts diskutieren Lisa Fröhlich und Karsten Desler die anhaltende Bedrohung durch DDoS-Angriffe. Sie beleuchten die Veränderungen der Angriffsmethoden und die Herausforderungen der zunehmenden Komplexität. In dieser Episode diskutieren Lisa und Karsten über die Notwendigkeit effektiver Abwehr Maßnahmen gegen DDoS-Angriffe, ihre Erkennung und die Herausforderungen, die dabei entstehen. Außerdem beleuchten sie den Einfluss von Hacktivismus und geben einen Ausblick auf die Zukunft von Cyberangriffen.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/9fea78c3-550c-409c-a06d-dcf28a61a41d/index.html" type="text/html"/></item><item><title>Bonusfolge 05: Überleben in der Cyberkrise – Business Continuity Management im Fokus</title><itunes:title>Bonusfolge 05: Überleben in der Cyberkrise – Business Continuity Management im Fokus</itunes:title><description><![CDATA[<p>        Wie widerstandsfähig ist das Unternehmen wirklich?</p><p>Willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Heute geht es um Business Continuity Management (BCM). Lisa Fröhlich, Unternehmenssprecherin bei Link11, diskutiert mit Lea Calmano, Managerin Security Consulting bei Materna, über Strategien und Maßnahmen für die Geschäftskontinuität.</p><p>Dabei geht es um die Frage, warum BCM für Unternehmen jeder Größe unverzichtbar ist. Lea erklärt, wie eine fundierte Business Impact Analyse (BIA) dazu beitragen kann, Ausfallzeiten zu minimieren und die Widerstandsfähigkeit zu stärken. Sie vergleicht die BIA mit einem medizinischen Check-up.</p><p><br></p><p>Die beiden gehen der Frage nach, wie eine BIA kritische Geschäftsprozesse identifiziert und die Auswirkungen von Ausfällen bewertet. Sie zeigen, wie typische Fehler vermieden und die Ergebnisse genutzt werden können. Sie diskutieren, wie Unternehmen BCM-Pläne entwickeln und implementieren können und betonen die Bedeutung regelmäßiger Übungen und Tests.</p><p><br></p><p>Ein Schwerpunkt liegt auf den Herausforderungen, die Cyberangriffe für das BCM darstellen. Lea beleuchtet die spezifischen Bedrohungen und diskutiert, wie sich Unternehmen wappnen können. Dabei wird auch die Versorgung der Mitarbeiter in Krisensituationen hervorgehoben. Dabei wird die Wichtigkeit von Resilienz und Out-of-the-Box-Denken betont, um auf unvorhergesehene Krisen vorbereitet zu sein, auch wenn diese sehr unwahrscheinlich erscheinen. </p><p><br></p><p>Diese Episode ist ein Muss für alle, die die Bedeutung von BCM und BIA verstehen und lernen wollen, wie sie ihr Unternehmen effektiv auf Cyberkrisen vorbereiten können. Lassen Sie sich von der Diskussion zwischen Lisa und Lea inspirieren und erfahren Sie, wie wir Unternehmen in der digitalen Welt widerstandsfähiger machen können.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Eine fundierte Business Impact Analyse kann Ausfallzeiten um 40 % reduzieren.</li><li><br></li><li><br></li><li>Kritische Prozesse müssen vorab identifiziert werden.</li><li><br></li><li><br></li><li>Das Untragbarkeitsniveau ist der Punkt, an dem Maßnahmen ergriffen werden müssen.</li><li><br></li><li><br></li><li>Resilienz ist nicht nur Vorbereitung, sondern auch Anpassungsfähigkeit.</li><li><br></li><li><br></li><li>Krisen erfordern oft unvorhergesehene Lösungen.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong> </p><p><br></p><p>00:00 Einführung in das Thema BCM</p><p><br></p><p>02:49 Die Bedeutung der Business Impact Analyse</p><p><br></p><p>06:01 Kritische Prozesse in Unternehmen</p><p><br></p><p>08:59 Unterschied zwischen Risikoanalyse und Business Impact Analyse</p><p><br></p><p>11:59 Strategische Planung im Business Continuity Management</p><p><br></p><p>15:11 Branchenunterschiede im BCM</p><p><br></p><p>17:58 Krisenmanagement in Unternehmen</p><p><br></p><p>20:16 Die Bedeutung von Übungen und Training</p><p><br></p><p>23:41 Reifegrad im Business Continuity Management</p><p><br></p><p>26:42 Resilienz und Krisenfestigkeit</p><p><br></p><p>30:48 Cyberangriffe und Unternehmenssicherheit </p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p>Lea unterstützt Unternehmen rund um die diskutierten Themen. Ihr findet sie auf <a href="https://www.linkedin.com/in/leacalmano/" rel="noopener noreferrer" target="_blank">LinkedIn</a>. </p><p><br></p><p>Hier erfahrt ihr mehr über <a href="https://de.wikipedia.org/wiki/Betriebliches_Kontinuit%C3%A4tsmanagement" rel="noopener noreferrer" target="_blank">Business Continuity Management (BCM)</a> und die <a href="https://de.wikipedia.org/wiki/Business-Impact-Analyse" rel="noopener noreferrer" target="_blank">Business Impact Analyse (BIA)</a>. </p><p><br></p><p>Vertieft gern auch euer Wissen zum Thema <a href="https://de.wikipedia.org/wiki/Krisenmanagement" rel="noopener noreferrer" target="_blank">Krisenmanagement </a>. </p><p><br></p><p>Mehr über Materna findet ihr <a href="https://www.materna.de/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Hier </a>gibt es mehr zu Link11.</p>]]></description><content:encoded><![CDATA[<p>        Wie widerstandsfähig ist das Unternehmen wirklich?</p><p>Willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Heute geht es um Business Continuity Management (BCM). Lisa Fröhlich, Unternehmenssprecherin bei Link11, diskutiert mit Lea Calmano, Managerin Security Consulting bei Materna, über Strategien und Maßnahmen für die Geschäftskontinuität.</p><p>Dabei geht es um die Frage, warum BCM für Unternehmen jeder Größe unverzichtbar ist. Lea erklärt, wie eine fundierte Business Impact Analyse (BIA) dazu beitragen kann, Ausfallzeiten zu minimieren und die Widerstandsfähigkeit zu stärken. Sie vergleicht die BIA mit einem medizinischen Check-up.</p><p><br></p><p>Die beiden gehen der Frage nach, wie eine BIA kritische Geschäftsprozesse identifiziert und die Auswirkungen von Ausfällen bewertet. Sie zeigen, wie typische Fehler vermieden und die Ergebnisse genutzt werden können. Sie diskutieren, wie Unternehmen BCM-Pläne entwickeln und implementieren können und betonen die Bedeutung regelmäßiger Übungen und Tests.</p><p><br></p><p>Ein Schwerpunkt liegt auf den Herausforderungen, die Cyberangriffe für das BCM darstellen. Lea beleuchtet die spezifischen Bedrohungen und diskutiert, wie sich Unternehmen wappnen können. Dabei wird auch die Versorgung der Mitarbeiter in Krisensituationen hervorgehoben. Dabei wird die Wichtigkeit von Resilienz und Out-of-the-Box-Denken betont, um auf unvorhergesehene Krisen vorbereitet zu sein, auch wenn diese sehr unwahrscheinlich erscheinen. </p><p><br></p><p>Diese Episode ist ein Muss für alle, die die Bedeutung von BCM und BIA verstehen und lernen wollen, wie sie ihr Unternehmen effektiv auf Cyberkrisen vorbereiten können. Lassen Sie sich von der Diskussion zwischen Lisa und Lea inspirieren und erfahren Sie, wie wir Unternehmen in der digitalen Welt widerstandsfähiger machen können.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Eine fundierte Business Impact Analyse kann Ausfallzeiten um 40 % reduzieren.</li><li><br></li><li><br></li><li>Kritische Prozesse müssen vorab identifiziert werden.</li><li><br></li><li><br></li><li>Das Untragbarkeitsniveau ist der Punkt, an dem Maßnahmen ergriffen werden müssen.</li><li><br></li><li><br></li><li>Resilienz ist nicht nur Vorbereitung, sondern auch Anpassungsfähigkeit.</li><li><br></li><li><br></li><li>Krisen erfordern oft unvorhergesehene Lösungen.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong> </p><p><br></p><p>00:00 Einführung in das Thema BCM</p><p><br></p><p>02:49 Die Bedeutung der Business Impact Analyse</p><p><br></p><p>06:01 Kritische Prozesse in Unternehmen</p><p><br></p><p>08:59 Unterschied zwischen Risikoanalyse und Business Impact Analyse</p><p><br></p><p>11:59 Strategische Planung im Business Continuity Management</p><p><br></p><p>15:11 Branchenunterschiede im BCM</p><p><br></p><p>17:58 Krisenmanagement in Unternehmen</p><p><br></p><p>20:16 Die Bedeutung von Übungen und Training</p><p><br></p><p>23:41 Reifegrad im Business Continuity Management</p><p><br></p><p>26:42 Resilienz und Krisenfestigkeit</p><p><br></p><p>30:48 Cyberangriffe und Unternehmenssicherheit </p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p>Lea unterstützt Unternehmen rund um die diskutierten Themen. Ihr findet sie auf <a href="https://www.linkedin.com/in/leacalmano/" rel="noopener noreferrer" target="_blank">LinkedIn</a>. </p><p><br></p><p>Hier erfahrt ihr mehr über <a href="https://de.wikipedia.org/wiki/Betriebliches_Kontinuit%C3%A4tsmanagement" rel="noopener noreferrer" target="_blank">Business Continuity Management (BCM)</a> und die <a href="https://de.wikipedia.org/wiki/Business-Impact-Analyse" rel="noopener noreferrer" target="_blank">Business Impact Analyse (BIA)</a>. </p><p><br></p><p>Vertieft gern auch euer Wissen zum Thema <a href="https://de.wikipedia.org/wiki/Krisenmanagement" rel="noopener noreferrer" target="_blank">Krisenmanagement </a>. </p><p><br></p><p>Mehr über Materna findet ihr <a href="https://www.materna.de/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Hier </a>gibt es mehr zu Link11.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/34-cyberkrise-ueberleben]]></link><guid isPermaLink="false">598ad15a82ee87bfb585bde76dea51e3</guid><itunes:image href="https://artwork.captivate.fm/c64717c8-8c57-4437-b939-ef865af4c887/77ed55b0-d5c9-40d7-b2a5-3908bb878cf4.jpg"/><pubDate>Wed, 05 Mar 2025 05:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/a14deef3-2d76-48e4-b6bd-74a700bdd937.mp3" length="27922082" type="audio/mpeg"/><itunes:duration>32:35</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Episode diskutieren Lisa Fröhlich und Lea Calmano die Herausforderungen und Strategien im Krisenmanagement von Unternehmen. Sie betonen die Notwendigkeit regelmäßiger Übungen und Trainings, um Resilienz und Krisenfestigkeit zu fördern. Zudem wird die Bedeutung des Reifegrads im Business Continuity Management hervorgehoben, sowie die Rolle der Mitarbeitenden in Krisensituationen. Ein weiterer Schwerpunkt liegt auf der Bedrohung durch Cyberangriffe und der Notwendigkeit, sich darauf vorzubereiten.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/055a53fc-b27c-43b5-af9e-db8b41503753/index.html" type="text/html"/></item><item><title>#29: Von der Google Earth-Recherche bis in den Server-Raum</title><itunes:title>#29: Von der Google Earth-Recherche bis in den Server-Raum</itunes:title><description><![CDATA[<p>        Wie Red Teams Schwachstellen aufdecken</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Podcast-Episode geht es um Red Teaming. Lisa Fröhlich entlockt Sarah Mader, Red-Team-Expertin und Senior Consultant bei NVISO im Gespräch, wie sie Unternehmen dabei unterstützt, ihre IT-Sicherheit zu verbessern. Ganz konkret beschreibt Sarah, wie sie es in das Kontrollzentrum eines Unternehmens geschafft hat, also in das Herzstück des Systems. Die beiden sprechen über die Unterschiede von Red Teaming zu herkömmlichen Penetrationstests und die Bedeutung eines ganzheitlichen Sicherheitsansatzes.</p><p><br></p><p>Sarah erklärt, dass ihre Werkzeuge Codezeilen, menschliche Psyche und unerwartete Schwachstellen umfassen. Als Architektin der Täuschung simuliert sie Angriffe, um die IT-Sicherheitsstrategie zu prüfen. Wir diskutieren die Phasen eines Red-Team-Einsatzes: vom Zugriff über die Ausbreitung bis zu den Aktionen, die zeigen, ob die Ziele erreicht wurden. Dabei betont Sarah, dass die größte Schwäche oft in den Menschen liegt. </p><p><br></p><p>Im Gespräch geht es auch um ethische Aspekte und Compliance beim Red Teaming. Sarah erklärt, wie ihr Team sicherstellt, dass die Arbeit innerhalb der gesetzlichen und ethischen Grenzen bleibt. Beleuchtet wird auch die Bedeutung eines moralischen Kompasses und die Verantwortung bei der Simulation von Angriffen. Sarah betont, dass es nicht darum geht, Verwundbarkeit zu demonstrieren, sondern Resilienz zu entwickeln.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Es geht nicht nur um technische Schwachstellen, sondern auch um menschliche Reaktionen.</li><li><br></li><li><br></li><li>Social Engineering kann sehr effektiv sein, um Zugang zu erhalten.</li><li><br></li><li><br></li><li>Physische Assessments sind oft notwendig, um Sicherheitslücken zu identifizieren.</li><li><br></li><li><br></li><li>Kreativität und Problemlösungskompetenz sind unerlässlich.</li><li><br></li><li><br></li><li>Es gibt klare Grenzen und Compliance-Vorgaben im Red Teaming.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in Red Teaming</p><p><br></p><p>06:25 Beispiel für physisches Assessment und Social Engineering</p><p><br></p><p>12:07 Cyber Kill Chain und ihre Anwendung</p><p><br></p><p>18:46 Wichtige Fähigkeiten für Red Teaming</p><p><br></p><p>24:41 Grenzen und Compliance im Red Teaming</p><p><br></p><p>30:25 Zukunft des Red Teamings: Technologien und Trends</p><p><br></p><p>Versteht die Psychologie hinter Cyberangriffen: In dieser Folge geht es nicht nur um Technik, sondern auch um Menschen. Wir zeigen euch, wie Angreifer menschliche Schwächen ausnutzen und wie ihr euch davor schützen können. Erfahrt, warum Social Engineering so gefährlich ist und wie ihr eure Mitarbeitenden sensibilisieren können.</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Wenn ihr wissen wollt, wo und wann Sarah über ihren Job spricht, findet sie <a href="https://www.linkedin.com/in/sarah-mader-5662bb232/" rel="noopener noreferrer" target="_blank">hier </a>auf LinkedIn. </p><p><br></p><p><a href="https://de.wikipedia.org/wiki/Red_Team" rel="noopener noreferrer" target="_blank">Hier </a>gibt es einen aufschlussreichen Artikel zum Thema Red Team. </p><p><br></p><p>Alles über das Unternehmen NVISO, für das Sarah tätig ist, findet ihr <a href="https://www.nviso.eu/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></description><content:encoded><![CDATA[<p>        Wie Red Teams Schwachstellen aufdecken</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Podcast-Episode geht es um Red Teaming. Lisa Fröhlich entlockt Sarah Mader, Red-Team-Expertin und Senior Consultant bei NVISO im Gespräch, wie sie Unternehmen dabei unterstützt, ihre IT-Sicherheit zu verbessern. Ganz konkret beschreibt Sarah, wie sie es in das Kontrollzentrum eines Unternehmens geschafft hat, also in das Herzstück des Systems. Die beiden sprechen über die Unterschiede von Red Teaming zu herkömmlichen Penetrationstests und die Bedeutung eines ganzheitlichen Sicherheitsansatzes.</p><p><br></p><p>Sarah erklärt, dass ihre Werkzeuge Codezeilen, menschliche Psyche und unerwartete Schwachstellen umfassen. Als Architektin der Täuschung simuliert sie Angriffe, um die IT-Sicherheitsstrategie zu prüfen. Wir diskutieren die Phasen eines Red-Team-Einsatzes: vom Zugriff über die Ausbreitung bis zu den Aktionen, die zeigen, ob die Ziele erreicht wurden. Dabei betont Sarah, dass die größte Schwäche oft in den Menschen liegt. </p><p><br></p><p>Im Gespräch geht es auch um ethische Aspekte und Compliance beim Red Teaming. Sarah erklärt, wie ihr Team sicherstellt, dass die Arbeit innerhalb der gesetzlichen und ethischen Grenzen bleibt. Beleuchtet wird auch die Bedeutung eines moralischen Kompasses und die Verantwortung bei der Simulation von Angriffen. Sarah betont, dass es nicht darum geht, Verwundbarkeit zu demonstrieren, sondern Resilienz zu entwickeln.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Es geht nicht nur um technische Schwachstellen, sondern auch um menschliche Reaktionen.</li><li><br></li><li><br></li><li>Social Engineering kann sehr effektiv sein, um Zugang zu erhalten.</li><li><br></li><li><br></li><li>Physische Assessments sind oft notwendig, um Sicherheitslücken zu identifizieren.</li><li><br></li><li><br></li><li>Kreativität und Problemlösungskompetenz sind unerlässlich.</li><li><br></li><li><br></li><li>Es gibt klare Grenzen und Compliance-Vorgaben im Red Teaming.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in Red Teaming</p><p><br></p><p>06:25 Beispiel für physisches Assessment und Social Engineering</p><p><br></p><p>12:07 Cyber Kill Chain und ihre Anwendung</p><p><br></p><p>18:46 Wichtige Fähigkeiten für Red Teaming</p><p><br></p><p>24:41 Grenzen und Compliance im Red Teaming</p><p><br></p><p>30:25 Zukunft des Red Teamings: Technologien und Trends</p><p><br></p><p>Versteht die Psychologie hinter Cyberangriffen: In dieser Folge geht es nicht nur um Technik, sondern auch um Menschen. Wir zeigen euch, wie Angreifer menschliche Schwächen ausnutzen und wie ihr euch davor schützen können. Erfahrt, warum Social Engineering so gefährlich ist und wie ihr eure Mitarbeitenden sensibilisieren können.</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Wenn ihr wissen wollt, wo und wann Sarah über ihren Job spricht, findet sie <a href="https://www.linkedin.com/in/sarah-mader-5662bb232/" rel="noopener noreferrer" target="_blank">hier </a>auf LinkedIn. </p><p><br></p><p><a href="https://de.wikipedia.org/wiki/Red_Team" rel="noopener noreferrer" target="_blank">Hier </a>gibt es einen aufschlussreichen Artikel zum Thema Red Team. </p><p><br></p><p>Alles über das Unternehmen NVISO, für das Sarah tätig ist, findet ihr <a href="https://www.nviso.eu/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/33-red-teaming]]></link><guid isPermaLink="false">d1c7cb20baa84920035403e300fa7cfa</guid><itunes:image href="https://artwork.captivate.fm/adf49aee-81c6-4cbb-9708-aa9765540af0/95ddd272-dbfe-41a7-b014-f784b0d4479d.jpg"/><pubDate>Wed, 26 Feb 2025 05:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/dedf4ed9-f30d-4372-b307-3f2748a79705.mp3" length="25101353" type="audio/mpeg"/><itunes:duration>29:13</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Episode von „Follow the White Rabbit“ tauchen wir ein in die faszinierende Welt des Red Teaming. Lisa Fröhlich ist im Gespräch mit Sarah Mader, einer erfahrenen Red-Team-Expertin bei NVISO. Ihr erfahrt, wie sie und ihr Team Unternehmen dabei helfen, ihre IT-Sicherheit auf Herz und Nieren zu prüfen. Die beiden sprechen darüber, was Red Teaming von herkömmlichen Penetrationstests unterscheidet und warum ein ganzheitlicher Sicherheitsansatz, der auch menschliche Faktoren und Prozesse berücksichtigt, so wichtig ist. Sarah erklärt, dass ihre Werkzeuge nicht nur Codezeilen sind, sondern auch menschliche Psyche und unerwartete Schwachstellen. Es werden die verschiedenen Phasen eines Red-Team-Einsatzes, die Bedeutung von Social Engineering beleuchtet und die ethischen Aspekte diskutiert. Abschließend werfen die beiden einen Blick auf die Zukunft des Red Teaming, geprägt von künstlicher Intelligenz und neuen Regulierungen.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/1e93ea74-9a2c-419d-9bfb-4b41a9bfa250/index.html" type="text/html"/></item><item><title>#28: Information Security: Mythen, Fakten, Chancen</title><itunes:title>#28: Information Security: Mythen, Fakten, Chancen</itunes:title><description><![CDATA[<p>        Von Quereinsteigern bis Teamspirit: Was sind Erfolgsfaktoren in der Informationssicherheit?</p><p>In dieser Follow the White Rabbit Episode schauen wir uns die Welt der Information Security an. Lisa Fröhlich spricht mit Lia Fey, Teamleiterin im Bereich Information Security bei Kaufland e-commerce, über ihren vielfältigen Arbeitsalltag und die Herausforderungen der Branche. Dabei werden Klischees aufgedeckt, Unterschiede zwischen IT- und Information Security beleuchtet und darüber diskutiert, wie wichtig Awareness-Kampagnen für Unternehmen sind.</p><p><br></p><p>Lia gibt Einblicke in ihren abwechslungsreichen Alltag, der von Selbstorganisation über Team-Meetings bis hin zu unvorhergesehenen Incidents reicht. Dabei wird klar, dass kein Tag dem anderen gleicht und Flexibilität eine zentrale Rolle spielt.</p><p><br></p><p><strong><em>Wie wir den Fachkräftemangel bekämpfen</em></strong></p><p><br></p><p>Ein zentrales Thema ist der Fachkräftemangel in der IT-Sicherheit. Lia teilt innovative Ideen, wie Unternehmen Menschen für diesen Bereich begeistern können. Sie plädiert auch dafür, dass wir uns von veralteten Stellenbeschreibungen verabschieden.</p><p><br></p><p>Die beiden sprechen darüber, dass eine wertschätzende Unternehmenskultur wichtig ist, um das Sicherheitsbewusstsein der Mitarbeitenden zu stärken. Die Mitarbeitende müssen sich im Unternehmen wohlfühlen, um auch bereit zu sein, sich für die Sicherheit einzusetzen. </p><p><br></p><p>Zum Schluss dikutieren Lisa und Lia noch über die besonderen Herausforderungen für Online-Marktplätze, wenn es um Cyberkriminalität und Informationssicherheit geht.</p><p><br></p><p>Dieser Podcast ist für alle, die sich für Information Security interessieren und mehr über die verschiedenen Aufgaben und Herausforderungen in der Branche erfahren wollen. Egal ob Geschäftsführer, IT-Experte oder einfach nur neugierig – hier gibt's spannende Informationen und wertvolle Tipps für Unternehmen jeder Größe. </p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>IT-Security und Informationssicherheit haben unterschiedliche Schwerpunkte.</li><li><br></li><li><br></li><li>Compliance ist oft unbeliebt, aber notwendig für Unternehmen.</li><li><br></li><li><br></li><li>Eine positive Unternehmenskultur fördert das Sicherheitsbewusstsein der Mitarbeitenden.</li><li><br></li><li><br></li><li>Sensibilisierung für Informationssicherheit sollte in die Unternehmenskultur integriert werden.</li><li><br></li><li><br></li><li>Online-Marktplätze sind ein beliebtes Ziel für Cyberkriminelle.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Informationssicherheit</p><p><br></p><p>02:21 Der Arbeitsalltag in der Informationssicherheit</p><p><br></p><p>04:50 Unterschiede zwischen IT-Security und Informationssicherheit</p><p><br></p><p>07:58 Herausforderungen der Informationssicherheit in Unternehmen</p><p><br></p><p>09:23 Fachkräftemangel in der IT-Sicherheit</p><p><br></p><p>11:18 Quereinstieg in die Informationssicherheit</p><p><br></p><p>13:18 Die Rolle von Unternehmen bei der Anwerbung von Talenten</p><p><br></p><p>17:25 Optimierung von Stellenanzeigen für Quereinsteiger</p><p><br></p><p>19:23 Die Bedeutung von Teamdynamik und Motivation</p><p><br></p><p>24:01 Fachkräftemangel und die Rolle der Weiterbildung</p><p><br></p><p>32:30 Herausforderungen der Informationssicherheit in Online-Marktplätzen</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Wer mehr über Lia wissen möchte, findet sie <a href="https://www.linkedin.com/in/lia-fey-834b70168/" rel="noopener noreferrer" target="_blank">hier </a>auf LinkedIn.</p><p><br></p><p>Dieser <a href="https://www.vicotec.de/unterschied-it-sicherheit-informationssicherheit-cybersicherheit.html" rel="noopener noreferrer" target="_blank">Blogbeitrag </a>gibt einen kurzen Überblick zu den Unterschieden von Informationssicherheit, IT-Sicherheit und Cybersicherheit. </p><p><br></p><p><a href="https://kaufland-ecommerce.com/" rel="noopener noreferrer" target="_blank">Kaufland e-commerce</a></p><p><br></p><p>Für alle, die mit Lisa Kontakt aufnehmen möchten oder Lust haben, mit ihr über IT-Security zu reden, findet sie <a href="https://www.linkedin.com/in/lisa-fr%C3%B6hlich-a70541196/" rel="noopener noreferrer" target="_blank">[hier](https://www.linkedin.com/in/lisa-fr%C3%B6hlich-a70541196/)</a>. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></description><content:encoded><![CDATA[<p>        Von Quereinsteigern bis Teamspirit: Was sind Erfolgsfaktoren in der Informationssicherheit?</p><p>In dieser Follow the White Rabbit Episode schauen wir uns die Welt der Information Security an. Lisa Fröhlich spricht mit Lia Fey, Teamleiterin im Bereich Information Security bei Kaufland e-commerce, über ihren vielfältigen Arbeitsalltag und die Herausforderungen der Branche. Dabei werden Klischees aufgedeckt, Unterschiede zwischen IT- und Information Security beleuchtet und darüber diskutiert, wie wichtig Awareness-Kampagnen für Unternehmen sind.</p><p><br></p><p>Lia gibt Einblicke in ihren abwechslungsreichen Alltag, der von Selbstorganisation über Team-Meetings bis hin zu unvorhergesehenen Incidents reicht. Dabei wird klar, dass kein Tag dem anderen gleicht und Flexibilität eine zentrale Rolle spielt.</p><p><br></p><p><strong><em>Wie wir den Fachkräftemangel bekämpfen</em></strong></p><p><br></p><p>Ein zentrales Thema ist der Fachkräftemangel in der IT-Sicherheit. Lia teilt innovative Ideen, wie Unternehmen Menschen für diesen Bereich begeistern können. Sie plädiert auch dafür, dass wir uns von veralteten Stellenbeschreibungen verabschieden.</p><p><br></p><p>Die beiden sprechen darüber, dass eine wertschätzende Unternehmenskultur wichtig ist, um das Sicherheitsbewusstsein der Mitarbeitenden zu stärken. Die Mitarbeitende müssen sich im Unternehmen wohlfühlen, um auch bereit zu sein, sich für die Sicherheit einzusetzen. </p><p><br></p><p>Zum Schluss dikutieren Lisa und Lia noch über die besonderen Herausforderungen für Online-Marktplätze, wenn es um Cyberkriminalität und Informationssicherheit geht.</p><p><br></p><p>Dieser Podcast ist für alle, die sich für Information Security interessieren und mehr über die verschiedenen Aufgaben und Herausforderungen in der Branche erfahren wollen. Egal ob Geschäftsführer, IT-Experte oder einfach nur neugierig – hier gibt's spannende Informationen und wertvolle Tipps für Unternehmen jeder Größe. </p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>IT-Security und Informationssicherheit haben unterschiedliche Schwerpunkte.</li><li><br></li><li><br></li><li>Compliance ist oft unbeliebt, aber notwendig für Unternehmen.</li><li><br></li><li><br></li><li>Eine positive Unternehmenskultur fördert das Sicherheitsbewusstsein der Mitarbeitenden.</li><li><br></li><li><br></li><li>Sensibilisierung für Informationssicherheit sollte in die Unternehmenskultur integriert werden.</li><li><br></li><li><br></li><li>Online-Marktplätze sind ein beliebtes Ziel für Cyberkriminelle.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Informationssicherheit</p><p><br></p><p>02:21 Der Arbeitsalltag in der Informationssicherheit</p><p><br></p><p>04:50 Unterschiede zwischen IT-Security und Informationssicherheit</p><p><br></p><p>07:58 Herausforderungen der Informationssicherheit in Unternehmen</p><p><br></p><p>09:23 Fachkräftemangel in der IT-Sicherheit</p><p><br></p><p>11:18 Quereinstieg in die Informationssicherheit</p><p><br></p><p>13:18 Die Rolle von Unternehmen bei der Anwerbung von Talenten</p><p><br></p><p>17:25 Optimierung von Stellenanzeigen für Quereinsteiger</p><p><br></p><p>19:23 Die Bedeutung von Teamdynamik und Motivation</p><p><br></p><p>24:01 Fachkräftemangel und die Rolle der Weiterbildung</p><p><br></p><p>32:30 Herausforderungen der Informationssicherheit in Online-Marktplätzen</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Wer mehr über Lia wissen möchte, findet sie <a href="https://www.linkedin.com/in/lia-fey-834b70168/" rel="noopener noreferrer" target="_blank">hier </a>auf LinkedIn.</p><p><br></p><p>Dieser <a href="https://www.vicotec.de/unterschied-it-sicherheit-informationssicherheit-cybersicherheit.html" rel="noopener noreferrer" target="_blank">Blogbeitrag </a>gibt einen kurzen Überblick zu den Unterschieden von Informationssicherheit, IT-Sicherheit und Cybersicherheit. </p><p><br></p><p><a href="https://kaufland-ecommerce.com/" rel="noopener noreferrer" target="_blank">Kaufland e-commerce</a></p><p><br></p><p>Für alle, die mit Lisa Kontakt aufnehmen möchten oder Lust haben, mit ihr über IT-Security zu reden, findet sie <a href="https://www.linkedin.com/in/lisa-fr%C3%B6hlich-a70541196/" rel="noopener noreferrer" target="_blank">[hier](https://www.linkedin.com/in/lisa-fr%C3%B6hlich-a70541196/)</a>. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/32-information-security]]></link><guid isPermaLink="false">52f7cea21910e824be3470bec1dce12a</guid><itunes:image href="https://artwork.captivate.fm/097be06b-48f0-4c12-bfb4-494f57abab47/18c423cf-4e64-461e-ace5-d41a6a369e65.jpg"/><pubDate>Wed, 12 Feb 2025 07:49:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/7af10cfd-4457-4469-bd2e-1df6e0fb2cb1.mp3" length="29140745" type="audio/mpeg"/><itunes:duration>34:01</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>Wie schafft man eine starke Unternehmenskultur in der Informationssicherheit? In dieser Episode von Follow the White Rabbit tauchen Lisa Fröhlich und Lia Fey tief in die Welt der Informationssicherheit ein: Sie sprechen über den Unterschied zwischen IT-Security und Informationssicherheit, die Herausforderungen des Fachkräftemangels und wie Quereinsteiger ein Schlüssel zur Lösung sein können. Außerdem verraten sie, wie Unternehmen durch optimierte Stellenanzeigen und eine positive Teamdynamik neue Talente anziehen – und warum Online-Marktplätze ganz besondere IT-Sicherheitsprobleme haben. Inspirierende Einblicke und praxisnahe Tipps erwarten dich!</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/953d3ce1-84e4-4ef3-8078-db0637c5cc52/index.html" type="text/html"/></item><item><title>#27: Cracking the Code – ein Tauchgang in die Welt des Hackings</title><itunes:title>#27: Cracking the Code – ein Tauchgang in die Welt des Hackings</itunes:title><description><![CDATA[<p>        Wie sieht der Arbeitsalltag eines White-Hat-Hackers aus?</p><p>Hallo und herzlich willkommen zu einer neuen Folge des Link11 IT-Security Podcast „Follow the White Rabbit“. Lisa Fröhlich spricht mit Arwid Zang, CEO von greenhats, über die Welt des White-Hat-Hackings. „Der Trick ist eigentlich, dass wir genau das tun, was böswillige Hacker auch tun“, erklärt Arwid. Sie diskutieren die Unterschiede zwischen White-Hat- und Black-Hat-Hackern, die Methoden und Techniken, die beim White-Hat-Hacking zum Einsatz kommen, und die Herausforderungen, denen sich Unternehmen im Bereich der Cybersicherheit stellen müssen. </p><p><br></p><p>White-Hat-Hacker verwenden dieselben Techniken wie böswillige Angreifer, aber mit ausdrücklicher Erlaubnis, um Schwachstellen zu identifizieren und zu schließen. Es geht jedoch um mehr als nur technische Fähigkeiten. Leidenschaft für Problemlösungen, Wettbewerbsgeist und ständiges Lernen sind für erfolgreiche White-Hat-Hacker entscheidend. Arwid beschreibt den typischen Ablauf eines White-Hat-Hacking-Einsatzes von der ersten Einschätzung bis zur Erstellung eines umfassenden Berichts. </p><p><br></p><p>Sowohl Arwid als auch Lisa betonen die Notwendigkeit eines proaktiven Sicherheitsansatzes für Unternehmen. Durch die Zusammenarbeit mit White-Hat-Hackern können Organisationen Schwachstellen identifizieren und beheben, bevor sie von Cyberkriminellen ausgenutzt werden. Obwohl die Technologie eine entscheidende Rolle spielt, bleibt der Mensch ein wesentlicher Faktor der Cybersicherheit. </p><p><br></p><p>In ihrem Gespräch betonen die beiden die Bedeutung der Sensibilisierung und Schulung der Mitarbeiter und die Notwendigkeit, sich ständig weiterzubilden, um mit den sich rasch entwickelnden Bedrohungen Schritt halten zu können. Darüber hinaus diskutieren sie über die Herausforderungen, in Bezug auf Cyberkriminalität auf dem Laufenden zu bleiben, die Bedeutung kontinuierlichen Lernens und die Notwendigkeit, technisches Know-how mit Geschäftsverständnis zu kombinieren.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>White-Hacker arbeiten mit Erlaubnis und zur Verbesserung der Sicherheit.</li><li><br></li><li><br></li><li>Awareness-Programme sind entscheidend für die Cybersicherheit.</li><li><br></li><li><br></li><li>Die Bedrohungen durch Cyberangriffe entwickeln sich ständig weiter.</li><li><br></li><li><br></li><li>Unternehmen müssen proaktive Sicherheitsmaßnahmen ergreifen.</li><li><br></li><li><br></li><li>Die Zukunft der Cybersicherheit erfordert ständige Anpassung und Weiterbildung.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in das White-Hacking</p><p><br></p><p>02:58 Die Rolle des White-Hackers</p><p><br></p><p>06:00 Der Arbeitsalltag eines White-Hackers</p><p><br></p><p>08:49 Methoden und Techniken im White-Hacking</p><p><br></p><p>12:10 Die Herausforderungen der Cybersicherheit</p><p><br></p><p>15:02 Die Bedeutung von Awareness und Schulung</p><p><br></p><p>17:59 Zukunftsausblick: KI und Cybersecurity</p><p><br></p><p>21:02 Zusammenarbeit mit Unternehmen</p><p><br></p><p>24:02 Die Rolle des Menschen in der Cybersicherheit</p><p><br></p><p>27:05 Abschließende Gedanken und Empfehlungen</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p>Wenn ihr Arwid erreichen wollt, findet ihr ihn bei <a href="https://www.linkedin.com/in/arwid-zang-3262b314a/" rel="noopener noreferrer" target="_blank">LinkedIn</a>. </p><p><br></p><p>Das Unternehmen greenhats findet ihr <a href="https://greenhats.com/en/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Wer sich genauer mit Hackern und ihren verschiedenen "Rollen" beschäftigen will, findet bei <a href="https://de.wikipedia.org/wiki/Hacker_(Computersicherheit)" rel="noopener noreferrer" target="_blank">Wikipedia </a>einen ausführlichen Artikel. <a href="https://www.heise.de/tipps-tricks/White-Hat-Hacker-was-ist-das-7122631.html" rel="noopener noreferrer" target="_blank">Hier </a>gibt es einen Artikel speziell über White-Hat-Hacker. </p><p><br></p><p>Mehr zu Link11 findet ihr auf unserer <a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Website</a>.</p>]]></description><content:encoded><![CDATA[<p>        Wie sieht der Arbeitsalltag eines White-Hat-Hackers aus?</p><p>Hallo und herzlich willkommen zu einer neuen Folge des Link11 IT-Security Podcast „Follow the White Rabbit“. Lisa Fröhlich spricht mit Arwid Zang, CEO von greenhats, über die Welt des White-Hat-Hackings. „Der Trick ist eigentlich, dass wir genau das tun, was böswillige Hacker auch tun“, erklärt Arwid. Sie diskutieren die Unterschiede zwischen White-Hat- und Black-Hat-Hackern, die Methoden und Techniken, die beim White-Hat-Hacking zum Einsatz kommen, und die Herausforderungen, denen sich Unternehmen im Bereich der Cybersicherheit stellen müssen. </p><p><br></p><p>White-Hat-Hacker verwenden dieselben Techniken wie böswillige Angreifer, aber mit ausdrücklicher Erlaubnis, um Schwachstellen zu identifizieren und zu schließen. Es geht jedoch um mehr als nur technische Fähigkeiten. Leidenschaft für Problemlösungen, Wettbewerbsgeist und ständiges Lernen sind für erfolgreiche White-Hat-Hacker entscheidend. Arwid beschreibt den typischen Ablauf eines White-Hat-Hacking-Einsatzes von der ersten Einschätzung bis zur Erstellung eines umfassenden Berichts. </p><p><br></p><p>Sowohl Arwid als auch Lisa betonen die Notwendigkeit eines proaktiven Sicherheitsansatzes für Unternehmen. Durch die Zusammenarbeit mit White-Hat-Hackern können Organisationen Schwachstellen identifizieren und beheben, bevor sie von Cyberkriminellen ausgenutzt werden. Obwohl die Technologie eine entscheidende Rolle spielt, bleibt der Mensch ein wesentlicher Faktor der Cybersicherheit. </p><p><br></p><p>In ihrem Gespräch betonen die beiden die Bedeutung der Sensibilisierung und Schulung der Mitarbeiter und die Notwendigkeit, sich ständig weiterzubilden, um mit den sich rasch entwickelnden Bedrohungen Schritt halten zu können. Darüber hinaus diskutieren sie über die Herausforderungen, in Bezug auf Cyberkriminalität auf dem Laufenden zu bleiben, die Bedeutung kontinuierlichen Lernens und die Notwendigkeit, technisches Know-how mit Geschäftsverständnis zu kombinieren.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>White-Hacker arbeiten mit Erlaubnis und zur Verbesserung der Sicherheit.</li><li><br></li><li><br></li><li>Awareness-Programme sind entscheidend für die Cybersicherheit.</li><li><br></li><li><br></li><li>Die Bedrohungen durch Cyberangriffe entwickeln sich ständig weiter.</li><li><br></li><li><br></li><li>Unternehmen müssen proaktive Sicherheitsmaßnahmen ergreifen.</li><li><br></li><li><br></li><li>Die Zukunft der Cybersicherheit erfordert ständige Anpassung und Weiterbildung.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in das White-Hacking</p><p><br></p><p>02:58 Die Rolle des White-Hackers</p><p><br></p><p>06:00 Der Arbeitsalltag eines White-Hackers</p><p><br></p><p>08:49 Methoden und Techniken im White-Hacking</p><p><br></p><p>12:10 Die Herausforderungen der Cybersicherheit</p><p><br></p><p>15:02 Die Bedeutung von Awareness und Schulung</p><p><br></p><p>17:59 Zukunftsausblick: KI und Cybersecurity</p><p><br></p><p>21:02 Zusammenarbeit mit Unternehmen</p><p><br></p><p>24:02 Die Rolle des Menschen in der Cybersicherheit</p><p><br></p><p>27:05 Abschließende Gedanken und Empfehlungen</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p>Wenn ihr Arwid erreichen wollt, findet ihr ihn bei <a href="https://www.linkedin.com/in/arwid-zang-3262b314a/" rel="noopener noreferrer" target="_blank">LinkedIn</a>. </p><p><br></p><p>Das Unternehmen greenhats findet ihr <a href="https://greenhats.com/en/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Wer sich genauer mit Hackern und ihren verschiedenen "Rollen" beschäftigen will, findet bei <a href="https://de.wikipedia.org/wiki/Hacker_(Computersicherheit)" rel="noopener noreferrer" target="_blank">Wikipedia </a>einen ausführlichen Artikel. <a href="https://www.heise.de/tipps-tricks/White-Hat-Hacker-was-ist-das-7122631.html" rel="noopener noreferrer" target="_blank">Hier </a>gibt es einen Artikel speziell über White-Hat-Hacker. </p><p><br></p><p>Mehr zu Link11 findet ihr auf unserer <a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Website</a>.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/31-cracking-the-code]]></link><guid isPermaLink="false">3afcd6e19f5ecbda36c8b738e85a19f3</guid><itunes:image href="https://artwork.captivate.fm/db34cb32-1f89-4a49-aaf4-9d12424492cf/d5de82fa-edc3-4cc4-b373-53dc1b2acc46.jpg"/><pubDate>Wed, 29 Jan 2025 05:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/8b4748dd-54ed-468f-8c67-a91f759dd4d7.mp3" length="33202798" type="audio/mpeg"/><itunes:duration>38:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge erkundet Lisa Fröhlich die faszinierende Welt des White-Hat-Hackings mit Arwid Zang, CEO von greenhats. Arwid, ein erfahrener Cybersecurity-Experte, beleuchtet die entscheidende Rolle, die ethische Hacker bei der Absicherung von Unternehmen vor Cyberbedrohungen spielen. Wir tauchen tief ein in die Techniken, Motivationen und Herausforderungen dieser digitalen Detektive. Zudem wird die Rolle der KI in der Cybersecurity und die Zusammenarbeit mit Unternehmen thematisiert.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/fbf1b6bb-e77e-44f4-8519-c79a5bc6b11b/index.html" type="text/html"/></item><item><title>#26: Quanten, Deepfakes und hybride Bedrohungen – was erwartet uns 2025?</title><itunes:title>#26: Quanten, Deepfakes und hybride Bedrohungen – was erwartet uns 2025?</itunes:title><description><![CDATA[<p>        Cybersicherheit in Deutschland: Zwischen Desinformation und digitaler Souveränität</p><p>Quantencomputing, KI und Deepfakes - die technologische Entwicklung schreitet rasant voran und stellt die Cybersicherheit vor neue Herausforderungen. In dieser Folge von „Follow the White Rabbit“ werfe ich mit Lucas Sy, Partner bei Strategy&amp;, der Strategieberatung von PwC, einen Blick in die Zukunft. Wir haben uns die digitale Glaskugel vorgenommen und diskutieren, wie sich die Bedrohungslage im Jahr 2025 verändern wird und welche Themen uns in diesem Jahr begleiten werden. Außerdem haben wir uns noch einmal mit der Bedeutung der digitalen Souveränität und der Notwendigkeit von Investitionen in innovative Technologien beschäftigt. </p><p><br></p><p><strong>Worüber haben wir im Detail gesprochen?</strong></p><p><br></p><p>Es geht um die aktuelle Situation in Deutschland. Wie gut sind wir auf die wachsenden Cyber-Bedrohungen vorbereitet? Veraltete IT-Systeme, Fachkräftemangel und die zunehmende Komplexität von Cyber-Angriffen belasten unsere digitale Infrastruktur. Lucas zeigt die aktuellen Risiken und wie anfällig wir für digitale Angriffe sind.</p><p><br></p><p>Wie verändern KI, Quantencomputing und Deepfakes das Spielfeld der Cybersicherheit während gleichzeitig hybride Angriffe, die eine Kombination aus Cyberattacken und Desinformationskampagnen darstellen, unsere Gesellschaft und Wirtschaft bedrohen? </p><p><br></p><p>Wie können wir eine agile digitale Transformation mit dem Anspruch auf digitale Souveränität in Einklang bringen? Um die digitale Sicherheit Deutschlands zu stärken, sind umfassende Maßnahmen erforderlich. Dazu gehören Investitionen in moderne IT-Infrastrukturen, die Förderung von Cybersicherheitskompetenzen, eine stärkere internationale Zusammenarbeit und die Sensibilisierung der Bevölkerung für Risiken im digitalen Raum. </p><p><br></p><p>Diese Episode bietet wertvolle Einblicke in die drängenden Herausforderungen und Trends der Cybersicherheit. Sie verbindet praxisnahe Perspektiven mit aktuellen Themen wie KI, Quantencomputing und hybriden Bedrohungen. Die Hörer*innen erfahren, warum digitale Souveränität und eine starke Sicherheitskultur für Deutschland essenziell sind und welche Rolle Menschen und Technologien dabei spielen. Ein Muss für alle, die sich für die Zukunft der digitalen Sicherheit interessieren. </p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Fragmentierung der Zuständigkeiten ist eine Herausforderung.</li><li><br></li><li><br></li><li>Desinformation ist eine ernsthafte Bedrohung.</li><li><br></li><li><br></li><li>Das Krisenmanagement in Deutschland muss schneller werden.</li><li><br></li><li><br></li><li>Hybride Bedrohungen stellen ein ernsthaftes Risiko dar.</li><li><br></li><li><br></li><li>Digitale Souveränität erfordert eine Balance zwischen Flexibilität und Kontrolle.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Cybersicherheit und digitale Transformation</p><p><br></p><p>04:14 Deutschlands Position in der internationalen Cybersicherheit</p><p><br></p><p>07:28 Herausforderungen und Chancen in der Cybersicherheit</p><p><br></p><p>10:00 Desinformation und hybride Bedrohungen</p><p><br></p><p>13:12 Zukünftige Technologien in der Cybersicherheit</p><p><br></p><p>19:49 Die Bedeutung der Datensicherheit</p><p><br></p><p>22:09 Hybride Bedrohungen und ihre Auswirkungen</p><p><br></p><p>24:10 Die Rolle des Menschen in der Cybersicherheit</p><p><br></p><p>29:06 Digitale Souveränität und Transformation</p><p><br></p><p>35:26 Zukünftige Risiken und Herausforderungen</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.strategyand.pwc.com/de/en/contacts/l/lucas-sy.html" rel="noopener noreferrer" target="_blank">Lucas </a>ist ehemaliger offizier und kennt sich ziemlich gut auf dem Spielfeld Cybersicherheit, Cloud Computing und der digitalen Souveränität aus. Ihr findet ihn auch auf <a href="https://www.linkedin.com/in/lucas-sy-8220539a/" rel="noopener noreferrer" target="_blank">LinkedIn</a>. </p><p><br></p><p>Mehr zu Strategy&amp; findet ihr <a href="https://www.strategyand.pwc.com/de/de.html" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>2025 ist das "Internationale Jahr der Quantenwissenschaft und Quantentechnologien". <a href="https://www.forschung-und-lehre.de/politik/start-des-quantenjahrs-in-deutschland-6868" rel="noopener noreferrer" target="_blank">Hier </a>findet ihr einen spannenden Artikel dazu, wie die deutsche Wissenschaft in diesem Feld punkten will. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></description><content:encoded><![CDATA[<p>        Cybersicherheit in Deutschland: Zwischen Desinformation und digitaler Souveränität</p><p>Quantencomputing, KI und Deepfakes - die technologische Entwicklung schreitet rasant voran und stellt die Cybersicherheit vor neue Herausforderungen. In dieser Folge von „Follow the White Rabbit“ werfe ich mit Lucas Sy, Partner bei Strategy&amp;, der Strategieberatung von PwC, einen Blick in die Zukunft. Wir haben uns die digitale Glaskugel vorgenommen und diskutieren, wie sich die Bedrohungslage im Jahr 2025 verändern wird und welche Themen uns in diesem Jahr begleiten werden. Außerdem haben wir uns noch einmal mit der Bedeutung der digitalen Souveränität und der Notwendigkeit von Investitionen in innovative Technologien beschäftigt. </p><p><br></p><p><strong>Worüber haben wir im Detail gesprochen?</strong></p><p><br></p><p>Es geht um die aktuelle Situation in Deutschland. Wie gut sind wir auf die wachsenden Cyber-Bedrohungen vorbereitet? Veraltete IT-Systeme, Fachkräftemangel und die zunehmende Komplexität von Cyber-Angriffen belasten unsere digitale Infrastruktur. Lucas zeigt die aktuellen Risiken und wie anfällig wir für digitale Angriffe sind.</p><p><br></p><p>Wie verändern KI, Quantencomputing und Deepfakes das Spielfeld der Cybersicherheit während gleichzeitig hybride Angriffe, die eine Kombination aus Cyberattacken und Desinformationskampagnen darstellen, unsere Gesellschaft und Wirtschaft bedrohen? </p><p><br></p><p>Wie können wir eine agile digitale Transformation mit dem Anspruch auf digitale Souveränität in Einklang bringen? Um die digitale Sicherheit Deutschlands zu stärken, sind umfassende Maßnahmen erforderlich. Dazu gehören Investitionen in moderne IT-Infrastrukturen, die Förderung von Cybersicherheitskompetenzen, eine stärkere internationale Zusammenarbeit und die Sensibilisierung der Bevölkerung für Risiken im digitalen Raum. </p><p><br></p><p>Diese Episode bietet wertvolle Einblicke in die drängenden Herausforderungen und Trends der Cybersicherheit. Sie verbindet praxisnahe Perspektiven mit aktuellen Themen wie KI, Quantencomputing und hybriden Bedrohungen. Die Hörer*innen erfahren, warum digitale Souveränität und eine starke Sicherheitskultur für Deutschland essenziell sind und welche Rolle Menschen und Technologien dabei spielen. Ein Muss für alle, die sich für die Zukunft der digitalen Sicherheit interessieren. </p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Fragmentierung der Zuständigkeiten ist eine Herausforderung.</li><li><br></li><li><br></li><li>Desinformation ist eine ernsthafte Bedrohung.</li><li><br></li><li><br></li><li>Das Krisenmanagement in Deutschland muss schneller werden.</li><li><br></li><li><br></li><li>Hybride Bedrohungen stellen ein ernsthaftes Risiko dar.</li><li><br></li><li><br></li><li>Digitale Souveränität erfordert eine Balance zwischen Flexibilität und Kontrolle.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Cybersicherheit und digitale Transformation</p><p><br></p><p>04:14 Deutschlands Position in der internationalen Cybersicherheit</p><p><br></p><p>07:28 Herausforderungen und Chancen in der Cybersicherheit</p><p><br></p><p>10:00 Desinformation und hybride Bedrohungen</p><p><br></p><p>13:12 Zukünftige Technologien in der Cybersicherheit</p><p><br></p><p>19:49 Die Bedeutung der Datensicherheit</p><p><br></p><p>22:09 Hybride Bedrohungen und ihre Auswirkungen</p><p><br></p><p>24:10 Die Rolle des Menschen in der Cybersicherheit</p><p><br></p><p>29:06 Digitale Souveränität und Transformation</p><p><br></p><p>35:26 Zukünftige Risiken und Herausforderungen</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.strategyand.pwc.com/de/en/contacts/l/lucas-sy.html" rel="noopener noreferrer" target="_blank">Lucas </a>ist ehemaliger offizier und kennt sich ziemlich gut auf dem Spielfeld Cybersicherheit, Cloud Computing und der digitalen Souveränität aus. Ihr findet ihn auch auf <a href="https://www.linkedin.com/in/lucas-sy-8220539a/" rel="noopener noreferrer" target="_blank">LinkedIn</a>. </p><p><br></p><p>Mehr zu Strategy&amp; findet ihr <a href="https://www.strategyand.pwc.com/de/de.html" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>2025 ist das "Internationale Jahr der Quantenwissenschaft und Quantentechnologien". <a href="https://www.forschung-und-lehre.de/politik/start-des-quantenjahrs-in-deutschland-6868" rel="noopener noreferrer" target="_blank">Hier </a>findet ihr einen spannenden Artikel dazu, wie die deutsche Wissenschaft in diesem Feld punkten will. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/30-quanten-deepfakes-hybride-bedrohungen]]></link><guid isPermaLink="false">e4a93fbd070cec82b7001466046fa09c</guid><itunes:image href="https://artwork.captivate.fm/355c48cd-d0e7-457c-a89a-c49dd550d820/234f2214-f426-47f0-ad0e-cf0e13ca3158.jpg"/><pubDate>Wed, 15 Jan 2025 05:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/aa08dc1f-5f97-499d-8ee8-6ea4c9e31db2.mp3" length="29609075" type="audio/mpeg"/><itunes:duration>34:35</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Episode von Follow the White Rabbit diskutieren Podcast-Host Link11 Unternehmenssprecherin Lisa Fröhlich und Lukas Sy, Partner bei Strategy&amp;, die Cybersicherheit in Deutschland im internationalen Vergleich. Themen sind digitale Transformation, hybride Bedrohungen, Desinformation, KI, Quantencomputing sowie die Bedeutung von Datensicherheit, digitaler Souveränität und einer starken Sicherheitskultur. Zudem wird die Notwendigkeit der Fachkräfteausbildung und Infrastrukturmodernisierung betont.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/302777ad-4a09-479b-b51f-d9958e13c277/index.html" type="text/html"/></item><item><title>#25: Von der Pflicht zur Chance</title><itunes:title>#25: Von der Pflicht zur Chance</itunes:title><description><![CDATA[<p>        Warum die NIS-2-Richtlinie für Ihr Unternehmen so wichtig ist</p><p><strong>NIS-2-Richtlinie: Ein neuer Maßstab für Cyber-Sicherheit</strong></p><p><br></p><p>Die digitale Welt wird immer komplexer und damit auch die Bedrohungslage im Cyberraum. Um Unternehmen und kritische Infrastrukturen besser vor Cyberangriffen zu schützen, hat die EU die NIS-2-Richtlinie eingeführt. Diese ersetzt die bisherige NIS-Richtlinie und stellt einen neuen Maßstab für die Cybersicherheit in Europa dar.</p><p><br></p><p>Lisa Fröhlich, Unternehmenssprecherin bei Link11 klärt im Gespräch mit Florian Frisse, Partner und Rechtsanwalt bei Schlalast, die wichtigsten Aspekte dieser neuen Richtlinie. Frisse betont, dass NIS-2 weit mehr ist als nur eine bürokratische Hürde. Sie ist vielmehr ein umfassendes Rahmenwerk, das Unternehmen dabei unterstützt, ihre digitale Widerstandsfähigkeit zu stärken.</p><p><br></p><p>Ziel der Diskussion ist es euch zu erläutern, warum ist NIS-2 so wichtig ist. Die zunehmende Digitalisierung unserer Gesellschaft macht Unternehmen anfälliger für Cyberangriffe. Ransomware, DDoS-Attacken und gezielte Angriffe auf kritische Infrastrukturen sind nur einige Beispiele für die wachsende Bedrohungslage. NIS-2 soll Unternehmen dabei helfen, sich proaktiv gegen diese Bedrohungen zu wappnen und die Sicherheit ihrer Systeme zu erhöhen.</p><p><br></p><p><strong>Was sind die wichtigsten Punkte der NIS-2-Richtlinie?</strong></p><p><br></p><ul><li><br></li><li><em>Umfassende Risikoanalyse:</em> Unternehmen müssen eine detaillierte Analyse ihrer IT-Infrastruktur durchführen, um Schwachstellen zu identifizieren und Risiken zu bewerten.</li><li><br></li><li><br></li><li><em>Stärkung der Lieferkette:</em> Die Sicherheit der eigenen IT ist eng mit der Sicherheit der Lieferanten verbunden. NIS-2 fordert Unternehmen dazu auf, auch die Cyber-Sicherheit ihrer Lieferanten zu überprüfen und zu gewährleisten.</li><li><br></li><li><br></li><li><em>Notfallpläne</em>: Unternehmen müssen detaillierte Notfallpläne erstellen, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.</li><li><br></li><li><br></li><li><em>Mitarbeiter sensibilisieren:</em> Schulungen und Sensibilisierungsmaßnahmen sind entscheidend, um das Bewusstsein der Mitarbeiter für Cyber-Risiken zu schärfen und menschliches Versagen zu minimieren.</li><li><br></li><li><br></li><li><em>Meldepflichten:</em> Unternehmen müssen Cyberangriffe melden, um Behörden und anderen Unternehmen bei der Bekämpfung von Cyberkriminalität zu unterstützen.</li><li><br></li></ul><br/><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Cybersicherheit betrifft alle Aspekte eines Unternehmens.</li><li><br></li><li><br></li><li>Die NIS-2-Richtlinie erfordert eine ganzheitliche Sicherheitsstrategie.</li><li><br></li><li><br></li><li>Die Risikoanalyse ist das Herzstück der NIS-2-Richtlinie.</li><li><br></li><li><br></li><li>Die Absicherung der Lieferkette ist unerlässlich.</li><li><br></li><li><br></li><li>Die NIS-2-Richtlinie bietet nicht nur Wettbewerbsvorteile, sondern stärkt auch die Cyberresilienz der KRITIS-Betreiber. </li><li><br></li></ul><br/><p><strong>Kapitel:</strong> </p><p><br></p><p>00:00 Vorstellung des Gastes und Einführung in die NIS-2-Richtlinie</p><p><br></p><p>03:30 Bedeutung der NIS-2-Richtlinie für Unternehmen</p><p><br></p><p>08:22 Umsetzung der NIS-2-Richtlinie in Unternehmen</p><p><br></p><p>17:58 Herausforderungen und Chancen der NIS-2-Richtlinie</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p>Sie suchen Unterstützung beim Thema NIS-2 und deren Umsetzung? Dann stehen <a href="https://www.linkedin.com/in/florian-frisse-ll-m-1a090061/" rel="noopener noreferrer" target="_blank">Florian Frisse</a> und seine Kolleg:innen gern zur Verfügung. Alle Kontaktdaten sind auf der <a href="https://www.schalast.com/" rel="noopener noreferrer" target="_blank">Schalast Homepage</a> zu finden.</p><p><br></p><p>Die komplette NIS-2-Richtlinie findet ihr <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32022L2555&amp;qid=1694687690563" rel="noopener noreferrer" target="_blank">hier</a>.</p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></description><content:encoded><![CDATA[<p>        Warum die NIS-2-Richtlinie für Ihr Unternehmen so wichtig ist</p><p><strong>NIS-2-Richtlinie: Ein neuer Maßstab für Cyber-Sicherheit</strong></p><p><br></p><p>Die digitale Welt wird immer komplexer und damit auch die Bedrohungslage im Cyberraum. Um Unternehmen und kritische Infrastrukturen besser vor Cyberangriffen zu schützen, hat die EU die NIS-2-Richtlinie eingeführt. Diese ersetzt die bisherige NIS-Richtlinie und stellt einen neuen Maßstab für die Cybersicherheit in Europa dar.</p><p><br></p><p>Lisa Fröhlich, Unternehmenssprecherin bei Link11 klärt im Gespräch mit Florian Frisse, Partner und Rechtsanwalt bei Schlalast, die wichtigsten Aspekte dieser neuen Richtlinie. Frisse betont, dass NIS-2 weit mehr ist als nur eine bürokratische Hürde. Sie ist vielmehr ein umfassendes Rahmenwerk, das Unternehmen dabei unterstützt, ihre digitale Widerstandsfähigkeit zu stärken.</p><p><br></p><p>Ziel der Diskussion ist es euch zu erläutern, warum ist NIS-2 so wichtig ist. Die zunehmende Digitalisierung unserer Gesellschaft macht Unternehmen anfälliger für Cyberangriffe. Ransomware, DDoS-Attacken und gezielte Angriffe auf kritische Infrastrukturen sind nur einige Beispiele für die wachsende Bedrohungslage. NIS-2 soll Unternehmen dabei helfen, sich proaktiv gegen diese Bedrohungen zu wappnen und die Sicherheit ihrer Systeme zu erhöhen.</p><p><br></p><p><strong>Was sind die wichtigsten Punkte der NIS-2-Richtlinie?</strong></p><p><br></p><ul><li><br></li><li><em>Umfassende Risikoanalyse:</em> Unternehmen müssen eine detaillierte Analyse ihrer IT-Infrastruktur durchführen, um Schwachstellen zu identifizieren und Risiken zu bewerten.</li><li><br></li><li><br></li><li><em>Stärkung der Lieferkette:</em> Die Sicherheit der eigenen IT ist eng mit der Sicherheit der Lieferanten verbunden. NIS-2 fordert Unternehmen dazu auf, auch die Cyber-Sicherheit ihrer Lieferanten zu überprüfen und zu gewährleisten.</li><li><br></li><li><br></li><li><em>Notfallpläne</em>: Unternehmen müssen detaillierte Notfallpläne erstellen, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.</li><li><br></li><li><br></li><li><em>Mitarbeiter sensibilisieren:</em> Schulungen und Sensibilisierungsmaßnahmen sind entscheidend, um das Bewusstsein der Mitarbeiter für Cyber-Risiken zu schärfen und menschliches Versagen zu minimieren.</li><li><br></li><li><br></li><li><em>Meldepflichten:</em> Unternehmen müssen Cyberangriffe melden, um Behörden und anderen Unternehmen bei der Bekämpfung von Cyberkriminalität zu unterstützen.</li><li><br></li></ul><br/><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Cybersicherheit betrifft alle Aspekte eines Unternehmens.</li><li><br></li><li><br></li><li>Die NIS-2-Richtlinie erfordert eine ganzheitliche Sicherheitsstrategie.</li><li><br></li><li><br></li><li>Die Risikoanalyse ist das Herzstück der NIS-2-Richtlinie.</li><li><br></li><li><br></li><li>Die Absicherung der Lieferkette ist unerlässlich.</li><li><br></li><li><br></li><li>Die NIS-2-Richtlinie bietet nicht nur Wettbewerbsvorteile, sondern stärkt auch die Cyberresilienz der KRITIS-Betreiber. </li><li><br></li></ul><br/><p><strong>Kapitel:</strong> </p><p><br></p><p>00:00 Vorstellung des Gastes und Einführung in die NIS-2-Richtlinie</p><p><br></p><p>03:30 Bedeutung der NIS-2-Richtlinie für Unternehmen</p><p><br></p><p>08:22 Umsetzung der NIS-2-Richtlinie in Unternehmen</p><p><br></p><p>17:58 Herausforderungen und Chancen der NIS-2-Richtlinie</p><p><br></p><p><em>Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p>Sie suchen Unterstützung beim Thema NIS-2 und deren Umsetzung? Dann stehen <a href="https://www.linkedin.com/in/florian-frisse-ll-m-1a090061/" rel="noopener noreferrer" target="_blank">Florian Frisse</a> und seine Kolleg:innen gern zur Verfügung. Alle Kontaktdaten sind auf der <a href="https://www.schalast.com/" rel="noopener noreferrer" target="_blank">Schalast Homepage</a> zu finden.</p><p><br></p><p>Die komplette NIS-2-Richtlinie findet ihr <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32022L2555&amp;qid=1694687690563" rel="noopener noreferrer" target="_blank">hier</a>.</p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/29-pflicht-zu-chance]]></link><guid isPermaLink="false">624542aa402ef677303a2b3d83fae4db</guid><itunes:image href="https://artwork.captivate.fm/003a7f55-d9e6-4340-aeb7-3d6d6c4ac5a3/5630fef7-63a7-4caf-984a-2cb8665374f1.jpg"/><pubDate>Wed, 01 Jan 2025 17:51:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/7f5aa305-7d3d-45bf-88f9-64641326292c.mp3" length="29335467" type="audio/mpeg"/><itunes:duration>34:15</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Episode des Link11 IT Security Podcasts diskutieren Lisa Fröhlich und Florian Frisse die NIS-2-Richtlinie, die am 16. Januar 2023 in Kraft trat. Sie beleuchten die Bedeutung dieser Richtlinie für Unternehmen, insbesondere im Hinblick auf Cybersicherheit und die Notwendigkeit einer ganzheitlichen Sicherheitsstrategie. Die Diskussion umfasst die Herausforderungen und Chancen, die sich aus der Umsetzung der NIS-2-Richtlinie ergeben, sowie die Rolle der Risikoanalyse und der Mitarbeiterschulungen. Zudem wird die Bedeutung der Absicherung der Lieferkette hervorgehoben.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/c15aa0d8-e5ad-4de1-a8f0-8750bddb7021/index.html" type="text/html"/></item><item><title>#24: &quot;Cybercrime hat Hochkonjunktur!&quot;</title><itunes:title>#24: &quot;Cybercrime hat Hochkonjunktur!&quot;</itunes:title><description><![CDATA[<p>        Wie geht das BKA erfolgreich gegen Cyberkriminelle vor?</p><p>Hallo und herzlich willkommen zur spannenden Jahresabschlussfolge von Follow the White Rabbit. In der letzten Podcast-Episode für das Jahr 2024 spreche ich mit Carsten Meywirth, dem Leiter der Cybercrime Abteilung im Bundeskriminalamt (BKA). Mit über 40 Jahren Erfahrung im Polizeidienst gibt uns Carsten Meywirth exklusive Einblicke in die Arbeit der Ermittler und die neuesten Trends in der Cyberkriminalität. </p><p><br></p><p>Es gab wenige Folgen, auf die ich mich so gefreut habe wie diese hier. </p><p><br></p><p><strong>Was erwartet dich?</strong></p><p><br></p><ol><li><br></li><li>Ransomware, Phishing &amp; Co.: Erfahre, wie professionell organisierte Hacker vorgehen, um Unternehmen zu erpressen und welche Tricks sie anwenden.</li><li><br></li><li><br></li><li>Internationale Jagd: Wie wird weltweit gegen Cyberkriminelle ermittelt? Carsten Meywirth erzählt von erfolgreichen Einsätzen wie der Operation Endgame.</li><li><br></li><li><br></li><li>Künstliche Intelligenz: Wie verändert KI die Cyberkriminalität und wie wehren sich die Ermittler?</li><li><br></li></ol><br/><p>Ihr bekommt einen Einblick, wie professionell organisierte Hackergruppen vorgehen, um Unternehmen zu erpressen und welche Schutzmaßnahmen ergriffen werden können. Wir sprechen über die Operation Endgame, eine der größten internationalen Cyber-Operationen aller Zeiten. Dabei erklärt der Cybercrime-Chef, wie die internationale Zusammenarbeit bei der Bekämpfung von Cyberkriminalität funktioniert und was es alles für erfolgreiche Einsätze braucht. Darüber hinaus diskutieren wir die Rolle der künstlichen Intelligenz in der Cyberkriminalität und wie sich die Ermittlungsbehörden auf diese neuen Herausforderungen einstellen.</p><p><br></p><p>Wenn dich die dunkle Seite des Internets interessiert, dann ist diese Podcast-Folge genau das Richtige für dich! Es geht auf eine Reise in die Unterwelt des digitalen Verbrechens, ohne dabei die neuesten Entwicklungen in der Cyberkriminalität zu vergessen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Cybercrime ist ein wachsendes und komplexes Problem.</li><li><br></li><li><br></li><li>Cyberkriminelle arbeiten zunehmend professionell und organisiert.</li><li><br></li><li><br></li><li>Internationale Kooperation ist entscheidend im Kampf gegen Cyberkriminalität.</li><li><br></li><li><br></li><li>Künstliche Intelligenz wird zunehmend von Tätern genutzt.</li><li><br></li><li><br></li><li>Unternehmen sollten proaktive Sicherheitsmaßnahmen ergreifen.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in Cybercrime und den Gast</p><p><br></p><p>01:07 Der Werdegang von Carsten Meywirth</p><p><br></p><p>03:28 Aktuelle Bedrohungen durch Cybercrime</p><p><br></p><p>05:07 Ransomware: Die größte Bedrohung für Unternehmen</p><p><br></p><p>12:56 Die Professionalisierung der Cyberkriminalität</p><p><br></p><p>16:07 Internationale Zusammenarbeit im Kampf gegen Cybercrime</p><p><br></p><p>18:29 Die Cyber-Kill-Chain und Ransomware-Angriffe</p><p><br></p><p>20:22 Internationale Zusammenarbeit gegen Cyberkriminalität</p><p><br></p><p>26:33 Vorbereitung auf neue Herausforderungen durch KI</p><p><br></p><p>29:36 Schutzmaßnahmen für Unternehmen und Privatpersonen</p><p><br></p><p>31:55 Zukünftige Entwicklungen im Bereich Cybercrime</p><p><br></p><p><em>Wenn euch das Podcastjahr mit Follow the White Rabbit gefallen hat, abonniert den Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.</p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.bka.de/DE/Home/home_node.html" rel="noopener noreferrer" target="_blank">BKA</a></p><p><br></p><p>Carsten Meywirth informiert euch regelmäßig zu erfolgreichen Cybercrime-Operationen auf <a href="https://www.linkedin.com/in/carstenmeywirth/" rel="noopener noreferrer" target="_blank">LinkedIn</a>. </p><p><br></p><p>Mehr über die internationale Ermittlungsaktion Operation Endgame findet ihr <a href="https://www.bka.de/DE/DasBKA/OrganisationAufbau/Fachabteilungen/Cybercrime/Endgame/Endgame.html" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Weitere Ermittlungserfolge des BKA findet ihr <a href="https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/listenseite_Pressemitteilungen_node.html" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></description><content:encoded><![CDATA[<p>        Wie geht das BKA erfolgreich gegen Cyberkriminelle vor?</p><p>Hallo und herzlich willkommen zur spannenden Jahresabschlussfolge von Follow the White Rabbit. In der letzten Podcast-Episode für das Jahr 2024 spreche ich mit Carsten Meywirth, dem Leiter der Cybercrime Abteilung im Bundeskriminalamt (BKA). Mit über 40 Jahren Erfahrung im Polizeidienst gibt uns Carsten Meywirth exklusive Einblicke in die Arbeit der Ermittler und die neuesten Trends in der Cyberkriminalität. </p><p><br></p><p>Es gab wenige Folgen, auf die ich mich so gefreut habe wie diese hier. </p><p><br></p><p><strong>Was erwartet dich?</strong></p><p><br></p><ol><li><br></li><li>Ransomware, Phishing &amp; Co.: Erfahre, wie professionell organisierte Hacker vorgehen, um Unternehmen zu erpressen und welche Tricks sie anwenden.</li><li><br></li><li><br></li><li>Internationale Jagd: Wie wird weltweit gegen Cyberkriminelle ermittelt? Carsten Meywirth erzählt von erfolgreichen Einsätzen wie der Operation Endgame.</li><li><br></li><li><br></li><li>Künstliche Intelligenz: Wie verändert KI die Cyberkriminalität und wie wehren sich die Ermittler?</li><li><br></li></ol><br/><p>Ihr bekommt einen Einblick, wie professionell organisierte Hackergruppen vorgehen, um Unternehmen zu erpressen und welche Schutzmaßnahmen ergriffen werden können. Wir sprechen über die Operation Endgame, eine der größten internationalen Cyber-Operationen aller Zeiten. Dabei erklärt der Cybercrime-Chef, wie die internationale Zusammenarbeit bei der Bekämpfung von Cyberkriminalität funktioniert und was es alles für erfolgreiche Einsätze braucht. Darüber hinaus diskutieren wir die Rolle der künstlichen Intelligenz in der Cyberkriminalität und wie sich die Ermittlungsbehörden auf diese neuen Herausforderungen einstellen.</p><p><br></p><p>Wenn dich die dunkle Seite des Internets interessiert, dann ist diese Podcast-Folge genau das Richtige für dich! Es geht auf eine Reise in die Unterwelt des digitalen Verbrechens, ohne dabei die neuesten Entwicklungen in der Cyberkriminalität zu vergessen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Cybercrime ist ein wachsendes und komplexes Problem.</li><li><br></li><li><br></li><li>Cyberkriminelle arbeiten zunehmend professionell und organisiert.</li><li><br></li><li><br></li><li>Internationale Kooperation ist entscheidend im Kampf gegen Cyberkriminalität.</li><li><br></li><li><br></li><li>Künstliche Intelligenz wird zunehmend von Tätern genutzt.</li><li><br></li><li><br></li><li>Unternehmen sollten proaktive Sicherheitsmaßnahmen ergreifen.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in Cybercrime und den Gast</p><p><br></p><p>01:07 Der Werdegang von Carsten Meywirth</p><p><br></p><p>03:28 Aktuelle Bedrohungen durch Cybercrime</p><p><br></p><p>05:07 Ransomware: Die größte Bedrohung für Unternehmen</p><p><br></p><p>12:56 Die Professionalisierung der Cyberkriminalität</p><p><br></p><p>16:07 Internationale Zusammenarbeit im Kampf gegen Cybercrime</p><p><br></p><p>18:29 Die Cyber-Kill-Chain und Ransomware-Angriffe</p><p><br></p><p>20:22 Internationale Zusammenarbeit gegen Cyberkriminalität</p><p><br></p><p>26:33 Vorbereitung auf neue Herausforderungen durch KI</p><p><br></p><p>29:36 Schutzmaßnahmen für Unternehmen und Privatpersonen</p><p><br></p><p>31:55 Zukünftige Entwicklungen im Bereich Cybercrime</p><p><br></p><p><em>Wenn euch das Podcastjahr mit Follow the White Rabbit gefallen hat, abonniert den Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.</p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.bka.de/DE/Home/home_node.html" rel="noopener noreferrer" target="_blank">BKA</a></p><p><br></p><p>Carsten Meywirth informiert euch regelmäßig zu erfolgreichen Cybercrime-Operationen auf <a href="https://www.linkedin.com/in/carstenmeywirth/" rel="noopener noreferrer" target="_blank">LinkedIn</a>. </p><p><br></p><p>Mehr über die internationale Ermittlungsaktion Operation Endgame findet ihr <a href="https://www.bka.de/DE/DasBKA/OrganisationAufbau/Fachabteilungen/Cybercrime/Endgame/Endgame.html" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Weitere Ermittlungserfolge des BKA findet ihr <a href="https://www.bka.de/DE/Presse/Listenseite_Pressemitteilungen/listenseite_Pressemitteilungen_node.html" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/28-cybercrime-hat-hochkonjunktur]]></link><guid isPermaLink="false">815b1f06d04ff8764a7c5ccfe2eef778</guid><itunes:image href="https://artwork.captivate.fm/f3875454-6907-49ed-bb9c-df353905f09b/6824d6c8-d178-4b23-bcd4-83300d1ee46d.jpg"/><pubDate>Wed, 18 Dec 2024 05:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/fcac8f75-4ad8-421e-83e2-6307803e1f26.mp3" length="26990248" type="audio/mpeg"/><itunes:duration>31:28</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Episode des Link11 IT-Security Podcasts spricht Lisa Fröhlich mit Carsten Meywirth, dem Leiter der Cybercrime Abteilung des BKA. Gemeinsam beleuchten sie die wachsende Professionalisierung der Cyberkriminalität, die Bedrohung durch Ransomware und die Rolle internationaler Zusammenarbeit. Erfahren Sie, wie das BKA gegen Cybercrime vorgeht, welche Schutzmaßnahmen wirklich helfen und was die Zukunft für Unternehmen und Privatpersonen bereithält. Ein spannender Einblick in die Welt der Cyberkriminalität – praxisnah, aktuell und fundiert!</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/61fb0ae5-4c03-40a1-9bde-1dc0fada627a/index.html" type="text/html"/></item><item><title>#23: Der EU AI-Act im Check</title><itunes:title>#23: Der EU AI-Act im Check</itunes:title><description><![CDATA[<p>        Wie reguliert man künstliche Intelligenz, ohne Innovation zu bremsen?</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. Podcast-Host Lisa Fröhlich und Felix Broßmann besprechen ausführlich den EU AI-Act. Felix Broßmann, der bei der SKAD AG Experte für KI-Regulierung ist, erklärt, warum wir in Europa eine einheitliche Regulierung brauchen und welche verschiedenen Risiken von KI-Systemen es gibt. Er sagt auch, dass es wichtig ist, dass alle Beteiligten wissen, was sie tun und Verantwortung übernehmen.</p><p><br></p><p>Besonders spannend wird die Diskussion, als die beiden über die Herausforderungen bei der Umsetzung des AI-Acts sprechen. Die rasante Entwicklung von KI-Technologien, vor allem im Bereich der generativen KI, macht es schwierig, sie zu regulieren. Die Einstufung von Risiken ist vor allem bei Modellen mit hoher Rechenleistung ziemlich kompliziert und muss deswegen laufend angepasst werden.</p><p><br></p><p>Was Dich in der Diskussion erwartet:</p><p><br></p><ul><li><br></li><li>Der risikobasierte Ansatz: Wie der AI-Act potenzielle Risiken von KI-Systemen bewertet und warum hohe Risiken strengere Regeln erfordern.</li><li><br></li><li><br></li><li>Verbotene Anwendungen: Wir schauen uns KI-Anwendungen an, die laut Gesetz nicht erlaubt sind, zum Beispiel Social Scoring.</li><li><br></li><li><br></li><li>Herausforderungen bei der Umsetzung: Wir besprechen die rasante Entwicklung von KI-Technologien, insbesondere generativer KI, und deren Auswirkungen auf die Regulierung.</li><li><br></li><li><br></li><li>Flexibilität des AI-Acts: Wir erklären, warum das Gesetz als „lebendes Dokument“ konzipiert ist und regelmäßig angepasst wird.</li><li><br></li></ul><br/><p>Im zweiten Teil der Folge schauen sich Lisa und Felix genauer an, wie der EU AI-Act in der Praxis umgesetzt werden kann. Felix sagt, dass viele Unternehmen schon Prozesse und Systeme haben, die teilweise in die neuen Anforderungen passen. Es gibt aber auch jede Menge Herausforderungen, vor allem bei der Definition von Begriffen wie „ausreichende KI-Kompetenzen“ und der technischen Umsetzung von Anforderungen.</p><p><br></p><p>Ein großes Thema ist auch die Frage, wer eigentlich verantwortlich ist. Wer ist dafür verantwortlich, dass KI-Systeme sicher und zuverlässig sind? Diese Frage ist noch nicht abschließend geklärt und stellt Unternehmen vor große Herausforderungen.</p><p>Der EU AI Act ist ein wichtiger Schritt, um ein sicheres und vertrauenswürdiges Umfeld für die Entwicklung und den Einsatz von KI zu schaffen. Die Umsetzung des Acts wird aber ziemlich kompliziert und muss immer wieder an die sich schnell verändernde Technologie angepasst werden.</p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Richtlinien des AI-Acts werden für mehr Klarheit sorgen und das Vertrauen in KI-Produkte stärken.</li><li><br></li><li><br></li><li>Die Regulierung basiert auf einer risikobasierten Klassifizierung von KI-Systemen. Unakzeptable Risiken sind verboten, für andere Risikoklassen müssen bestimmte Maßnahmen ergriffen werden.</li><li><br></li><li><br></li><li>Die Balance zwischen Innovation und Regulierung ist ein zentraler Aspekt des AI-Acts.</li><li><br></li><li><br></li><li>Wer sich frühzeitig mit den Anforderungen beschäftigt, kann sich einen Wettbewerbsvorteil sichern.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung des Themas</p><p><br></p><p>03:21 Der EU AI-Act: Regulierung für den Schutz der Bürger</p><p><br></p><p>12:23 Risikobasierte Klassifizierung von KI-Systemen</p><p><br></p><p>21:25 Die kontinuierliche Aktualisierung des EU AI-Acts</p><p><br></p><p>30:22 Herausforderungen bei der Umsetzung des AI-Acts</p><p><br></p><p>33:41 Technische Umsetzung der Anforderungen</p><p><br></p><p>36:46 Die Tiny Hope und das Licht am Ende des Tunnels</p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p>Links: </p><p><br></p><p>Felix Broßmann ist der perfekte Kandidat für Projekte rund um Strategie, Organisation und Automatisierung sowie natürlich KI-Regulierung. Ihr findet ihn <a href="https://www.linkedin.com/in/felix-brossmann" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p><a href="https://skad.com/" rel="noopener noreferrer" target="_blank">SKAD AG</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Wer sich die 144 Seiten des EU AI-Acts genau durchlesen möchte, findet die Verordnung <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=OJ:L_202401689" rel="noopener noreferrer" target="_blank">hier</a>.</p>]]></description><content:encoded><![CDATA[<p>        Wie reguliert man künstliche Intelligenz, ohne Innovation zu bremsen?</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. Podcast-Host Lisa Fröhlich und Felix Broßmann besprechen ausführlich den EU AI-Act. Felix Broßmann, der bei der SKAD AG Experte für KI-Regulierung ist, erklärt, warum wir in Europa eine einheitliche Regulierung brauchen und welche verschiedenen Risiken von KI-Systemen es gibt. Er sagt auch, dass es wichtig ist, dass alle Beteiligten wissen, was sie tun und Verantwortung übernehmen.</p><p><br></p><p>Besonders spannend wird die Diskussion, als die beiden über die Herausforderungen bei der Umsetzung des AI-Acts sprechen. Die rasante Entwicklung von KI-Technologien, vor allem im Bereich der generativen KI, macht es schwierig, sie zu regulieren. Die Einstufung von Risiken ist vor allem bei Modellen mit hoher Rechenleistung ziemlich kompliziert und muss deswegen laufend angepasst werden.</p><p><br></p><p>Was Dich in der Diskussion erwartet:</p><p><br></p><ul><li><br></li><li>Der risikobasierte Ansatz: Wie der AI-Act potenzielle Risiken von KI-Systemen bewertet und warum hohe Risiken strengere Regeln erfordern.</li><li><br></li><li><br></li><li>Verbotene Anwendungen: Wir schauen uns KI-Anwendungen an, die laut Gesetz nicht erlaubt sind, zum Beispiel Social Scoring.</li><li><br></li><li><br></li><li>Herausforderungen bei der Umsetzung: Wir besprechen die rasante Entwicklung von KI-Technologien, insbesondere generativer KI, und deren Auswirkungen auf die Regulierung.</li><li><br></li><li><br></li><li>Flexibilität des AI-Acts: Wir erklären, warum das Gesetz als „lebendes Dokument“ konzipiert ist und regelmäßig angepasst wird.</li><li><br></li></ul><br/><p>Im zweiten Teil der Folge schauen sich Lisa und Felix genauer an, wie der EU AI-Act in der Praxis umgesetzt werden kann. Felix sagt, dass viele Unternehmen schon Prozesse und Systeme haben, die teilweise in die neuen Anforderungen passen. Es gibt aber auch jede Menge Herausforderungen, vor allem bei der Definition von Begriffen wie „ausreichende KI-Kompetenzen“ und der technischen Umsetzung von Anforderungen.</p><p><br></p><p>Ein großes Thema ist auch die Frage, wer eigentlich verantwortlich ist. Wer ist dafür verantwortlich, dass KI-Systeme sicher und zuverlässig sind? Diese Frage ist noch nicht abschließend geklärt und stellt Unternehmen vor große Herausforderungen.</p><p>Der EU AI Act ist ein wichtiger Schritt, um ein sicheres und vertrauenswürdiges Umfeld für die Entwicklung und den Einsatz von KI zu schaffen. Die Umsetzung des Acts wird aber ziemlich kompliziert und muss immer wieder an die sich schnell verändernde Technologie angepasst werden.</p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Richtlinien des AI-Acts werden für mehr Klarheit sorgen und das Vertrauen in KI-Produkte stärken.</li><li><br></li><li><br></li><li>Die Regulierung basiert auf einer risikobasierten Klassifizierung von KI-Systemen. Unakzeptable Risiken sind verboten, für andere Risikoklassen müssen bestimmte Maßnahmen ergriffen werden.</li><li><br></li><li><br></li><li>Die Balance zwischen Innovation und Regulierung ist ein zentraler Aspekt des AI-Acts.</li><li><br></li><li><br></li><li>Wer sich frühzeitig mit den Anforderungen beschäftigt, kann sich einen Wettbewerbsvorteil sichern.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung des Themas</p><p><br></p><p>03:21 Der EU AI-Act: Regulierung für den Schutz der Bürger</p><p><br></p><p>12:23 Risikobasierte Klassifizierung von KI-Systemen</p><p><br></p><p>21:25 Die kontinuierliche Aktualisierung des EU AI-Acts</p><p><br></p><p>30:22 Herausforderungen bei der Umsetzung des AI-Acts</p><p><br></p><p>33:41 Technische Umsetzung der Anforderungen</p><p><br></p><p>36:46 Die Tiny Hope und das Licht am Ende des Tunnels</p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p>Links: </p><p><br></p><p>Felix Broßmann ist der perfekte Kandidat für Projekte rund um Strategie, Organisation und Automatisierung sowie natürlich KI-Regulierung. Ihr findet ihn <a href="https://www.linkedin.com/in/felix-brossmann" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p><a href="https://skad.com/" rel="noopener noreferrer" target="_blank">SKAD AG</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Wer sich die 144 Seiten des EU AI-Acts genau durchlesen möchte, findet die Verordnung <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=OJ:L_202401689" rel="noopener noreferrer" target="_blank">hier</a>.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/27-ai-act-im-check]]></link><guid isPermaLink="false">31bb4fbac964cbaf3feadb869b6dbb12</guid><itunes:image href="https://artwork.captivate.fm/253c0465-1420-4eed-b4ae-65832c16de4a/e1892838-81dd-44ca-bcc4-79913197bcd2.jpg"/><pubDate>Wed, 04 Dec 2024 05:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/5da8fcaa-ddd2-496d-aebb-b160d20d1b7a.mp3" length="31666700" type="audio/mpeg"/><itunes:duration>37:02</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge des Link11 IT-Security Podcasts geht&apos;s um den EU AI-Act und warum wir Regeln für den Umgang mit künstlicher Intelligenz brauchen. Felix Broßmann, Partner bei der SKAD AG, erklärt, warum Regulierung wichtig ist und wie der EU AI-Act unseren Umgang mit KI beeinflussen wird. Der EU AI-Act ist eine Verordnung, die in allen EU-Ländern gilt. Sie soll dafür sorgen, dass die Bürger vor Eingriffen in ihre Grundrechte durch KI-Systeme geschützt werden. 
Die beiden sprechen über die Definition von systemischen Risiken, die Schwierigkeiten bei der Umsetzung der Anforderungen und die technische Umsetzung. Felix betont, dass die Leitlinien des AI-Acts mehr Klarheit bringen werden und dass durch mehr Transparenz mehr Vertrauen in KI-Produkte entstehen wird. Dafür braucht es vor allem eine gute Balance zwischen Verantwortung und Innovationsförderung.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/556a93e5-eabd-4be5-abd2-77bf131eeb3d/index.html" type="text/html"/></item><item><title>Bonusfolge 04: Einfach, verständlich und wirksam</title><itunes:title>Bonusfolge 04: Einfach, verständlich und wirksam</itunes:title><description><![CDATA[<p>Warum „fließend IT“ sprechen die Cybersicherheit stärkt</p><p>In dieser „Follow the White Rabbit“ Bonusfolge hat Link11-Sprecherin, Lisa Fröhlich mit dem IT-Socializer Reinhold Nawroth über IT-Sicherheit und deren Vermittlung in Unternehmen gesprochen. Reinhold ist bekannt für seine Fähigkeit, komplexe IT-Themen verständlich zu machen, deshalb war ein zentraler Punkt der Diskussion die Kommunikation zwischen IT und IT-Security. Oftmals arbeiten diese beiden Bereiche isoliert voneinander, was zu einer suboptimalen Sicherheit führt. Reinhold plädiert für eine engere Zusammenarbeit und eine gemeinsame Sprache, um die Sicherheit von Unternehmen zu erhöhen.</p><p><br></p><p>Ein großer Irrtum, den viele Menschen haben, ist die Annahme, dass IT-Sicherheitsprobleme sie nicht betreffen. Reinhold hat betont, dass Cyberangriffe allgegenwärtig sind und dass jedes Unternehmen ein potenzielles Ziel darstellt. Unternehmen müssen daher proaktiv Maßnahmen ergreifen, um sich zu schützen.</p><p>Zum Abschluss der Diskussion gab es noch drei wichtige Tipps für Unternehmen, die ihre IT-Sicherheit verbessern möchten:</p><ul><li><br></li><li>Hybride Lösungen: Eine Kombination aus Cloud-Services und eigenen IT-Infrastrukturen bietet mehr Flexibilität und Sicherheit.</li><li><br></li><li><br></li><li>Passwort-Manager: Der Einsatz von Passwort-Managern ist unerlässlich, um starke und einzigartige Passwörter zu verwalten.</li><li><br></li><li><br></li><li>Mitarbeiter-Sensibilisierung: Eine offene Unternehmenskultur und regelmäßige Schulungen können dazu beitragen, das Risiko von menschlichen Fehlern zu reduzieren.</li><li><br></li></ul><br/><p>IT-Sicherheit ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Unternehmen müssen sich ständig anpassen und neue Herausforderungen meistern. Durch eine proaktive Herangehensweise und eine enge Zusammenarbeit zwischen IT und IT-Security können Unternehmen ihre digitale Widerstandsfähigkeit stärken und sich vor Cyberangriffen schützen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Es ist wichtig, die Menschen hinter der IT zu verstehen und IT nicht als Selbstzweck zu betrachten.</li><li><br></li><li><br></li><li>Die Umsetzung von Sicherheitsmaßnahmen in gewachsenen IT-Infrastrukturen stellt eine große Herausforderung dar. Awareness und Einbindung der Anwender sind entscheidend für die IT-Sicherheit in Unternehmen.</li><li><br></li><li><br></li><li>Die drei größten Irrtümer über IT-Sicherheit sind: „Es betrifft mich nicht“, „Ein Produktkauf reicht aus“ und „Meine IT hat alles unter Kontrolle“.</li><li><br></li><li><br></li><li>Eine hybride IT-Infrastruktur, Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung und Passwort-Manager sowie eine offene Unternehmenskultur sind wichtige Schritte zur Gewährleistung der IT-Sicherheit.</li><li><br></li><li><br></li><li>Es ist wichtig, IT-Sicherheit als strategisches Thema anzugehen, um langfristigen Unternehmenserfolg zu garantieren.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung der Gäste</p><p><br></p><p>02:00 Die Bedeutung von fließend IT sprechen</p><p><br></p><p>09:07 Herausforderungen bei der Umsetzung von Sicherheitsmaßnahmen in gewachsenen IT-Infrastrukturen</p><p><br></p><p>13:06 Typische Fehler in Unternehmen im Bereich Cybersecurity</p><p><br></p><p>15:19 IT als Basis: Warum fließend IT sprechen so wichtig ist</p><p><br></p><p>19:48 Awareness und Einbindung der Anwender</p><p><br></p><p>21:46 Herausforderungen bei der Integration von Unternehmen und Trennung von IT und IT-Sicherheit</p><p><br></p><p>25:32 Die drei größten Irrtümer über IT-Sicherheit</p><p><br></p><p>30:42 Empfehlungen für eine sichere IT-Infrastruktur</p><p><br></p><p>34:57 Eine offene Unternehmenskultur für eine sichere IT</p><p><br></p><p>Was hat es mit wirksamer IT-Sicherheit auf sich und was genau braucht es dafür? In unserer neuesten Podcast-Folge mit Reinhold Nawroth erfährst du, wie die Komplexität in diesem Bereich entmystifiziert werden kann. ️</p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p>DSLAM – Das IT-Event mit 10 Minuten Klartext, 7 Tage die Woche. Ehrlich, werbefrei und genau das, was viele immer gesucht haben. <a href="https://dslam.info/" rel="noopener noreferrer" target="_blank">Hier </a>findet ihr mehr zum DSLAM, wo Reinhold Menschen verbindet und komplexe Themen auf den Punkt gebracht werden. </p><p><br></p><p>Als IT-Socializer ist Reinhold selbstverständlich auf LinkedIn unterwegs. <a href="https://www.linkedin.com/in/itsocializer/" rel="noopener noreferrer" target="_blank">Hier </a>geht es zu seinem Profil. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></description><content:encoded><![CDATA[<p>Warum „fließend IT“ sprechen die Cybersicherheit stärkt</p><p>In dieser „Follow the White Rabbit“ Bonusfolge hat Link11-Sprecherin, Lisa Fröhlich mit dem IT-Socializer Reinhold Nawroth über IT-Sicherheit und deren Vermittlung in Unternehmen gesprochen. Reinhold ist bekannt für seine Fähigkeit, komplexe IT-Themen verständlich zu machen, deshalb war ein zentraler Punkt der Diskussion die Kommunikation zwischen IT und IT-Security. Oftmals arbeiten diese beiden Bereiche isoliert voneinander, was zu einer suboptimalen Sicherheit führt. Reinhold plädiert für eine engere Zusammenarbeit und eine gemeinsame Sprache, um die Sicherheit von Unternehmen zu erhöhen.</p><p><br></p><p>Ein großer Irrtum, den viele Menschen haben, ist die Annahme, dass IT-Sicherheitsprobleme sie nicht betreffen. Reinhold hat betont, dass Cyberangriffe allgegenwärtig sind und dass jedes Unternehmen ein potenzielles Ziel darstellt. Unternehmen müssen daher proaktiv Maßnahmen ergreifen, um sich zu schützen.</p><p>Zum Abschluss der Diskussion gab es noch drei wichtige Tipps für Unternehmen, die ihre IT-Sicherheit verbessern möchten:</p><ul><li><br></li><li>Hybride Lösungen: Eine Kombination aus Cloud-Services und eigenen IT-Infrastrukturen bietet mehr Flexibilität und Sicherheit.</li><li><br></li><li><br></li><li>Passwort-Manager: Der Einsatz von Passwort-Managern ist unerlässlich, um starke und einzigartige Passwörter zu verwalten.</li><li><br></li><li><br></li><li>Mitarbeiter-Sensibilisierung: Eine offene Unternehmenskultur und regelmäßige Schulungen können dazu beitragen, das Risiko von menschlichen Fehlern zu reduzieren.</li><li><br></li></ul><br/><p>IT-Sicherheit ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Unternehmen müssen sich ständig anpassen und neue Herausforderungen meistern. Durch eine proaktive Herangehensweise und eine enge Zusammenarbeit zwischen IT und IT-Security können Unternehmen ihre digitale Widerstandsfähigkeit stärken und sich vor Cyberangriffen schützen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Es ist wichtig, die Menschen hinter der IT zu verstehen und IT nicht als Selbstzweck zu betrachten.</li><li><br></li><li><br></li><li>Die Umsetzung von Sicherheitsmaßnahmen in gewachsenen IT-Infrastrukturen stellt eine große Herausforderung dar. Awareness und Einbindung der Anwender sind entscheidend für die IT-Sicherheit in Unternehmen.</li><li><br></li><li><br></li><li>Die drei größten Irrtümer über IT-Sicherheit sind: „Es betrifft mich nicht“, „Ein Produktkauf reicht aus“ und „Meine IT hat alles unter Kontrolle“.</li><li><br></li><li><br></li><li>Eine hybride IT-Infrastruktur, Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung und Passwort-Manager sowie eine offene Unternehmenskultur sind wichtige Schritte zur Gewährleistung der IT-Sicherheit.</li><li><br></li><li><br></li><li>Es ist wichtig, IT-Sicherheit als strategisches Thema anzugehen, um langfristigen Unternehmenserfolg zu garantieren.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung der Gäste</p><p><br></p><p>02:00 Die Bedeutung von fließend IT sprechen</p><p><br></p><p>09:07 Herausforderungen bei der Umsetzung von Sicherheitsmaßnahmen in gewachsenen IT-Infrastrukturen</p><p><br></p><p>13:06 Typische Fehler in Unternehmen im Bereich Cybersecurity</p><p><br></p><p>15:19 IT als Basis: Warum fließend IT sprechen so wichtig ist</p><p><br></p><p>19:48 Awareness und Einbindung der Anwender</p><p><br></p><p>21:46 Herausforderungen bei der Integration von Unternehmen und Trennung von IT und IT-Sicherheit</p><p><br></p><p>25:32 Die drei größten Irrtümer über IT-Sicherheit</p><p><br></p><p>30:42 Empfehlungen für eine sichere IT-Infrastruktur</p><p><br></p><p>34:57 Eine offene Unternehmenskultur für eine sichere IT</p><p><br></p><p>Was hat es mit wirksamer IT-Sicherheit auf sich und was genau braucht es dafür? In unserer neuesten Podcast-Folge mit Reinhold Nawroth erfährst du, wie die Komplexität in diesem Bereich entmystifiziert werden kann. ️</p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p>DSLAM – Das IT-Event mit 10 Minuten Klartext, 7 Tage die Woche. Ehrlich, werbefrei und genau das, was viele immer gesucht haben. <a href="https://dslam.info/" rel="noopener noreferrer" target="_blank">Hier </a>findet ihr mehr zum DSLAM, wo Reinhold Menschen verbindet und komplexe Themen auf den Punkt gebracht werden. </p><p><br></p><p>Als IT-Socializer ist Reinhold selbstverständlich auf LinkedIn unterwegs. <a href="https://www.linkedin.com/in/itsocializer/" rel="noopener noreferrer" target="_blank">Hier </a>geht es zu seinem Profil. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/26-talking-it]]></link><guid isPermaLink="false">f61eaa088d0c840941d02503fdabc582</guid><itunes:image href="https://artwork.captivate.fm/564d9bde-fb8b-435e-a4ff-24d9b761cbc9/c6195ba0-bbf2-44d6-9702-56cd8fb3b05a.jpg"/><pubDate>Fri, 29 Nov 2024 05:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/e2716b59-f7c4-476c-a95c-dc7ca1f0a241.mp3" length="30967062" type="audio/mpeg"/><itunes:duration>36:12</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Episode des Link11 IT-Security Podcast spricht Lisa Fröhlich mit Reinhold Nawroth über das Thema „Fließend IT sprechen“ und warum es in der Cybersicherheit so wichtig ist. Reinhold betont, dass IT nicht Selbstzweck sein darf und die Menschen dahinter verstanden werden müssen. Die beiden diskutieren typische Fehler von Unternehmen im Bereich der Cybersicherheit und Herausforderungen bei der Umsetzung von Sicherheitsmaßnahmen. Sie sprechen über die Schwierigkeiten bei der Integration von Unternehmen und der Trennung von IT und IT-Sicherheit, und dass Menschen IT-Sicherheit falsch einschätzen. Zum Schluss gibt es noch einen Rat, was eine sichere IT-Infrastruktur alles braucht.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/3c6cf021-c100-4d6b-89d7-c0f9ed88f90f/index.html" type="text/html"/></item><item><title>#22: Daten-Chaos ade!</title><itunes:title>#22: Daten-Chaos ade!</itunes:title><description><![CDATA[<p>        Ist Automatisierung der Schlüssel zur DSGVO-Compliance?</p><p>In dieser Folge von „Follow the White Rabbit“ tauchen wir tief in die Welt der automatisierten Datenschutzlösungen ein. Lisa Fröhlich, Unternehmenssprecherin von Link11, beleuchtet gemeinsam mit Dr. Kilian Schmidt, CEO von Kertos, einem Pionier im Bereich der datenschutzkonformen Automatisierung, die Herausforderungen, denen sich Unternehmen im Umgang mit sensiblen Daten stellen müssen. </p><p><br></p><p>Die Datenschutz-Grundverordnung, kurz DSGVO, hat die Datenschutzlandschaft grundlegend verändert, doch die Umsetzung der neuen Regeln stellt viele Unternehmen vor große Herausforderungen. Die Fragmentierung der Daten, die Komplexität der Prozesse und der zunehmende Druck durch regulatorische Anforderungen machen es schwierig, den Überblick zu behalten und die Compliance sicherzustellen.</p><p><br></p><p>Kilian erklärt, wie Kertos diesen Herausforderungen mit Hilfe von Automatisierung begegnet. Durch die Integration in die IT-Infrastruktur von Unternehmen kann Kertos Prozesse automatisieren, die bisher manuell und fehleranfällig waren. Dadurch wird nicht nur Zeit gespart, sondern auch die Datensicherheit deutlich erhöht.</p><p><br></p><p>Ein zentraler Punkt in der Diskussion ist die Bedeutung der Sicherheit. Denn auch wenn Automatisierung viele Vorteile bietet, muss die Sicherheit der Daten immer im Vordergrund stehen. Kertos setzt auf eine Zero-Trust-Architektur, um sicherzustellen, dass Daten nur auf autorisierte Weise verarbeitet werden. Abschließend diskutieren die beiden, wie sich die Automatisierung im Bereich Datenschutz und Compliance in den nächsten Jahren durchsetzen wird.</p><p><br></p><p><strong>Takeaways:</strong></p><ul><li>Die Einhaltung der DSGVO und die Bearbeitung von Anfragen von Betroffenen sind für Unternehmen nach wie vor von entscheidender Bedeutung.</li><li>Die Fragmentierung von Daten in Unternehmen und die hohe Anzahl von SaaS-Anwendungen erschweren die Compliance und erfordern eine automatisierte Lösung.</li><li>Die meisten Sicherheitsvorfälle basieren auf menschlichen Fehlern, die durch Automatisierung eliminiert werden können.</li><li>Eine Zero Trust Architektur bietet zusätzlichen Schutz für Unternehmen.</li><li>Die Automatisierung im Bereich Datenschutz und Compliance wird sich in den nächsten Jahren durchsetzen.</li></ul><br/><p><br></p><p><strong>Kapitel:</strong></p><p>00:00 Einführung und Vorstellung von Kertos</p><p>03:33 Herausforderungen bei der Einhaltung der DSGVO und Bearbeitung von Anfragen von Betroffenen</p><p>08:12 Fragmentierung von Daten in Unternehmen und die Rolle von Kertos</p><p>16:30 Sicherheit bei der Datenautomatisierung</p><p>18:30 Sicherheit und Datenschutz bei Kertos</p><p>21:31 Fehlerquellen und Automatisierung</p><p>27:40 Zero Trust Architektur für zusätzlichen Schutz</p><p>31:50 Die Zukunft der Automatisierung im Datenschutz und Compliance</p><p><br></p><p>Willst du wissen, wie du deine Datenschutz-Compliance automatisierst und gleichzeitig die Sicherheit deiner Daten erhöhst? Dann hör‘ rein in diese Episode.</p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><a href="https://kertos.io/" rel="noopener noreferrer" target="_blank">Kertos</a></p><p>Wer Kontakt zu Kilian aufnehmen möchte, findet ihn auf <a href="https://www.linkedin.com/in/dr-kilian-schmidt/" rel="noopener noreferrer" target="_blank">LinkedIn</a>.</p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p>Was hat es mit der DSGVO auf sich? Das Regelwerk könnt ihr <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0679" rel="noopener noreferrer" target="_blank">hier </a>ausführlich erkunden.</p>]]></description><content:encoded><![CDATA[<p>        Ist Automatisierung der Schlüssel zur DSGVO-Compliance?</p><p>In dieser Folge von „Follow the White Rabbit“ tauchen wir tief in die Welt der automatisierten Datenschutzlösungen ein. Lisa Fröhlich, Unternehmenssprecherin von Link11, beleuchtet gemeinsam mit Dr. Kilian Schmidt, CEO von Kertos, einem Pionier im Bereich der datenschutzkonformen Automatisierung, die Herausforderungen, denen sich Unternehmen im Umgang mit sensiblen Daten stellen müssen. </p><p><br></p><p>Die Datenschutz-Grundverordnung, kurz DSGVO, hat die Datenschutzlandschaft grundlegend verändert, doch die Umsetzung der neuen Regeln stellt viele Unternehmen vor große Herausforderungen. Die Fragmentierung der Daten, die Komplexität der Prozesse und der zunehmende Druck durch regulatorische Anforderungen machen es schwierig, den Überblick zu behalten und die Compliance sicherzustellen.</p><p><br></p><p>Kilian erklärt, wie Kertos diesen Herausforderungen mit Hilfe von Automatisierung begegnet. Durch die Integration in die IT-Infrastruktur von Unternehmen kann Kertos Prozesse automatisieren, die bisher manuell und fehleranfällig waren. Dadurch wird nicht nur Zeit gespart, sondern auch die Datensicherheit deutlich erhöht.</p><p><br></p><p>Ein zentraler Punkt in der Diskussion ist die Bedeutung der Sicherheit. Denn auch wenn Automatisierung viele Vorteile bietet, muss die Sicherheit der Daten immer im Vordergrund stehen. Kertos setzt auf eine Zero-Trust-Architektur, um sicherzustellen, dass Daten nur auf autorisierte Weise verarbeitet werden. Abschließend diskutieren die beiden, wie sich die Automatisierung im Bereich Datenschutz und Compliance in den nächsten Jahren durchsetzen wird.</p><p><br></p><p><strong>Takeaways:</strong></p><ul><li>Die Einhaltung der DSGVO und die Bearbeitung von Anfragen von Betroffenen sind für Unternehmen nach wie vor von entscheidender Bedeutung.</li><li>Die Fragmentierung von Daten in Unternehmen und die hohe Anzahl von SaaS-Anwendungen erschweren die Compliance und erfordern eine automatisierte Lösung.</li><li>Die meisten Sicherheitsvorfälle basieren auf menschlichen Fehlern, die durch Automatisierung eliminiert werden können.</li><li>Eine Zero Trust Architektur bietet zusätzlichen Schutz für Unternehmen.</li><li>Die Automatisierung im Bereich Datenschutz und Compliance wird sich in den nächsten Jahren durchsetzen.</li></ul><br/><p><br></p><p><strong>Kapitel:</strong></p><p>00:00 Einführung und Vorstellung von Kertos</p><p>03:33 Herausforderungen bei der Einhaltung der DSGVO und Bearbeitung von Anfragen von Betroffenen</p><p>08:12 Fragmentierung von Daten in Unternehmen und die Rolle von Kertos</p><p>16:30 Sicherheit bei der Datenautomatisierung</p><p>18:30 Sicherheit und Datenschutz bei Kertos</p><p>21:31 Fehlerquellen und Automatisierung</p><p>27:40 Zero Trust Architektur für zusätzlichen Schutz</p><p>31:50 Die Zukunft der Automatisierung im Datenschutz und Compliance</p><p><br></p><p>Willst du wissen, wie du deine Datenschutz-Compliance automatisierst und gleichzeitig die Sicherheit deiner Daten erhöhst? Dann hör‘ rein in diese Episode.</p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><a href="https://kertos.io/" rel="noopener noreferrer" target="_blank">Kertos</a></p><p>Wer Kontakt zu Kilian aufnehmen möchte, findet ihn auf <a href="https://www.linkedin.com/in/dr-kilian-schmidt/" rel="noopener noreferrer" target="_blank">LinkedIn</a>.</p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p>Was hat es mit der DSGVO auf sich? Das Regelwerk könnt ihr <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0679" rel="noopener noreferrer" target="_blank">hier </a>ausführlich erkunden.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/25-datenchaos-ade]]></link><guid isPermaLink="false">bf2460a5fdafff59cc5132e5ec330908</guid><itunes:image href="https://artwork.captivate.fm/c338c92c-ccf3-46d4-b8a8-75ecb512e99e/c4115f7c-7d6e-4969-aea6-f6c95460c56d.jpg"/><pubDate>Wed, 20 Nov 2024 05:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/39d2c586-70b5-41dc-adb7-8c407e695438.mp3" length="25885305" type="audio/mpeg"/><itunes:duration>30:09</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge des Link11 IT-Security Podcasts spricht Lisa Fröhlich mit Kilian Schmidt, CEO von Kertos, über die Zukunft der automatisierten und datenschutzkonformen Datenverarbeitung sowie deren Bedeutung für Compliance. Sie beleuchten die Herausforderungen der DSGVO-Einhaltung und Bearbeitung von Betroffenenanfragen. Kertos verbessert mit automatisierten Prozessen und IT-Integrationen die Compliance und senkt Kosten.
Themen sind die Fragmentierung von Unternehmensdaten, die Sicherheit der Datenautomatisierung und der Schutz personenbezogener Daten. Kertos setzt auf ISO 27001-Zertifizierung, regelmäßige Pen-Tests, minimal invasive Datenverarbeitung, Verschlüsselung und eine reduzierte Angriffsfläche. Automatisierung hilft, menschliche Fehler zu minimieren, und eine Zero Trust Architektur bietet zusätzlichen Schutz. Abschließend wird die wachsende Rolle der Automatisierung in Datenschutz und Compliance diskutiert.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/950e1e0b-dc44-4795-98b0-f34afbd141d5/index.html" type="text/html"/></item><item><title>#Bonusfolge 03: Usability vs. Security</title><itunes:title>#Bonusfolge 03: Usability vs. Security</itunes:title><description><![CDATA[<p>        Können Unternehmen Sicherheitsmaßnahmen umsetzen, ohne die Benutzerfreundlichkeit zu opfern?</p><p>Herzlich willkommen zu einer weiteren Bonusfolge von „Follow the White Rabbit“. In dieser Episode diskutieren die Link11-Unternehmenssprecherin Lisa Fröhlich und Andreas Falk, Senior Managing Consultant bei Novatec, über das oft widersprüchliche Verhältnis von Usability und Security und wie Unternehmen Sicherheitsmaßnahmen umsetzen, die benutzerfreundlich sind und gleichzeitig höchsten Sicherheitsstandards genügen. Sie beleuchten, wie menschliches Verhalten und Unternehmenskultur dabei eine zentrale Rolle spielen und welche Herausforderungen moderne IT-Systeme mit sich bringen.</p><p><br></p><p>Entscheidend für die IT-Sicherheit ist der Faktor Mensch. Dazu sagt Andreas: „Den Menschen im Unternehmen interessiert nicht, wie er sich einloggt, sondern was danach passiert. Sicherheitsmaßnahmen müssen benutzerfreundlich gestaltet sein, um von den Mitarbeitern akzeptiert und tatsächlich genutzt zu werden.“</p><p><br></p><p>Eine offene Kommunikation ist entscheidend, um das Verständnis und die Akzeptanz von Sicherheitsmaßnahmen zu fördern. Im lebhaften Gespräch wird betont, dass Sicherheit als integraler Bestandteil der Unternehmenskultur etabliert werden muss, um das Bewusstsein der Mitarbeiter zu stärken.</p><p><br></p><p>Die beiden sprechen darüber, wie Unternehmen eine Balance finden können, um Systeme zu schaffen, die sowohl benutzerfreundlich als auch sicher sind. Zu komplexe Sicherheitsmaßnahmen werden oft umgangen und erhöhen das Risiko. Ziel ist es, Sicherheit und Benutzerfreundlichkeit in Einklang zu bringen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Sicherheit ist ein Teamspiel: Alle Ebenen im Unternehmen müssen gemeinsam an Sicherheitsmaßnahmen arbeiten.</li><li><br></li><li><br></li><li>Schritte in kleinen Einheiten: Große Änderungen sollten in überschaubare Schritte aufgeteilt werden.</li><li><br></li><li><br></li><li>Automatisierung nutzen: Wo möglich, können automatisierte Prozesse die Sicherheit und Effizienz steigern.</li><li><br></li><li><br></li><li>Risikobewertung als Grundlage: Eine realistische Einschätzung der Risiken ist die Basis für wirksame Maßnahmen.</li><li><br></li><li><br></li><li>Benutzerfreundlichkeit als Schlüssel: Sicherheitslösungen sollten nutzerfreundlich gestaltet sein, um Akzeptanz zu sichern.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einleitung und Vorstellung </p><p><br></p><p>02:15 Usability versus Security: Ein scheinbarer Widerspruch?</p><p><br></p><p>06:09 Die Rolle der Unternehmenskultur bei der Umsetzung von IT-Sicherheitsmaßnahmen</p><p><br></p><p>08:36 Security by Design: Sicherheitsmechanismen angemessen einsetzen</p><p><br></p><p>12:59 Die Veränderungen in der IT-Infrastruktur nutzen, um die Sicherheit von Anfang an richtig zu machen</p><p><br></p><p>18:42 Einführung von Sicherheitsmaßnahmen in Unternehmen</p><p><br></p><p>22:35 Zusammenarbeit zwischen Entwicklung, Betrieb und Sicherheit</p><p><br></p><p>28:07 Komplexität der IT-Sicherheit und die Notwendigkeit der Automatisierung</p><p><br></p><p>31:25 Risikobewertung und Auswahl sicherer Frameworks und Bibliotheken</p><p><br></p><p>33:43 Die Balance zwischen Sicherheit und Geschäftsbetrieb finden</p><p><br></p><p>Erfahrt in dieser Folge, warum kleine Schritte zur Akzeptanz führen und wie Unternehmen Sicherheit von Anfang an richtig angehen können – ein Muss für alle, die Security und Usability in Einklang bringen wollen.</p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p>Links: </p><p><br></p><p><a href="https://www.novatec-gmbh.de/" rel="noopener noreferrer" target="_blank">Novatec</a> </p><p><br></p><p>Die Novatec hat auch einen eigenen Podcast. Die hörenswerten Folgen von "Not just coding" gibt es <a href="https://www.novatec-gmbh.de/insights/podcast-notjustcoding/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Andreas findet ihr auch auf <a href="https://www.linkedin.com/in/andifalk/" rel="noopener noreferrer" target="_blank">LinkedIn</a>. Geht auf ihn zu, wenn ihr Fragen zum Thema IT-Security, NIS-2, DORA oder andere Regulierungsthemen habt. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Weitere Infors zum World Usability Day findet ihr <a href="https://en.wikipedia.org/wiki/World_Usability_Day" rel="noopener noreferrer" target="_blank">hier</a>.</p>]]></description><content:encoded><![CDATA[<p>        Können Unternehmen Sicherheitsmaßnahmen umsetzen, ohne die Benutzerfreundlichkeit zu opfern?</p><p>Herzlich willkommen zu einer weiteren Bonusfolge von „Follow the White Rabbit“. In dieser Episode diskutieren die Link11-Unternehmenssprecherin Lisa Fröhlich und Andreas Falk, Senior Managing Consultant bei Novatec, über das oft widersprüchliche Verhältnis von Usability und Security und wie Unternehmen Sicherheitsmaßnahmen umsetzen, die benutzerfreundlich sind und gleichzeitig höchsten Sicherheitsstandards genügen. Sie beleuchten, wie menschliches Verhalten und Unternehmenskultur dabei eine zentrale Rolle spielen und welche Herausforderungen moderne IT-Systeme mit sich bringen.</p><p><br></p><p>Entscheidend für die IT-Sicherheit ist der Faktor Mensch. Dazu sagt Andreas: „Den Menschen im Unternehmen interessiert nicht, wie er sich einloggt, sondern was danach passiert. Sicherheitsmaßnahmen müssen benutzerfreundlich gestaltet sein, um von den Mitarbeitern akzeptiert und tatsächlich genutzt zu werden.“</p><p><br></p><p>Eine offene Kommunikation ist entscheidend, um das Verständnis und die Akzeptanz von Sicherheitsmaßnahmen zu fördern. Im lebhaften Gespräch wird betont, dass Sicherheit als integraler Bestandteil der Unternehmenskultur etabliert werden muss, um das Bewusstsein der Mitarbeiter zu stärken.</p><p><br></p><p>Die beiden sprechen darüber, wie Unternehmen eine Balance finden können, um Systeme zu schaffen, die sowohl benutzerfreundlich als auch sicher sind. Zu komplexe Sicherheitsmaßnahmen werden oft umgangen und erhöhen das Risiko. Ziel ist es, Sicherheit und Benutzerfreundlichkeit in Einklang zu bringen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Sicherheit ist ein Teamspiel: Alle Ebenen im Unternehmen müssen gemeinsam an Sicherheitsmaßnahmen arbeiten.</li><li><br></li><li><br></li><li>Schritte in kleinen Einheiten: Große Änderungen sollten in überschaubare Schritte aufgeteilt werden.</li><li><br></li><li><br></li><li>Automatisierung nutzen: Wo möglich, können automatisierte Prozesse die Sicherheit und Effizienz steigern.</li><li><br></li><li><br></li><li>Risikobewertung als Grundlage: Eine realistische Einschätzung der Risiken ist die Basis für wirksame Maßnahmen.</li><li><br></li><li><br></li><li>Benutzerfreundlichkeit als Schlüssel: Sicherheitslösungen sollten nutzerfreundlich gestaltet sein, um Akzeptanz zu sichern.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einleitung und Vorstellung </p><p><br></p><p>02:15 Usability versus Security: Ein scheinbarer Widerspruch?</p><p><br></p><p>06:09 Die Rolle der Unternehmenskultur bei der Umsetzung von IT-Sicherheitsmaßnahmen</p><p><br></p><p>08:36 Security by Design: Sicherheitsmechanismen angemessen einsetzen</p><p><br></p><p>12:59 Die Veränderungen in der IT-Infrastruktur nutzen, um die Sicherheit von Anfang an richtig zu machen</p><p><br></p><p>18:42 Einführung von Sicherheitsmaßnahmen in Unternehmen</p><p><br></p><p>22:35 Zusammenarbeit zwischen Entwicklung, Betrieb und Sicherheit</p><p><br></p><p>28:07 Komplexität der IT-Sicherheit und die Notwendigkeit der Automatisierung</p><p><br></p><p>31:25 Risikobewertung und Auswahl sicherer Frameworks und Bibliotheken</p><p><br></p><p>33:43 Die Balance zwischen Sicherheit und Geschäftsbetrieb finden</p><p><br></p><p>Erfahrt in dieser Folge, warum kleine Schritte zur Akzeptanz führen und wie Unternehmen Sicherheit von Anfang an richtig angehen können – ein Muss für alle, die Security und Usability in Einklang bringen wollen.</p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p>Links: </p><p><br></p><p><a href="https://www.novatec-gmbh.de/" rel="noopener noreferrer" target="_blank">Novatec</a> </p><p><br></p><p>Die Novatec hat auch einen eigenen Podcast. Die hörenswerten Folgen von "Not just coding" gibt es <a href="https://www.novatec-gmbh.de/insights/podcast-notjustcoding/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Andreas findet ihr auch auf <a href="https://www.linkedin.com/in/andifalk/" rel="noopener noreferrer" target="_blank">LinkedIn</a>. Geht auf ihn zu, wenn ihr Fragen zum Thema IT-Security, NIS-2, DORA oder andere Regulierungsthemen habt. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Weitere Infors zum World Usability Day findet ihr <a href="https://en.wikipedia.org/wiki/World_Usability_Day" rel="noopener noreferrer" target="_blank">hier</a>.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/24-usability-vs-security]]></link><guid isPermaLink="false">dc9406ca5df56ec7e46e8cd58e5d678e</guid><itunes:image href="https://artwork.captivate.fm/13cb7c70-0e48-411e-ac6b-99c223f308bb/41ca8e65-e396-4880-94c0-2e7e5ce32ef3.jpg"/><pubDate>Fri, 15 Nov 2024 05:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/99d22b05-df70-4cd6-b5a8-4a65dd1643bb.mp3" length="28352038" type="audio/mpeg"/><itunes:duration>33:05</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge des Link11 IT-Security Podcasts diskutieren Lisa Fröhlich und Andreas Falk die oft schwierige Balance zwischen Usability und Security. Sie beleuchten, wie Unternehmenskultur und eingefahrene Prozesse die Umsetzung von Sicherheitsmaßnahmen beeinflussen, und warum es so wichtig ist, den Menschen in den Mittelpunkt zu stellen. Andreas erklärt, wie „Security by Design“ helfen kann, Sicherheitsmechanismen effektiv einzusetzen, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Die beidne sprechen über die zunehmende Komplexität der IT-Infrastruktur und die Notwendigkeit, Sicherheitsprozesse zu automatisieren, Best Practices zu etablieren und die Teams gut zu vernetzen.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/57a7aa66-be1b-4722-b422-e958bc74ff82/index.html" type="text/html"/></item><item><title>#21: Strom aus, Produktion steht</title><itunes:title>#21: Strom aus, Produktion steht</itunes:title><description><![CDATA[<p>        Wie schützen wir unsere Industrieanlagen vor Cyberangriffen?</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Folge des Link11 IT Security Podcasts geht es um das Thema OT-Sicherheit (Operational Technology), also die Sicherheit der Betriebstechnologie. Die ist überall und steuert industrielle Systeme. Während IT-Systeme traditionell auf die Verwaltung von Daten und Informationen ausgerichtet sind, steuern OT-Systeme physische Prozesse in industriellen Umgebungen. Diese Verschmelzung bietet zwar zahlreiche Vorteile, birgt jedoch auch erhebliche Risiken für die Sicherheit kritischer Infrastrukturen. </p><p><br></p><p>Lisa Fröhlich, Unternehmenssprecherin bei Link11 und ihr Gast Rudolf Preuss tauchen ein, in die Besonderheiten von OT-Systemen und diskutieren, was OT-Sicherheit bedeutet. Dazu gehört in erster Linie die industriellen Systeme vor Angriffen oder Ausfällen zu schützen. Die OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme. Es gibt jedoch Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen. Oft sind die OT-Systeme  mit Netzwerken und dem Internet verbunden, was zusätzliche Sicherheitsrisiken mit sich bringt. Es gibt zwar Bestrebungen, die Netzwerke zwischen IT und OT zu trennen, aber die Umsetzung ist noch nicht weit fortgeschritten. </p><p><br></p><p>Gleichzeitig gibt es gibt viele Beispiele für erfolgreiche Abwehrmaßnahmen, aber auch für erfolgreiche Angriffe auf OT-Systeme. In diesem Teil des Gesprächs geht es um die Verantwortung für die OT-Sicherheit und die Zusammenarbeit zwischen IT und OT. Es wird diskutiert, wie Unternehmen die Verantwortung für die OT-Sicherheit delegieren und wie wichtig der Dialog zwischen den verschiedenen Akteuren ist.</p><p><br></p><p>Ein Beispiel aus der Praxis zeigt, wie eine gute Lösung für die Identifikation gefunden wurde. Es wird auch über die Rolle der künstlichen Intelligenz in der OT und die Herausforderungen bei der Verbesserung der OT-Sicherheit gesprochen. Abschließend werden Empfehlungen für Unternehmen gegeben, die ihre OT-Sicherheit verbessern möchten.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>OT-Sicherheit bedeutet, industrielle Systeme vor Angriffen oder Ausfällen zu schützen.</li><li><br></li><li><br></li><li>OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme.</li><li><br></li><li><br></li><li>Es gibt Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen zwischen IT und OT.</li><li><br></li><li><br></li><li>Die Netzwerke zwischen IT und OT sollten getrennt werden, aber die Umsetzung ist noch nicht weit fortgeschritten.</li><li><br></li><li><br></li><li>Künstliche Intelligenz wird in der OT nicht so weit verbreitet sein wie in der IT, da es Bereiche gibt, in denen der Mensch unersetzlich ist.</li><li><br></li></ul><br/><p>Kapitel: </p><p><br></p><p>00:00 Einführung in das Thema OT-Sicherheit</p><p><br></p><p>02:03 Gemeinsamkeiten und Unterschiede zwischen IT- und OT-Sicherheit</p><p><br></p><p>06:00 Erfolgreiche Abwehrmaßnahmen in der OT-Sicherheit</p><p><br></p><p>11:38 Beispiele für erfolgreiche Angriffe auf OT-Systeme</p><p><br></p><p>15:37 Verantwortung für die OT-Sicherheit und Zusammenarbeit zwischen IT und OT</p><p><br></p><p>19:46 Die Rolle der künstlichen Intelligenz in der OT</p><p><br></p><p>23:50 Herausforderungen bei der Verbesserung der OT-Sicherheit</p><p><br></p><p>30:50 Empfehlungen für Unternehmen zur Verbesserung der OT-Sicherheit</p><p><br></p><p>Ihr wollt die Geheimnisse von Produktionsanlagen lüften und wissen, wie man sie vor Cyberangriffen schützen kann? Dann hört jetzt rein und entdeckt, wie OT-Umgebungen sicher gemacht werden können!</p><p><br></p><p>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.actemium.de/" rel="noopener noreferrer" target="_blank">Actemium</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Auf LinkedIn könnt ihr verfolgen, was Rudolf noch so macht. Ihr findet ihn <a href="https://www.linkedin.com/in/rudolf-preuss-89254939/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Es tut sich viel hinsichtlich OT-Sicherheit jede Menge. Wer mehr darüber wissen will findet auf Wikipedia <a href="https://de.wikipedia.org/wiki/Industrielle_Informationstechnologie" rel="noopener noreferrer" target="_blank">einen Überblick</a>. </p><p><br></p><p>Ganz wichtig für die OT-Sicherheit ist der sogenannte Cyber Resilience Act. Was sich dahinter verbirgt, erklärt das <a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Cyber_Resilience_Act/cyber_resilience_act_node.html" rel="noopener noreferrer" target="_blank">Bundesamt für Sicherheit in der Informationstechnik (BSI)</a>.</p>]]></description><content:encoded><![CDATA[<p>        Wie schützen wir unsere Industrieanlagen vor Cyberangriffen?</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Folge des Link11 IT Security Podcasts geht es um das Thema OT-Sicherheit (Operational Technology), also die Sicherheit der Betriebstechnologie. Die ist überall und steuert industrielle Systeme. Während IT-Systeme traditionell auf die Verwaltung von Daten und Informationen ausgerichtet sind, steuern OT-Systeme physische Prozesse in industriellen Umgebungen. Diese Verschmelzung bietet zwar zahlreiche Vorteile, birgt jedoch auch erhebliche Risiken für die Sicherheit kritischer Infrastrukturen. </p><p><br></p><p>Lisa Fröhlich, Unternehmenssprecherin bei Link11 und ihr Gast Rudolf Preuss tauchen ein, in die Besonderheiten von OT-Systemen und diskutieren, was OT-Sicherheit bedeutet. Dazu gehört in erster Linie die industriellen Systeme vor Angriffen oder Ausfällen zu schützen. Die OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme. Es gibt jedoch Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen. Oft sind die OT-Systeme  mit Netzwerken und dem Internet verbunden, was zusätzliche Sicherheitsrisiken mit sich bringt. Es gibt zwar Bestrebungen, die Netzwerke zwischen IT und OT zu trennen, aber die Umsetzung ist noch nicht weit fortgeschritten. </p><p><br></p><p>Gleichzeitig gibt es gibt viele Beispiele für erfolgreiche Abwehrmaßnahmen, aber auch für erfolgreiche Angriffe auf OT-Systeme. In diesem Teil des Gesprächs geht es um die Verantwortung für die OT-Sicherheit und die Zusammenarbeit zwischen IT und OT. Es wird diskutiert, wie Unternehmen die Verantwortung für die OT-Sicherheit delegieren und wie wichtig der Dialog zwischen den verschiedenen Akteuren ist.</p><p><br></p><p>Ein Beispiel aus der Praxis zeigt, wie eine gute Lösung für die Identifikation gefunden wurde. Es wird auch über die Rolle der künstlichen Intelligenz in der OT und die Herausforderungen bei der Verbesserung der OT-Sicherheit gesprochen. Abschließend werden Empfehlungen für Unternehmen gegeben, die ihre OT-Sicherheit verbessern möchten.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>OT-Sicherheit bedeutet, industrielle Systeme vor Angriffen oder Ausfällen zu schützen.</li><li><br></li><li><br></li><li>OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme.</li><li><br></li><li><br></li><li>Es gibt Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen zwischen IT und OT.</li><li><br></li><li><br></li><li>Die Netzwerke zwischen IT und OT sollten getrennt werden, aber die Umsetzung ist noch nicht weit fortgeschritten.</li><li><br></li><li><br></li><li>Künstliche Intelligenz wird in der OT nicht so weit verbreitet sein wie in der IT, da es Bereiche gibt, in denen der Mensch unersetzlich ist.</li><li><br></li></ul><br/><p>Kapitel: </p><p><br></p><p>00:00 Einführung in das Thema OT-Sicherheit</p><p><br></p><p>02:03 Gemeinsamkeiten und Unterschiede zwischen IT- und OT-Sicherheit</p><p><br></p><p>06:00 Erfolgreiche Abwehrmaßnahmen in der OT-Sicherheit</p><p><br></p><p>11:38 Beispiele für erfolgreiche Angriffe auf OT-Systeme</p><p><br></p><p>15:37 Verantwortung für die OT-Sicherheit und Zusammenarbeit zwischen IT und OT</p><p><br></p><p>19:46 Die Rolle der künstlichen Intelligenz in der OT</p><p><br></p><p>23:50 Herausforderungen bei der Verbesserung der OT-Sicherheit</p><p><br></p><p>30:50 Empfehlungen für Unternehmen zur Verbesserung der OT-Sicherheit</p><p><br></p><p>Ihr wollt die Geheimnisse von Produktionsanlagen lüften und wissen, wie man sie vor Cyberangriffen schützen kann? Dann hört jetzt rein und entdeckt, wie OT-Umgebungen sicher gemacht werden können!</p><p><br></p><p>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.actemium.de/" rel="noopener noreferrer" target="_blank">Actemium</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Auf LinkedIn könnt ihr verfolgen, was Rudolf noch so macht. Ihr findet ihn <a href="https://www.linkedin.com/in/rudolf-preuss-89254939/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Es tut sich viel hinsichtlich OT-Sicherheit jede Menge. Wer mehr darüber wissen will findet auf Wikipedia <a href="https://de.wikipedia.org/wiki/Industrielle_Informationstechnologie" rel="noopener noreferrer" target="_blank">einen Überblick</a>. </p><p><br></p><p>Ganz wichtig für die OT-Sicherheit ist der sogenannte Cyber Resilience Act. Was sich dahinter verbirgt, erklärt das <a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Cyber_Resilience_Act/cyber_resilience_act_node.html" rel="noopener noreferrer" target="_blank">Bundesamt für Sicherheit in der Informationstechnik (BSI)</a>.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/23-ot-sicherheit]]></link><guid isPermaLink="false">77e1cd3414bfaf62fb007ade5566442c</guid><itunes:image href="https://artwork.captivate.fm/8db93e92-fcf9-4035-bbc5-e6ed28275bab/fd67ddd9-9186-47c3-b3e0-3092b0c2aac0.jpg"/><pubDate>Wed, 06 Nov 2024 05:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/0ededf56-a60a-4820-8580-f0e9de33fbee.mp3" length="27188335" type="audio/mpeg"/><itunes:duration>31:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>Habt ihr schon einmal darüber nachgedacht, wie sicher Produktionsanlagen wirklich sind? In dieser Episode widmen wir uns der OT-Sicherheit, also der Sicherheit industrieller Steuerungssysteme. In dieser Folge des Link11 IT Security Podcasts erklären wir, warum OT-Systeme besonders anfällig für Cyberangriffe sind und welche Folgen ein erfolgreicher Angriff haben kann. Gemeinsam mit Rudolf Preuss, Bereichsleiter IT / OT bei Actemium beleuchtet Lisa Fröhlich die wichtigsten Herausforderungen und Lösungsansätze, von der Netzwerksegmentierung bis hin zur Bedeutung von Mitarbeiter-Schulungen.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/88a4c1b1-488d-49e9-adec-714a2e6dd941/index.html" type="text/html"/></item><item><title>#20: Wenn Bits und Bytes zur Waffe werden</title><itunes:title>#20: Wenn Bits und Bytes zur Waffe werden</itunes:title><description><![CDATA[<p>        Wie sieht die politische Dimension von Cyberangriffen aus?</p><p>Willkommen zu einer spannenden Folge von „Follow the White Rabbit“. In dieser Episode diskutieren Lisa Fröhlich, Unternehmenssprecherin von Link11, und die Cyberkonfliktforscherin Dr. Kerstin Zettl-Schabath über die politische Dimension von Cyberangriffen. Gemeinsam mit ihren Kolleginnen und Kollegen arbeitet sie an dem Forschungsprojekt EuRepoC, einem umfassenden Repository für Cybervorfälle.</p><p><br></p><p><em>Warum Cyber-Angriffe so präsent sind</em></p><p><br></p><p>Die Welt der Cyberangriffe ist vielfältig: Staaten wie China spionieren geistiges Eigentum aus, Russland versucht Demokratien zu destabilisieren und Nordkorea finanziert sein Atomprogramm durch Cyberkriminalität. Aber auch kriminelle Organisationen nutzen Cyberangriffe, um Unternehmen zu erpressen. Die Gründe für diese Aktivitäten sind vielfältig und oft politisch motiviert.</p><p><br></p><p><em>Cyber-Krieg oder Cyber-Konflikt?</em></p><p><br></p><p>Der Begriff „Cyberwar“ wird oft vorschnell verwendet. Es sei wichtig, zwischen Cyberangriffen und einem echten Krieg zu unterscheiden. Bei einem Krieg geht es in der Regel um eine militärische Auseinandersetzung mit konkreten Zielen wie der Eroberung von Territorium. Cyber-Angriffe können zwar erheblichen Schaden anrichten, führen aber in den meisten Fällen nicht zu einem klassischen Kriegszustand. Vielmehr bewegen sich Cyberkonflikte häufig in einer Grauzone zwischen Krieg und Frieden.</p><p><br></p><p><em>Die Rolle von Cyber-Angriffen in der Politik</em></p><p><br></p><p>Cyberangriffe können politische Prozesse beeinflussen, indem sie zum Beispiel Wahlen manipulieren oder die öffentliche Meinung beeinflussen. Die russische Einmischung in die US-Wahlen 2016 ist dafür ein prominentes Beispiel. Cyberangriffe können auch dazu dienen, Konflikte zu eskalieren oder zu deeskalieren.</p><p><br></p><p><em>Die Zukunft von Cyberkonflikten</em></p><p><br></p><p>Cyberkonflikte entwickeln sich rasant. Neue Technologien wie künstliche Intelligenz werden die Komplexität von Cyber-Angriffen weiter erhöhen. Es ist daher wichtig, dass sich Staaten, Unternehmen und die Gesellschaft insgesamt auf diese Herausforderungen einstellen. Die Schaffung internationaler Standards und die Stärkung der internationalen Zusammenarbeit sind entscheidende Schritte, um die Risiken von Cyberkonflikten zu minimieren.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Cyberkriege haben verschiedene politische Dimensionen, wie Spionage, Destabilisierung von Demokratien und Finanzierung von Atomprogrammen.</li><li><br></li><li><br></li><li>Es ist wichtig, zwischen politisch motivierten Cyberangriffen und kriminellen Hackerangriffen zu unterscheiden.</li><li><br></li><li><br></li><li>Es gibt Beispiele für Cyberangriffe mit erheblichem Impact, wie die Stuxnet-Operation und die Einflussnahme auf Wahlen. Der tatsächliche Impact von Cyberangriffen ist schwer zu messen, da nicht immer klar ist, wie sich ein Angriff auf Unternehmen oder die Reputation auswirkt.</li><li><br></li><li><br></li><li>Die Politik spielt eine wichtige Rolle bei der Implementierung von Abwehrmaßnahmen gegen Cyberangriffe. Unterschiedliche Länder haben unterschiedliche Ansätze und Gesetzesgrundlagen.</li><li><br></li><li><br></li><li>Es ist fraglich, ob Staaten die Eskalation von Konflikten im Cyberspace kontrollieren können. Nichtstaatliche Akteure wie Hackergruppen können eine Rolle spielen, indem sie als Stellvertreter für Regierungen handeln.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung der Gästin</p><p><br></p><p>05:52 Das Forschungsprojekt EuRepoC</p><p><br></p><p>08:45 Herausforderungen bei der Bewertung des politischen Einflusses von Cyberoperationen</p><p><br></p><p>14:26 Beispiele für Cyberangriffe mit erheblichem Impact</p><p><br></p><p>18:16 Der schwierige Impact von Cyberangriffen</p><p><br></p><p>21:34 Die Rolle der Politik bei der Implementierung von Abwehrmaßnahmen</p><p><br></p><p>25:45 Können Staaten die Eskalation von Konflikten im Cyberspace kontrollieren?</p><p><br></p><p>29:26 Die Rolle nichtstaatlicher Akteure und die Bedeutung von Medien und Öffentlichkeit</p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Wer mehr über das Forschungsprojekt EuRepoC wissen will. Findet <a href="https://eurepoc.eu/" rel="noopener noreferrer" target="_blank">hier </a>weitere Informationen und die monatlichen Übersichten. </p><p><br></p><p>Wer Kerstin als Expertin für Vorträge oder eine Diskussionsrunde einladen möchte, kann sie über <a href="https://www.linkedin.com/in/dr-kerstin-zettl-schabath-62a232259/overlay/about-this-profile/?lipi=urn%3Ali%3Apage%3Ad_flagship3_profile_view_base%3BcaB1Go99QjCaQZ6CuVQ7Tg%3D%3D" rel="noopener noreferrer" target="_blank">ihren LinkedIn-Account</a> kontaktieren. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></description><content:encoded><![CDATA[<p>        Wie sieht die politische Dimension von Cyberangriffen aus?</p><p>Willkommen zu einer spannenden Folge von „Follow the White Rabbit“. In dieser Episode diskutieren Lisa Fröhlich, Unternehmenssprecherin von Link11, und die Cyberkonfliktforscherin Dr. Kerstin Zettl-Schabath über die politische Dimension von Cyberangriffen. Gemeinsam mit ihren Kolleginnen und Kollegen arbeitet sie an dem Forschungsprojekt EuRepoC, einem umfassenden Repository für Cybervorfälle.</p><p><br></p><p><em>Warum Cyber-Angriffe so präsent sind</em></p><p><br></p><p>Die Welt der Cyberangriffe ist vielfältig: Staaten wie China spionieren geistiges Eigentum aus, Russland versucht Demokratien zu destabilisieren und Nordkorea finanziert sein Atomprogramm durch Cyberkriminalität. Aber auch kriminelle Organisationen nutzen Cyberangriffe, um Unternehmen zu erpressen. Die Gründe für diese Aktivitäten sind vielfältig und oft politisch motiviert.</p><p><br></p><p><em>Cyber-Krieg oder Cyber-Konflikt?</em></p><p><br></p><p>Der Begriff „Cyberwar“ wird oft vorschnell verwendet. Es sei wichtig, zwischen Cyberangriffen und einem echten Krieg zu unterscheiden. Bei einem Krieg geht es in der Regel um eine militärische Auseinandersetzung mit konkreten Zielen wie der Eroberung von Territorium. Cyber-Angriffe können zwar erheblichen Schaden anrichten, führen aber in den meisten Fällen nicht zu einem klassischen Kriegszustand. Vielmehr bewegen sich Cyberkonflikte häufig in einer Grauzone zwischen Krieg und Frieden.</p><p><br></p><p><em>Die Rolle von Cyber-Angriffen in der Politik</em></p><p><br></p><p>Cyberangriffe können politische Prozesse beeinflussen, indem sie zum Beispiel Wahlen manipulieren oder die öffentliche Meinung beeinflussen. Die russische Einmischung in die US-Wahlen 2016 ist dafür ein prominentes Beispiel. Cyberangriffe können auch dazu dienen, Konflikte zu eskalieren oder zu deeskalieren.</p><p><br></p><p><em>Die Zukunft von Cyberkonflikten</em></p><p><br></p><p>Cyberkonflikte entwickeln sich rasant. Neue Technologien wie künstliche Intelligenz werden die Komplexität von Cyber-Angriffen weiter erhöhen. Es ist daher wichtig, dass sich Staaten, Unternehmen und die Gesellschaft insgesamt auf diese Herausforderungen einstellen. Die Schaffung internationaler Standards und die Stärkung der internationalen Zusammenarbeit sind entscheidende Schritte, um die Risiken von Cyberkonflikten zu minimieren.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Cyberkriege haben verschiedene politische Dimensionen, wie Spionage, Destabilisierung von Demokratien und Finanzierung von Atomprogrammen.</li><li><br></li><li><br></li><li>Es ist wichtig, zwischen politisch motivierten Cyberangriffen und kriminellen Hackerangriffen zu unterscheiden.</li><li><br></li><li><br></li><li>Es gibt Beispiele für Cyberangriffe mit erheblichem Impact, wie die Stuxnet-Operation und die Einflussnahme auf Wahlen. Der tatsächliche Impact von Cyberangriffen ist schwer zu messen, da nicht immer klar ist, wie sich ein Angriff auf Unternehmen oder die Reputation auswirkt.</li><li><br></li><li><br></li><li>Die Politik spielt eine wichtige Rolle bei der Implementierung von Abwehrmaßnahmen gegen Cyberangriffe. Unterschiedliche Länder haben unterschiedliche Ansätze und Gesetzesgrundlagen.</li><li><br></li><li><br></li><li>Es ist fraglich, ob Staaten die Eskalation von Konflikten im Cyberspace kontrollieren können. Nichtstaatliche Akteure wie Hackergruppen können eine Rolle spielen, indem sie als Stellvertreter für Regierungen handeln.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung der Gästin</p><p><br></p><p>05:52 Das Forschungsprojekt EuRepoC</p><p><br></p><p>08:45 Herausforderungen bei der Bewertung des politischen Einflusses von Cyberoperationen</p><p><br></p><p>14:26 Beispiele für Cyberangriffe mit erheblichem Impact</p><p><br></p><p>18:16 Der schwierige Impact von Cyberangriffen</p><p><br></p><p>21:34 Die Rolle der Politik bei der Implementierung von Abwehrmaßnahmen</p><p><br></p><p>25:45 Können Staaten die Eskalation von Konflikten im Cyberspace kontrollieren?</p><p><br></p><p>29:26 Die Rolle nichtstaatlicher Akteure und die Bedeutung von Medien und Öffentlichkeit</p><p><br></p><p><strong>Links:</strong></p><p><br></p><p>Wer mehr über das Forschungsprojekt EuRepoC wissen will. Findet <a href="https://eurepoc.eu/" rel="noopener noreferrer" target="_blank">hier </a>weitere Informationen und die monatlichen Übersichten. </p><p><br></p><p>Wer Kerstin als Expertin für Vorträge oder eine Diskussionsrunde einladen möchte, kann sie über <a href="https://www.linkedin.com/in/dr-kerstin-zettl-schabath-62a232259/overlay/about-this-profile/?lipi=urn%3Ali%3Apage%3Ad_flagship3_profile_view_base%3BcaB1Go99QjCaQZ6CuVQ7Tg%3D%3D" rel="noopener noreferrer" target="_blank">ihren LinkedIn-Account</a> kontaktieren. </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/22-politische-cyberattacken]]></link><guid isPermaLink="false">5faaf19312ffa0e6f85777ff132efa7b</guid><itunes:image href="https://artwork.captivate.fm/68adc67e-a4f0-4f7c-8fc7-3a6c7df7e568/cd2c2c56-4041-416c-9503-bc371a6fbfe4.jpg"/><pubDate>Wed, 23 Oct 2024 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/7aea0334-c7e0-4e6e-b268-ba4692303828.mp3" length="30351309" type="audio/mpeg"/><itunes:duration>35:28</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Episode von „Follow the White Rabbit“ spricht Lisa Fröhlich mit Dr. Kerstin Zettel-Schabath über die politische Dimension von Cyberattacken. Sie diskutieren Cyberkriege, Spionage, Destabilisierung von Demokratien und die Finanzierung von Atomprogrammen. Zudem wird das Forschungsprojekt EuRepoC zur Analyse von Cyber-Vorfällen vorgestellt. Sie betonen die Unterscheidung zwischen politisch motivierten und kriminellen Cyberangriffen sowie die Herausforderungen bei der Bewertung des politischen Einflusses von Cyberoperationen. Zudem thematisieren sie die Rolle der Politik bei Abwehrmaßnahmen, unterschiedliche Ansätze von Staaten und die Kontrolle von Konflikten im Cyberspace.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/6c8382f5-e291-4ac1-a788-b8db0cf27156/index.html" type="text/html"/></item><item><title>#19: Cyber-Sicherheitsarchitektur im Check</title><itunes:title>#19: Cyber-Sicherheitsarchitektur im Check</itunes:title><description><![CDATA[<p>        Wie gut schützt uns der Staat?</p><p>In dieser Folge von „Follow the White Rabbit“ taucht Link11-Unternehmenssprecherin Lisa Fröhlich mit Sven Herpig, Leiter für Cyber-Sicherheitspolitik und Resilienz bei Interface tief in Cyber-Sicherheitsarchitektur Deutschlands ein. Die beiden diskutieren die Herausforderungen, vor denen die Politik steht, um die Cyber-Sicherheit zu verbessern, und die Bedeutung von Fachkräften und Ressourcen. </p><p><br></p><p>Sie gehen der Frage nach, wie die Grundlagen der IT-Sicherheit gestärkt und skalierende Maßnahmen für Unternehmen bereitgestellt werden können. Außerdem wird der Föderalismus in Deutschland als Herausforderung für eine einheitliche Cybernation diskutiert. </p><p><br></p><p>In diesem Gespräch geht es um die Herausforderungen der Cyber-Sicherheit und die Rolle der Politik. Sven betont, dass die Absicherung der IT-Infrastruktur grundlegend wichtig ist und dass Unternehmen und Behörden ihre eigenen Systeme schützen müssen. Er spricht auch über die Bedeutung von grundlegenden Sicherheitsmaßnahmen wie Netzwerkssegmentierung und Detektionsmechanismen. </p><p><br></p><p>Sven betont, dass der Mensch als Schwachstelle betrachtet werden sollte und dass die IT-Infrastruktur so sicher sein muss, dass ein Klick auf einen falschen Anhang keinen Schaden anrichten kann. Gemeinsam erörtern Lisa und Sven die Möglichkeit einer aktiven Cyberabwehr. Dabei betont Sven, dass dies nur in bestimmten Fällen und unter Einhaltung bestimmter Normen und Kontrollmaßnahmen durchgeführt werden sollte. </p><p><br></p><p>Er fordert eine stärkere Fokussierung auf grundlegende Probleme wie die Umsetzung von Basic Sicherheitsmaßnahmen und den Fachkräftemangel. Er betont auch die Notwendigkeit einer offenen Diskussion über den Einsatz von Ressourcen und die Priorisierung relevanter Themen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Politik muss sich stärker auf die Grundlagen der IT-Sicherheit konzentrieren und skalierende Maßnahmen für Unternehmen bereitstellen.</li><li><br></li><li><br></li><li>Die Cyber-Sicherheitsarchitektur in Deutschland ist unübersichtlich und bedarf einer Reform, um effektiver zu sein.</li><li><br></li><li><br></li><li>Der Mensch sollte als potenzielle Schwachstelle betrachtet werden und die IT-Infrastruktur muss so sicher sein, dass ein Klick auf einen falschen Anhang keinen Schaden anrichten kann.</li><li><br></li><li><br></li><li>Eine aktive Cyberabwehr kann in bestimmten Fällen sinnvoll sein, sollte aber unter Einhaltung bestimmter Normen und Kontrollmaßnahmen durchgeführt werden.</li><li><br></li><li><br></li><li>Eine offene Diskussion über den Einsatz von Ressourcen und die Priorisierung relevanter Themen ist notwendig.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung des Gastes</p><p><br></p><p>03:07 Herausforderungen der Politik bei der Verbesserung der Cyber-Sicherheit</p><p><br></p><p>06:03 Fachkräftemangel und Ressourcen in der Cyber-Sicherheit</p><p><br></p><p>09:24 Die unübersichtliche Cyber-Sicherheitsarchitektur in Deutschland</p><p><br></p><p>13:23 Der Föderalismus als Herausforderung für eine einheitliche Cybernation</p><p><br></p><p>17:28 Die Absicherung der IT-Infrastruktur</p><p><br></p><p>19:11 Der Mensch als potenzielle Schwachstelle</p><p><br></p><p>24:04 Die Bedeutung einer aktiven Cyberabwehr</p><p><br></p><p>27:44 Die Notwendigkeit, grundlegende Probleme anzugehen</p><p><br></p><p>Interessiert an Cyber-Sicherheit? Dann solltest du diese Folge nicht verpassen! Sven Herpig, Experte für Cyber-Sicherheitspolitik, gibt exklusive Einblicke in die Herausforderungen, denen Deutschland gegenübersteht. </p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.interface-eu.org/" rel="noopener noreferrer" target="_blank">Interface</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Mehr zu Sven findet ihr <a href="https://www.interface-eu.org/persons/dr-sven-herpig" rel="noopener noreferrer" target="_blank">hier</a>.</p><p><br></p><p>Wie Deutschlands staatliche Cybersicherheitsarchitektur aussieht, findet ihr <a href="https://www.interface-eu.org/publications/deutschlands-staatliche-cybersicherheitsarchitektur" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Einen Überblick zur aktiven Cyberabwehr liefert euch die Studie <a href="https://www.interface-eu.org/publications/active-cyber-defense-operations-case-studies-cheat-sheets" rel="noopener noreferrer" target="_blank">"Active Cyber Defense Operations"</a>. </p><p><br></p><p>Wer sich ein Bild der Cybersicherheitspolitik in Europa machen möchte, findet in <a href="https://www.stiftung-nv.de/publications/navigating-the-eu-cybersecurity-policy-ecosystem" rel="noopener noreferrer" target="_blank">"Navigating the EU Cybersecurity Policy Ecosystem"</a> einen Überblick.</p>]]></description><content:encoded><![CDATA[<p>        Wie gut schützt uns der Staat?</p><p>In dieser Folge von „Follow the White Rabbit“ taucht Link11-Unternehmenssprecherin Lisa Fröhlich mit Sven Herpig, Leiter für Cyber-Sicherheitspolitik und Resilienz bei Interface tief in Cyber-Sicherheitsarchitektur Deutschlands ein. Die beiden diskutieren die Herausforderungen, vor denen die Politik steht, um die Cyber-Sicherheit zu verbessern, und die Bedeutung von Fachkräften und Ressourcen. </p><p><br></p><p>Sie gehen der Frage nach, wie die Grundlagen der IT-Sicherheit gestärkt und skalierende Maßnahmen für Unternehmen bereitgestellt werden können. Außerdem wird der Föderalismus in Deutschland als Herausforderung für eine einheitliche Cybernation diskutiert. </p><p><br></p><p>In diesem Gespräch geht es um die Herausforderungen der Cyber-Sicherheit und die Rolle der Politik. Sven betont, dass die Absicherung der IT-Infrastruktur grundlegend wichtig ist und dass Unternehmen und Behörden ihre eigenen Systeme schützen müssen. Er spricht auch über die Bedeutung von grundlegenden Sicherheitsmaßnahmen wie Netzwerkssegmentierung und Detektionsmechanismen. </p><p><br></p><p>Sven betont, dass der Mensch als Schwachstelle betrachtet werden sollte und dass die IT-Infrastruktur so sicher sein muss, dass ein Klick auf einen falschen Anhang keinen Schaden anrichten kann. Gemeinsam erörtern Lisa und Sven die Möglichkeit einer aktiven Cyberabwehr. Dabei betont Sven, dass dies nur in bestimmten Fällen und unter Einhaltung bestimmter Normen und Kontrollmaßnahmen durchgeführt werden sollte. </p><p><br></p><p>Er fordert eine stärkere Fokussierung auf grundlegende Probleme wie die Umsetzung von Basic Sicherheitsmaßnahmen und den Fachkräftemangel. Er betont auch die Notwendigkeit einer offenen Diskussion über den Einsatz von Ressourcen und die Priorisierung relevanter Themen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Politik muss sich stärker auf die Grundlagen der IT-Sicherheit konzentrieren und skalierende Maßnahmen für Unternehmen bereitstellen.</li><li><br></li><li><br></li><li>Die Cyber-Sicherheitsarchitektur in Deutschland ist unübersichtlich und bedarf einer Reform, um effektiver zu sein.</li><li><br></li><li><br></li><li>Der Mensch sollte als potenzielle Schwachstelle betrachtet werden und die IT-Infrastruktur muss so sicher sein, dass ein Klick auf einen falschen Anhang keinen Schaden anrichten kann.</li><li><br></li><li><br></li><li>Eine aktive Cyberabwehr kann in bestimmten Fällen sinnvoll sein, sollte aber unter Einhaltung bestimmter Normen und Kontrollmaßnahmen durchgeführt werden.</li><li><br></li><li><br></li><li>Eine offene Diskussion über den Einsatz von Ressourcen und die Priorisierung relevanter Themen ist notwendig.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung des Gastes</p><p><br></p><p>03:07 Herausforderungen der Politik bei der Verbesserung der Cyber-Sicherheit</p><p><br></p><p>06:03 Fachkräftemangel und Ressourcen in der Cyber-Sicherheit</p><p><br></p><p>09:24 Die unübersichtliche Cyber-Sicherheitsarchitektur in Deutschland</p><p><br></p><p>13:23 Der Föderalismus als Herausforderung für eine einheitliche Cybernation</p><p><br></p><p>17:28 Die Absicherung der IT-Infrastruktur</p><p><br></p><p>19:11 Der Mensch als potenzielle Schwachstelle</p><p><br></p><p>24:04 Die Bedeutung einer aktiven Cyberabwehr</p><p><br></p><p>27:44 Die Notwendigkeit, grundlegende Probleme anzugehen</p><p><br></p><p>Interessiert an Cyber-Sicherheit? Dann solltest du diese Folge nicht verpassen! Sven Herpig, Experte für Cyber-Sicherheitspolitik, gibt exklusive Einblicke in die Herausforderungen, denen Deutschland gegenübersteht. </p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.interface-eu.org/" rel="noopener noreferrer" target="_blank">Interface</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Mehr zu Sven findet ihr <a href="https://www.interface-eu.org/persons/dr-sven-herpig" rel="noopener noreferrer" target="_blank">hier</a>.</p><p><br></p><p>Wie Deutschlands staatliche Cybersicherheitsarchitektur aussieht, findet ihr <a href="https://www.interface-eu.org/publications/deutschlands-staatliche-cybersicherheitsarchitektur" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Einen Überblick zur aktiven Cyberabwehr liefert euch die Studie <a href="https://www.interface-eu.org/publications/active-cyber-defense-operations-case-studies-cheat-sheets" rel="noopener noreferrer" target="_blank">"Active Cyber Defense Operations"</a>. </p><p><br></p><p>Wer sich ein Bild der Cybersicherheitspolitik in Europa machen möchte, findet in <a href="https://www.stiftung-nv.de/publications/navigating-the-eu-cybersecurity-policy-ecosystem" rel="noopener noreferrer" target="_blank">"Navigating the EU Cybersecurity Policy Ecosystem"</a> einen Überblick.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/21-cyber-sicherheitsarchitektur]]></link><guid isPermaLink="false">b66fa1e3cb7550cf234dfecc1cf753e6</guid><itunes:image href="https://artwork.captivate.fm/06478f16-2b75-421f-898b-ce80410bea9f/4c66205f-8b5a-4e05-92af-39e5f71707bd.jpg"/><pubDate>Wed, 09 Oct 2024 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/86aff5b0-e582-4eec-ac97-98c0c20fa192.mp3" length="27109969" type="audio/mpeg"/><itunes:duration>31:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>Cyber-Chaos oder kontrollierte Krise? Die deutsche Cyber-Sicherheit steht auf dem Prüfstand. In dieser Folge geht Sven Herpig darauf ein, warum unsere digitale Infrastruktur oft anfällig für Angriffe ist. Lisa Fröhlich, Unternehmenssprecherin bei Link11 und Sven diskutieren, wie Politik und Bürokratie die Cyber-Sicherheit beeinflusst und welche Rolle dabei der Mensch spielt. Außerdem sprechen die beiden über kontroverse Themen wie aktive Cyberabwehr und die Zukunft der digitalen Sicherheit.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/dcb2e260-31e1-4925-b233-a3d40c19f1d7/index.html" type="text/html"/></item><item><title>#18: Alarm im Netz</title><itunes:title>#18: Alarm im Netz</itunes:title><description><![CDATA[<p>        Was passiert in einem Security Operations Center?</p><p>Herzlich willkommen zu einer neuen Folge des Link11 IT-Security Podcasts „Follow the White Rabbit“. Heute dreht sich alles um das Thema Security Operations Center (SOC). Euer Podcast-Host Lisa Fröhlich und ihre Gästin, Désirée Sacher-Boldewin, Head of SOC Professional Services bei NVISO und erfahrene Cybersecurity-Spezialistin, erklären anschaulich, wie diese zentralen Einheiten Unternehmen dabei helfen, sich vor Cyberangriffen zu schützen. </p><p><br></p><p>Ein SOC ist wie eine Kommandozentrale, in der alle sicherheitsrelevanten Informationen zusammenlaufen und analysiert werden. Désirée gibt Einblicke in die Arbeit eines SOC und erläutert die Herausforderungen, denen die Teams täglich gegenüberstehen. Die rasant wachsende Zahl von Cyberangriffen, die zunehmende Komplexität von IT-Infrastrukturen und die ständige Weiterentwicklung von Angriffstechniken stellen hohe Anforderungen an die Analysten. Die Diskussion zeigt auf, wie wichtig es ist, sowohl technische Fähigkeiten als auch eine tiefgreifende Kenntnis der Bedrohungslandschaft zu besitzen, um erfolgreich in einem SOC arbeiten zu können.</p><p><br></p><p>Zudem geht es um die Rolle von künstlicher Intelligenz im SOC und die Herausforderungen bei der Nutzung von AI-Algorithmen. In diesem Teil des Gesprächs geht es um die Verbesserung von Prozessen in einem Security Operations Center. Die Prozesse werden analysiert und verbessert, basierend auf neuen Daten und Analysen. Es wird diskutiert, wie Feedback genutzt werden kann, um Prozesse zu verbessern. Die beiden gehen auch darauf ein, wie mit Fehlalarmen umgegangen wird und wie man zwischen Fehlalarmen aufgrund von technischen Fehlern und Fehlverhalten der Mitarbeiter unterscheidet. </p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Ein SOC ist der zentrale Ort, an dem Sicherheitsalarme von Cyberangriffen zusammenkommen und analysiert werden.</li><li><br></li><li><br></li><li>Künstliche Intelligenz wird im SOC eingesetzt, um Muster zu erkennen und Fehlalarme zu reduzieren.</li><li><br></li><li><br></li><li>Feedback ist wichtig, um Prozesse zu optimieren und zu verbessern und Lessons learned umzusetzen.</li><li><br></li><li><br></li><li>Es ist wichtig, zwischen Fehlalarmen aufgrund von technischen Fehlern und Fehlverhalten der Mitarbeiter zu unterscheiden.</li><li><br></li><li><br></li><li>Datenqualität und Datenanalyse sind entscheidend für ein effektives SOC.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einleitung und Vorstellung des Themas SOC</p><p><br></p><p>03:02 Die Aufgaben im SOC</p><p><br></p><p>06:01 Die Rolle von künstlicher Intelligenz im SOC</p><p><br></p><p>08:56 Herausforderungen bei der Nutzung von AI-Algorithmen im SOC</p><p><br></p><p>11:59 Integration von Erkenntnissen aus dem SOC in die Unternehmensprozesse</p><p><br></p><p>19:38 Prozessverbesserung im Security Operations Center</p><p><br></p><p>21:22 Die Bedeutung von Feedback im SOC</p><p><br></p><p>23:42 Umgang mit Fehlalarmen im SOC</p><p><br></p><p>25:40 Datenqualität und Datenanalyse im SOC</p><p><br></p><p>29:28 Entscheidung für ein SOC: Individuelle Risikobewertung</p><p><br></p><p>31:29 Möglichkeiten: Partner oder Cloud Security Center</p><p><br></p><p>Du solltest diese Podcast-Folge hören, wenn du:</p><p><br></p><ul><li><br></li><li>einen umfassenden Überblick über die Funktionsweise von Security Operations Centern bekommen möchtest.</li><li><br></li><li><br></li><li>praxisbezogene Einblicke magst und ein tieferes Verständnis für die Komplexität von Cyberangriffen entwickeln willst. </li><li><br></li></ul><br/><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.nviso.eu/de" rel="noopener noreferrer" target="_blank">NVISO</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p><a href="https://de.wikipedia.org/wiki/Security_Operations_Center" rel="noopener noreferrer" target="_blank">Hier</a> findet ihr mehr zum Thema Security Operations Center.</p><p><br></p><p>Einen kurzen Überblick zu False Positives gibt dieser <a href="https://t2informatik.de/wissen-kompakt/false-positive/" rel="noopener noreferrer" target="_blank">Blogbeitrag</a>.</p>]]></description><content:encoded><![CDATA[<p>        Was passiert in einem Security Operations Center?</p><p>Herzlich willkommen zu einer neuen Folge des Link11 IT-Security Podcasts „Follow the White Rabbit“. Heute dreht sich alles um das Thema Security Operations Center (SOC). Euer Podcast-Host Lisa Fröhlich und ihre Gästin, Désirée Sacher-Boldewin, Head of SOC Professional Services bei NVISO und erfahrene Cybersecurity-Spezialistin, erklären anschaulich, wie diese zentralen Einheiten Unternehmen dabei helfen, sich vor Cyberangriffen zu schützen. </p><p><br></p><p>Ein SOC ist wie eine Kommandozentrale, in der alle sicherheitsrelevanten Informationen zusammenlaufen und analysiert werden. Désirée gibt Einblicke in die Arbeit eines SOC und erläutert die Herausforderungen, denen die Teams täglich gegenüberstehen. Die rasant wachsende Zahl von Cyberangriffen, die zunehmende Komplexität von IT-Infrastrukturen und die ständige Weiterentwicklung von Angriffstechniken stellen hohe Anforderungen an die Analysten. Die Diskussion zeigt auf, wie wichtig es ist, sowohl technische Fähigkeiten als auch eine tiefgreifende Kenntnis der Bedrohungslandschaft zu besitzen, um erfolgreich in einem SOC arbeiten zu können.</p><p><br></p><p>Zudem geht es um die Rolle von künstlicher Intelligenz im SOC und die Herausforderungen bei der Nutzung von AI-Algorithmen. In diesem Teil des Gesprächs geht es um die Verbesserung von Prozessen in einem Security Operations Center. Die Prozesse werden analysiert und verbessert, basierend auf neuen Daten und Analysen. Es wird diskutiert, wie Feedback genutzt werden kann, um Prozesse zu verbessern. Die beiden gehen auch darauf ein, wie mit Fehlalarmen umgegangen wird und wie man zwischen Fehlalarmen aufgrund von technischen Fehlern und Fehlverhalten der Mitarbeiter unterscheidet. </p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Ein SOC ist der zentrale Ort, an dem Sicherheitsalarme von Cyberangriffen zusammenkommen und analysiert werden.</li><li><br></li><li><br></li><li>Künstliche Intelligenz wird im SOC eingesetzt, um Muster zu erkennen und Fehlalarme zu reduzieren.</li><li><br></li><li><br></li><li>Feedback ist wichtig, um Prozesse zu optimieren und zu verbessern und Lessons learned umzusetzen.</li><li><br></li><li><br></li><li>Es ist wichtig, zwischen Fehlalarmen aufgrund von technischen Fehlern und Fehlverhalten der Mitarbeiter zu unterscheiden.</li><li><br></li><li><br></li><li>Datenqualität und Datenanalyse sind entscheidend für ein effektives SOC.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einleitung und Vorstellung des Themas SOC</p><p><br></p><p>03:02 Die Aufgaben im SOC</p><p><br></p><p>06:01 Die Rolle von künstlicher Intelligenz im SOC</p><p><br></p><p>08:56 Herausforderungen bei der Nutzung von AI-Algorithmen im SOC</p><p><br></p><p>11:59 Integration von Erkenntnissen aus dem SOC in die Unternehmensprozesse</p><p><br></p><p>19:38 Prozessverbesserung im Security Operations Center</p><p><br></p><p>21:22 Die Bedeutung von Feedback im SOC</p><p><br></p><p>23:42 Umgang mit Fehlalarmen im SOC</p><p><br></p><p>25:40 Datenqualität und Datenanalyse im SOC</p><p><br></p><p>29:28 Entscheidung für ein SOC: Individuelle Risikobewertung</p><p><br></p><p>31:29 Möglichkeiten: Partner oder Cloud Security Center</p><p><br></p><p>Du solltest diese Podcast-Folge hören, wenn du:</p><p><br></p><ul><li><br></li><li>einen umfassenden Überblick über die Funktionsweise von Security Operations Centern bekommen möchtest.</li><li><br></li><li><br></li><li>praxisbezogene Einblicke magst und ein tieferes Verständnis für die Komplexität von Cyberangriffen entwickeln willst. </li><li><br></li></ul><br/><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.nviso.eu/de" rel="noopener noreferrer" target="_blank">NVISO</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p><a href="https://de.wikipedia.org/wiki/Security_Operations_Center" rel="noopener noreferrer" target="_blank">Hier</a> findet ihr mehr zum Thema Security Operations Center.</p><p><br></p><p>Einen kurzen Überblick zu False Positives gibt dieser <a href="https://t2informatik.de/wissen-kompakt/false-positive/" rel="noopener noreferrer" target="_blank">Blogbeitrag</a>.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/20-alarm-im-netz]]></link><guid isPermaLink="false">efa24a588923603c2427e28979050ffd</guid><itunes:image href="https://artwork.captivate.fm/9cb3b1bd-1e2f-4bc5-8bd4-6411d9564a3a/0fc48c47-120f-4c0a-ae3e-d165090f4e36.jpg"/><pubDate>Wed, 25 Sep 2024 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/80056e9d-1726-4736-ada4-55bfc1e7d534.mp3" length="32494677" type="audio/mpeg"/><itunes:duration>38:01</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Podcast-Folge beleuchten Link11-Unternehmenssprecherin Lisa Fröhlich und Désirée Sacher-Boldewin, Head of SOC Professional Services bei NVISO und erfahrene Cybersecurity-Spezialistin die spannende und komplexe Welt der Security Operations Center (SOCs). Die beiden erklären, wie diese zentralen Einheiten Unternehmen dabei helfen, sich vor Cyberangriffen zu schützen. Ein SOC ist wie eine Kommandozentrale, in der alle sicherheitsrelevanten Informationen zusammenlaufen und analysiert werden. Es gibt einen umfassenden Überblick über die Aufgaben eines SOCs, von der Erkennung von Bedrohungen über die Reaktion auf Vorfälle bis hin zur kontinuierlichen Verbesserung der Sicherheitsprozesse.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/4decb975-b5eb-4024-a37c-0bed95b5f87f/index.html" type="text/html"/></item><item><title>#17: Goodbye Callcenter, hello Chatbot-City</title><itunes:title>#17: Goodbye Callcenter, hello Chatbot-City</itunes:title><description><![CDATA[<p>        Wenn Menschen mit Maschinen sprechen</p><p>Stell dir vor, du hast eine Frage und bekommst innerhalb von Sekunden eine präzise Antwort, ohne einen Menschen sprechen zu müssen. Oder du erhältst personalisierte Produktempfehlungen, die genau auf deine Bedürfnisse zugeschnitten sind. Klingt nach Science-Fiction? Ist es aber nicht mehr! In dieser Episode des Link11 IT-Security Podcasts "Follow the White Rabbit" diskutieren Lisa Fröhlich und Andreas Klug, Vorstand der ITyX und KI-Evangelist die transformative Rolle der künstlichen Intelligenz (KI) in der Geschäftswelt. </p><p><br></p><p>KI hat in den letzten Jahren einen rasanten Fortschritt gemacht und findet immer mehr Anwendung in unserem Alltag. Auch im Kundenservice spielt KI eine immer wichtigere Rolle. Von einfachen Chatbots bis hin zu komplexen Systemen, die in der Lage sind, menschliche Sprache zu verstehen und zu interpretieren – die Möglichkeiten sind nahezu unbegrenzt.</p><p><br></p><p>Die beiden diskutieren, wie die Interaktion mit Kunden durch KI verändert werden kann und wie eine maßgeschneiderte Kundenerfahrung verbessert werden kann. Darüber hinaus betrachten sie die Bedeutung von KI für die deutsche Wirtschaft und die Rolle von KI in der Automatisierung des Kundenservice.</p><p><br></p><p>Von der Automatisierung von Routineaufgaben über die Personalisierung von Kundenerlebnissen bis hin zur Vorhersage von Kundenbedürfnissen – die Vorteile sind vielfältig. Aber auch die Herausforderungen werden nicht verschwiegen. Themen wie Datenschutz, ethische Aspekte und die Integration von KI in bestehende Systeme stehen in der zweiten Gesprächshälfte im Fokus. </p><p><br></p><p>Andreas erklärt, wie Unternehmen mit „Schmutz“ in den Trainingsdaten umgehen und warum eine gute Datenkultur wichtig ist. Er betont auch die Bedeutung der Transformation für Unternehmen, um mit den schnellen Veränderungen Schritt zu halten. </p><p><br></p><p>Die KI verändert die Art und Weise, wie wir mit Unternehmen interagieren. Sie bietet uns als Kunden ein personalisierteres und effizienteres Erlebnis. Für Unternehmen bedeutet sie die Möglichkeit, Prozesse zu optimieren und die Kundenzufriedenheit zu steigern.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>KI hat eine transformative Rolle in der Geschäftswelt, insbesondere im Kundenservice und in der digitalen Kommunikation.</li><li><br></li><li><br></li><li>Chatbots und virtuelle Assistenten können die Interaktion mit Kunden verändern und eine maßgeschneiderte Kundenerfahrung ermöglichen.</li><li><br></li><li><br></li><li>KI hat eine hohe Bedeutung für die deutsche Wirtschaft, da kognitive Wertbeiträge weit verbreitet sind.</li><li><br></li><li><br></li><li>Die Automatisierung des Kundenservice durch KI kann Kosten senken und gleichzeitig den Service verbessern. Unternehmen müssen „Schmutz“ in den Trainingsdaten berücksichtigen und eine gute Datenkultur entwickeln.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Überblick</p><p><br></p><p>02:47 Die transformative Rolle der künstlichen Intelligenz in der Geschäftswelt</p><p><br></p><p>06:00 Der Einsatz von KI in der digitalen Kommunikation und im Kundenservice</p><p><br></p><p>11:40 Die Bedeutung von KI für die deutsche Wirtschaft</p><p><br></p><p>15:16 Die Automatisierung des Kundenservice durch KI</p><p><br></p><p>25:44 Erfahrungen im praktischen Einsatz von KI</p><p><br></p><p>28:37 Energieverbrauch von KI-Modellen</p><p><br></p><p>33:38 Rahmenbedingungen und ethische Aspekte</p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.ityx.de/" rel="noopener noreferrer" target="_blank">ITyX</a></p><p><br></p><p><a href="https://www.thinkowl.de/" rel="noopener noreferrer" target="_blank">ThinkOWL</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Falls ihr mehr über KI wissen wollt, findet ihr im Buch <a href="https://amzn.eu/d/5NuFJRt" rel="noopener noreferrer" target="_blank">„Trendradar KI“</a> (Klug, Besier erschienen beim Haufe-Verlag) weitere Informationen.</p><p><br></p><p>Andreas hat auch einen eigenen Podcast, der sich mit KI beschäftigt: <a href="https://andreasklug.com/podcast/" rel="noopener noreferrer" target="_blank">„KI-Board“</a></p><p><br></p><p>Spannende Ergebnisse bietet die Studie Humlum I Vestergaard <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4807516" rel="noopener noreferrer" target="_blank">„The Adoption of ChatGPT“. </a></p><p><br></p><p>Use Cases für KI im Kundenservice gibt es en masse <a href="https://www.youtube.com/@thinkowl-deutschland/videos" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Zum Thema Intent Recognition habe ich den Artikel <a href="https://medium.com/mysuperai/what-is-intent-recognition-and-how-can-i-use-it-9ceb35055c4f" rel="noopener noreferrer" target="_blank">„What is intent recognition and how can I use it”</a> gefunden.</p>]]></description><content:encoded><![CDATA[<p>        Wenn Menschen mit Maschinen sprechen</p><p>Stell dir vor, du hast eine Frage und bekommst innerhalb von Sekunden eine präzise Antwort, ohne einen Menschen sprechen zu müssen. Oder du erhältst personalisierte Produktempfehlungen, die genau auf deine Bedürfnisse zugeschnitten sind. Klingt nach Science-Fiction? Ist es aber nicht mehr! In dieser Episode des Link11 IT-Security Podcasts "Follow the White Rabbit" diskutieren Lisa Fröhlich und Andreas Klug, Vorstand der ITyX und KI-Evangelist die transformative Rolle der künstlichen Intelligenz (KI) in der Geschäftswelt. </p><p><br></p><p>KI hat in den letzten Jahren einen rasanten Fortschritt gemacht und findet immer mehr Anwendung in unserem Alltag. Auch im Kundenservice spielt KI eine immer wichtigere Rolle. Von einfachen Chatbots bis hin zu komplexen Systemen, die in der Lage sind, menschliche Sprache zu verstehen und zu interpretieren – die Möglichkeiten sind nahezu unbegrenzt.</p><p><br></p><p>Die beiden diskutieren, wie die Interaktion mit Kunden durch KI verändert werden kann und wie eine maßgeschneiderte Kundenerfahrung verbessert werden kann. Darüber hinaus betrachten sie die Bedeutung von KI für die deutsche Wirtschaft und die Rolle von KI in der Automatisierung des Kundenservice.</p><p><br></p><p>Von der Automatisierung von Routineaufgaben über die Personalisierung von Kundenerlebnissen bis hin zur Vorhersage von Kundenbedürfnissen – die Vorteile sind vielfältig. Aber auch die Herausforderungen werden nicht verschwiegen. Themen wie Datenschutz, ethische Aspekte und die Integration von KI in bestehende Systeme stehen in der zweiten Gesprächshälfte im Fokus. </p><p><br></p><p>Andreas erklärt, wie Unternehmen mit „Schmutz“ in den Trainingsdaten umgehen und warum eine gute Datenkultur wichtig ist. Er betont auch die Bedeutung der Transformation für Unternehmen, um mit den schnellen Veränderungen Schritt zu halten. </p><p><br></p><p>Die KI verändert die Art und Weise, wie wir mit Unternehmen interagieren. Sie bietet uns als Kunden ein personalisierteres und effizienteres Erlebnis. Für Unternehmen bedeutet sie die Möglichkeit, Prozesse zu optimieren und die Kundenzufriedenheit zu steigern.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>KI hat eine transformative Rolle in der Geschäftswelt, insbesondere im Kundenservice und in der digitalen Kommunikation.</li><li><br></li><li><br></li><li>Chatbots und virtuelle Assistenten können die Interaktion mit Kunden verändern und eine maßgeschneiderte Kundenerfahrung ermöglichen.</li><li><br></li><li><br></li><li>KI hat eine hohe Bedeutung für die deutsche Wirtschaft, da kognitive Wertbeiträge weit verbreitet sind.</li><li><br></li><li><br></li><li>Die Automatisierung des Kundenservice durch KI kann Kosten senken und gleichzeitig den Service verbessern. Unternehmen müssen „Schmutz“ in den Trainingsdaten berücksichtigen und eine gute Datenkultur entwickeln.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Überblick</p><p><br></p><p>02:47 Die transformative Rolle der künstlichen Intelligenz in der Geschäftswelt</p><p><br></p><p>06:00 Der Einsatz von KI in der digitalen Kommunikation und im Kundenservice</p><p><br></p><p>11:40 Die Bedeutung von KI für die deutsche Wirtschaft</p><p><br></p><p>15:16 Die Automatisierung des Kundenservice durch KI</p><p><br></p><p>25:44 Erfahrungen im praktischen Einsatz von KI</p><p><br></p><p>28:37 Energieverbrauch von KI-Modellen</p><p><br></p><p>33:38 Rahmenbedingungen und ethische Aspekte</p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.ityx.de/" rel="noopener noreferrer" target="_blank">ITyX</a></p><p><br></p><p><a href="https://www.thinkowl.de/" rel="noopener noreferrer" target="_blank">ThinkOWL</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Falls ihr mehr über KI wissen wollt, findet ihr im Buch <a href="https://amzn.eu/d/5NuFJRt" rel="noopener noreferrer" target="_blank">„Trendradar KI“</a> (Klug, Besier erschienen beim Haufe-Verlag) weitere Informationen.</p><p><br></p><p>Andreas hat auch einen eigenen Podcast, der sich mit KI beschäftigt: <a href="https://andreasklug.com/podcast/" rel="noopener noreferrer" target="_blank">„KI-Board“</a></p><p><br></p><p>Spannende Ergebnisse bietet die Studie Humlum I Vestergaard <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4807516" rel="noopener noreferrer" target="_blank">„The Adoption of ChatGPT“. </a></p><p><br></p><p>Use Cases für KI im Kundenservice gibt es en masse <a href="https://www.youtube.com/@thinkowl-deutschland/videos" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Zum Thema Intent Recognition habe ich den Artikel <a href="https://medium.com/mysuperai/what-is-intent-recognition-and-how-can-i-use-it-9ceb35055c4f" rel="noopener noreferrer" target="_blank">„What is intent recognition and how can I use it”</a> gefunden.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/19-goodbye-callcenter]]></link><guid isPermaLink="false">cfbf4f978a1faed6713962b367e872ac</guid><itunes:image href="https://artwork.captivate.fm/b2b3a2ae-ae1e-40e0-9eff-b5715d218491/42aecd0b-8087-4a7c-8b78-b02f2f08dd08.jpg"/><pubDate>Wed, 11 Sep 2024 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/7f80778f-1ee0-4a99-8592-1ec10f763027.mp3" length="30589251" type="audio/mpeg"/><itunes:duration>35:45</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>Wie verändert die künstliche Intelligenz die Art und Weise, wie Unternehmen mit ihren Kunden interagieren? In diesem Podcast gehen wir dieser Frage auf den Grund. Link11-Unternehmessprecherin Lisa Fröhlich und Andreas Klug, Vorstand der ITyX und KI-Evangelist diskutieren die transformative Rolle der künstlichen Intelligenz (KI) in der Geschäftswelt. Sie sprechen über die neuesten Entwicklungen im Bereich der KI, wie sie im Kundenservice eingesetzt wird und welche Herausforderungen und Chancen sich daraus ergeben. Von der Automatisierung von Prozessen über die Personalisierung von Kundenerlebnissen bis hin zu ethischen Fragen – wir lassen kaum eine Frage offen.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/eee37a5f-4a03-45e4-983f-2807638f1b61/index.html" type="text/html"/></item><item><title>#Bonusfolge 02: Bitcoins &amp; Bösewichte</title><itunes:title>#Bonusfolge 02: Bitcoins &amp; Bösewichte</itunes:title><description><![CDATA[<p>        Wie Cyberkriminelle das Internet missbrauchen</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unternehmenssprecherin Lisa Fröhlich spricht mit Jana Ringwald, Oberstaatsanwältin bei der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT), über den Kampf gegen Cyberkriminalität. </p><p><br></p><p>Die Cyberkriminalität hat sich in den letzten Jahren rasant entwickelt. Traditionelle Straftaten finden zunehmend im digitalen Raum statt, und neue, rein digitale Delikte sind entstanden. Die Ermittlung dieser Taten ist äußerst komplex, da Cyberkriminelle die globale Vernetzung und technologische Fortschritte für ihre Zwecke nutzen. Die verschlüsselte Natur von Kryptowährungen erschwert die Nachverfolgung von Finanzströmen zusätzlich. Eine enge internationale Zusammenarbeit ist daher unerlässlich, um dieser grenzüberschreitenden Kriminalität entgegenzuwirken. Auch die rechtliche Handhabung und Verwertung beschlagnahmter Kryptowährungen stellt Strafverfolgungsbehörden vor große Herausforderungen.</p><p><br></p><p>Neben den grundlegenden Herausforderungen der Cyberkriminalität werfen Lisa und Jana auch einen Blick auf spezifische Aspekte wie die Funktionsweise von Darknet-Märkten und die Rolle von Kryptowährungen. Sie diskutieren, wie Cyberkriminelle ihre Opfer manipulieren und welche neuen Bedrohungen in Zukunft auf uns zukommen könnten. </p><p><br></p><p>Jana, die sich selbst als Brückenbauerin zwischen der technischen und rechtlichen Welt bezeichnet und hat ein Buch über Cyberkriminalität geschrieben. Entdeckt die faszinierende Welt der digitalen Ermittlungen und die Tricks der Cyberkriminellen. Hier erfahrt ihr, wie ihr euch und eure Daten besser schützen könnt und was im Verborgenen des Internets passiert. Teilt diese Folge mit euren Freunden und Bekannten, um das Bewusstsein für Cyberkriminalität zu schärfen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Internetkriminalität unterscheidet sich deutlich von klassischen Straftaten und erfordert ein Umdenken in der Strafverfolgung.</li><li><br></li><li><br></li><li>Die internationale Zusammenarbeit ist entscheidend, um Cyberkriminelle zu identifizieren und zu verfolgen.</li><li><br></li><li><br></li><li>Das Denken und Arbeiten in Daten ist für die Strafverfolgung von Cyberkriminalität unerlässlich.</li><li><br></li><li><br></li><li>Kryptowährungen spielen eine zentrale Rolle bei Cyberkriminalität.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung der Gästin</p><p><br></p><p>02:15 Unterschiede zwischen klassischen Straftaten und Internetkriminalität</p><p><br></p><p>09:14 Herausforderungen der internationalen Zusammenarbeit</p><p><br></p><p>10:34 Das Denken und Arbeiten in Daten</p><p><br></p><p>13:04 Die Rolle von Kryptowährungen in der Cyberkriminalität</p><p><br></p><p>23:47 Ermittlungsmethoden und Tools im Kryptowährungsbereich</p><p><br></p><p>27:24 Sichere Aufbewahrung von Kryptowährungen in Cold Wallets</p><p><br></p><p>30:02 Verwertung von beschlagnahmten Kryptowährungen durch Lizenznehmer</p><p><br></p><p>34:04 Jana Ringwald: Brückenbauerin zwischen Technik und Recht</p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://staatsanwaltschaften.hessen.de/staatsanwaltschaften/generalstaatsanwaltschaft-frankfurt-am-main/aufgabengebiete/zentralstelle-zur-bekaempfung-der-internet-und-computerkriminalitaet-zit" rel="noopener noreferrer" target="_blank">Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT)</a></p><p><br></p><p><a href="https://www.link11.com" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Janas Buch <em>Digital. Kriminell. Menschlich. Eine Cyberstaatsanwältin ermittelt</em> ist im Murmann Verlag erschienen. Das gibt es <a href="https://www.murmann-verlag.de/products/jana-ringwald-digital-kriminell-menschlich-eine-cyberstaatsanwaltin-ermittelt?srsltid=AfmBOoonoEXQFZjvFxY3gikkrxC6wAnPPcqhSsU3RPWhwkLaBRj3cU14" rel="noopener noreferrer" target="_blank">hier </a>zu kaufen. </p><p><br></p><p>Ihr wollt mehr über Kryptowährungen erfahren? Dann schaut euch <a href="https://de.wikipedia.org/wiki/Kryptow%C3%A4hrung" rel="noopener noreferrer" target="_blank">diesen ausführlichen Wikipedia-Eintrag</a> an. </p><p><br></p><p>Das <a href="https://www.bsi.bund.de/DE/Home/home_node.html" rel="noopener noreferrer" target="_blank">Bundesamt für Sicherheit in der Informationstechnik</a> (BSI) informiert zudem noch über die <a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Technologien_sicher_gestalten/Blockchain-Kryptowaehrung/blockchain-kryptowaehrung_node.html" rel="noopener noreferrer" target="_blank">Blockchain-Technologie</a>, die mit Kryptowährungen einhergeht. </p><p><br></p><p>Wenn ihr das Thema Cryptocrime vertiefen wollt, findet ihr <a href="https://go.chainalysis.com/crypto-crime-2024.html" rel="noopener noreferrer" target="_blank">hier </a>einen interessanten englischsprachigen Report.</p>]]></description><content:encoded><![CDATA[<p>        Wie Cyberkriminelle das Internet missbrauchen</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unternehmenssprecherin Lisa Fröhlich spricht mit Jana Ringwald, Oberstaatsanwältin bei der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT), über den Kampf gegen Cyberkriminalität. </p><p><br></p><p>Die Cyberkriminalität hat sich in den letzten Jahren rasant entwickelt. Traditionelle Straftaten finden zunehmend im digitalen Raum statt, und neue, rein digitale Delikte sind entstanden. Die Ermittlung dieser Taten ist äußerst komplex, da Cyberkriminelle die globale Vernetzung und technologische Fortschritte für ihre Zwecke nutzen. Die verschlüsselte Natur von Kryptowährungen erschwert die Nachverfolgung von Finanzströmen zusätzlich. Eine enge internationale Zusammenarbeit ist daher unerlässlich, um dieser grenzüberschreitenden Kriminalität entgegenzuwirken. Auch die rechtliche Handhabung und Verwertung beschlagnahmter Kryptowährungen stellt Strafverfolgungsbehörden vor große Herausforderungen.</p><p><br></p><p>Neben den grundlegenden Herausforderungen der Cyberkriminalität werfen Lisa und Jana auch einen Blick auf spezifische Aspekte wie die Funktionsweise von Darknet-Märkten und die Rolle von Kryptowährungen. Sie diskutieren, wie Cyberkriminelle ihre Opfer manipulieren und welche neuen Bedrohungen in Zukunft auf uns zukommen könnten. </p><p><br></p><p>Jana, die sich selbst als Brückenbauerin zwischen der technischen und rechtlichen Welt bezeichnet und hat ein Buch über Cyberkriminalität geschrieben. Entdeckt die faszinierende Welt der digitalen Ermittlungen und die Tricks der Cyberkriminellen. Hier erfahrt ihr, wie ihr euch und eure Daten besser schützen könnt und was im Verborgenen des Internets passiert. Teilt diese Folge mit euren Freunden und Bekannten, um das Bewusstsein für Cyberkriminalität zu schärfen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Internetkriminalität unterscheidet sich deutlich von klassischen Straftaten und erfordert ein Umdenken in der Strafverfolgung.</li><li><br></li><li><br></li><li>Die internationale Zusammenarbeit ist entscheidend, um Cyberkriminelle zu identifizieren und zu verfolgen.</li><li><br></li><li><br></li><li>Das Denken und Arbeiten in Daten ist für die Strafverfolgung von Cyberkriminalität unerlässlich.</li><li><br></li><li><br></li><li>Kryptowährungen spielen eine zentrale Rolle bei Cyberkriminalität.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung der Gästin</p><p><br></p><p>02:15 Unterschiede zwischen klassischen Straftaten und Internetkriminalität</p><p><br></p><p>09:14 Herausforderungen der internationalen Zusammenarbeit</p><p><br></p><p>10:34 Das Denken und Arbeiten in Daten</p><p><br></p><p>13:04 Die Rolle von Kryptowährungen in der Cyberkriminalität</p><p><br></p><p>23:47 Ermittlungsmethoden und Tools im Kryptowährungsbereich</p><p><br></p><p>27:24 Sichere Aufbewahrung von Kryptowährungen in Cold Wallets</p><p><br></p><p>30:02 Verwertung von beschlagnahmten Kryptowährungen durch Lizenznehmer</p><p><br></p><p>34:04 Jana Ringwald: Brückenbauerin zwischen Technik und Recht</p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://staatsanwaltschaften.hessen.de/staatsanwaltschaften/generalstaatsanwaltschaft-frankfurt-am-main/aufgabengebiete/zentralstelle-zur-bekaempfung-der-internet-und-computerkriminalitaet-zit" rel="noopener noreferrer" target="_blank">Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT)</a></p><p><br></p><p><a href="https://www.link11.com" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Janas Buch <em>Digital. Kriminell. Menschlich. Eine Cyberstaatsanwältin ermittelt</em> ist im Murmann Verlag erschienen. Das gibt es <a href="https://www.murmann-verlag.de/products/jana-ringwald-digital-kriminell-menschlich-eine-cyberstaatsanwaltin-ermittelt?srsltid=AfmBOoonoEXQFZjvFxY3gikkrxC6wAnPPcqhSsU3RPWhwkLaBRj3cU14" rel="noopener noreferrer" target="_blank">hier </a>zu kaufen. </p><p><br></p><p>Ihr wollt mehr über Kryptowährungen erfahren? Dann schaut euch <a href="https://de.wikipedia.org/wiki/Kryptow%C3%A4hrung" rel="noopener noreferrer" target="_blank">diesen ausführlichen Wikipedia-Eintrag</a> an. </p><p><br></p><p>Das <a href="https://www.bsi.bund.de/DE/Home/home_node.html" rel="noopener noreferrer" target="_blank">Bundesamt für Sicherheit in der Informationstechnik</a> (BSI) informiert zudem noch über die <a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Technologien_sicher_gestalten/Blockchain-Kryptowaehrung/blockchain-kryptowaehrung_node.html" rel="noopener noreferrer" target="_blank">Blockchain-Technologie</a>, die mit Kryptowährungen einhergeht. </p><p><br></p><p>Wenn ihr das Thema Cryptocrime vertiefen wollt, findet ihr <a href="https://go.chainalysis.com/crypto-crime-2024.html" rel="noopener noreferrer" target="_blank">hier </a>einen interessanten englischsprachigen Report.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/18-bitcoinund-boesewichte]]></link><guid isPermaLink="false">d25088c1d01fa454256e415a2e071557</guid><itunes:image href="https://artwork.captivate.fm/2ccf1181-9fd6-4d5f-b941-7d0948557338/e0b2f47b-3288-493d-a397-93cdf91f8104.jpg"/><pubDate>Fri, 06 Sep 2024 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/df868fac-868a-4498-abb2-62a3fbe879b2.mp3" length="30439978" type="audio/mpeg"/><itunes:duration>35:34</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge erhaltet ihr einen umfassenden Überblick über die aktuelle Cyberkriminalitätssituation. Lisa Fröhlich, Link11-Unternehmenssprecherin und Jana Ringwald, Oberstaatsanwältin bei der Zentralstelle zur Bekämpfung der Internetkriminalität erklären, wie Darknet-Märkte funktionieren, welche Rolle Kryptowährungen dabei spielen und wie Cyberkriminelle durch Social Engineering ihre Opfer manipulieren. Darüber hinaus gibt es praktische Tipps, wie ihr euch und eure Daten besser schützen könnt. Taucht ein in die Welt der digitalen Ermittlungen und erfahren Sie aus erster Hand, wie Cyberkriminelle denken und arbeiten.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/c523070b-b453-4c80-8053-3363cc04b0f3/index.html" type="text/html"/></item><item><title>#15: Jenseits der Firewall</title><itunes:title>#15: Jenseits der Firewall</itunes:title><description><![CDATA[<p>        Wie sich die Rolle des CISOs verändert hat</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unternehmenssprecherin Lisa Fröhlich spricht in dieser Episode mit Annika Wägenbauer, International Stakeholder Relations Officer beim Institute for Security and Safety und Tech-Feministin über die Rolle des Chief Information Security Officers (CISO) und den Fachkräftemangel in der Cybersecurity-Branche. </p><p><br></p><p>In der heutigen digitalen Landschaft sind Unternehmen einem stetig wachsenden Risiko von Cyberangriffen ausgesetzt. Diese Bedrohungslage hat die Rolle des CISOs grundlegend verändert und erweitert. Annika beschreibt die Transformation von einer rein technischen Position hin zu einer strategischen und geschäftsorientierten Führungsrolle. Sie betont, dass dabei ein CISO heutzutage nicht nur technisches Know-how, sondern vor allem Resilienz, Kommunikationsfähigkeiten und Managementkompetenzen mitbringen muss. „Cyber ist mittlerweile viel mehr als IT. Angriffe passieren nicht mehr irgendwo im Verborgenen, sondern sind präsent, sichtbar und haben massive Auswirkungen auf das gesamte Unternehmen,“ erklärt Annika. </p><p><br></p><p>In der Diskussion wird auch das MIRA-Phasen-Modell (Mental Impact of Ransomware Attacks) skizziert. Dieses Modell beschreibt die emotionalen und organisatorischen Phasen, die ein Unternehmen nach einem Ransomware-Angriff durchläuft. Es ist also kein Wunder, dass eine der größten Herausforderungen in der Branche die hohe Fluktuation unter CISOs ist. Laut einer Prognose von Gartner wird bis 2025 die Hälfte aller Cybersecurity-Verantwortlichen ihren Job wechseln, ein Viertel davon wird die Branche sogar ganz verlassen. Die Gründe hierfür sind vielfältig: Neben dem enormen Druck und der oft ungesunden Arbeitskultur spielen auch mangelnde Wertschätzung und unzureichende Ressourcen eine Rolle. „Die durchschnittliche Verweildauer eines CISOs lag 2022 bei nur 18 Monaten. Dies zeigt, wie unhaltbar die aktuelle Situation für viele ist,“ kommentiert Annika. Sie plädiert dafür, die Arbeitsbedingungen für CISOs zu verbessern, um Burnout und hohe Fluktuationsraten zu vermeiden.</p><p><br></p><p>Zum Abschluss sprechen die beiden Cyberwomen über authentische Wertschätzung und den Fachkräftemangel in der Branche und Maßnahmen zur Stärkung der Cybersicherheitslandschaft. Diversität und Vielfalt sind auf allen Ebenen wichtig, um innovativ zu bleiben. Gerade die Rolle des CISOs wird sich in den kommenden Jahren weiter verändern und an Bedeutung gewinnen. Unternehmen müssen erkennen, dass Cybersicherheit nicht isoliert betrachtet werden kann, sondern ein integraler Bestandteil der Unternehmensstrategie ist. </p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Rolle des CISOs hat sich von einer rein technischen zu einer strategischen und geschäftsorientierten Position entwickelt. </li><li><br></li><li><br></li><li>Ungesunde Arbeitskulturen, hoher Druck und mangelnde Wertschätzung sind Gründe für den Jobwechsel von CISOs.</li><li><br></li><li><br></li><li>Der Fachkräftemangel in der Cybersicherheitsbranche erfordert den Einsatz von Quereinsteigern und Quereinsteigerinnen sowie eine gezielte Förderung von Frauen.</li><li><br></li><li><br></li><li>Diversität und Vielfalt auf allen Ebenen sind wichtig, um innovativ zu bleiben und effektive Ergebnisse zu erzielen. </li><li><br></li><li><br></li><li>Sichtbarkeit und präventive Cybersicherheit sind entscheidend, um das Sicherheitsgefühl zu stärken und Geld zu sparen.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Themen und Vorstellung der Gästin</p><p><br></p><p>04:00 Die veränderte Rolle des CISOs: Von technisch zu strategisch</p><p><br></p><p>09:23 Kommunikationsfähigkeiten als Kernkompetenz für CISOs</p><p><br></p><p>13:45 Das MIRA-Phasenmodell: Die Auswirkungen eines Ransomware-Angriffs</p><p><br></p><p>21:09 Angemessene Entlohnung und Mitarbeiterbindung als Lösung für den </p><p>Fachkräftemangel</p><p>21:43 Authentische Wertschätzung und Teamarbeit</p><p><br></p><p>23:04 Die Bedeutung von Cybersicherheit im Unternehmen</p><p><br></p><p>26:09 Der Fachkräftemangel in der Cybersicherheitsbranche</p><p><br></p><p>30:21 Diversität und Vielfalt für Innovation</p><p><br></p><p>32:13 Sichtbarkeit und präventive Cybersicherheit</p><p><br></p><p>35:08 Netzwerke und Zusammenarbeit zur Stärkung der Cybersicherheitslandschaft</p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p><a href="https://uniss.org/" rel="noopener noreferrer" target="_blank">Institute for Security and Safety </a></p><p><br></p><p><a href="https://www.viccon.de/" rel="noopener noreferrer" target="_blank">VICCON Consulting </a></p><p><br></p><p><a href="https://www.link11.com" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Zum Dynatrace CISO-Report 2024 geht es <a href="https://www.dynatrace.com/de/info/reports/ciso-report-state-of-application-security/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Die <a href="https://www.gartner.com/en/newsroom/press-releases/2023-02-22-gartner-predicts-nearly-half-of-cybersecurity-leaders-will-change-jobs-by-2025#:~:text=By%202025%2C%20nearly%20half%20of%20cybersecurity%20leaders%20will,of%20stress%2C%E2%80%9D%20said%20Deepti%20Gopal%2C%20Director%20Analyst%2C%20Gartner." rel="noopener noreferrer" target="_blank">Gartner-Prognose </a></p><p>zur Zukunft von Cyber-Verantwortlichen findet ihr hier. </p><p>Wer einen Blick ins Bundeslagebild Cybercrime 2023 des BKAs werfen möchte, kann das <a href="https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2023.html" rel="noopener noreferrer" target="_blank">hier </a>machen. </p><p><br></p><p>Mehr Infos zur Initiative <a href="https://initiatives.weforum.org/bridging-the-cyber-skills-gap/home" rel="noopener noreferrer" target="_blank">„Bridging the Cyber Skills Gap“</a> des Weltwirtschaftsforums und zum strategischen <a href="https://www.weforum.org/publications/strategic-cybersecurity-talent-framework/" rel="noopener noreferrer" target="_blank">„Cybersecurity Talent Framework“ (CTF)</a> findet ihr hier.</p>]]></description><content:encoded><![CDATA[<p>        Wie sich die Rolle des CISOs verändert hat</p><p>Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unternehmenssprecherin Lisa Fröhlich spricht in dieser Episode mit Annika Wägenbauer, International Stakeholder Relations Officer beim Institute for Security and Safety und Tech-Feministin über die Rolle des Chief Information Security Officers (CISO) und den Fachkräftemangel in der Cybersecurity-Branche. </p><p><br></p><p>In der heutigen digitalen Landschaft sind Unternehmen einem stetig wachsenden Risiko von Cyberangriffen ausgesetzt. Diese Bedrohungslage hat die Rolle des CISOs grundlegend verändert und erweitert. Annika beschreibt die Transformation von einer rein technischen Position hin zu einer strategischen und geschäftsorientierten Führungsrolle. Sie betont, dass dabei ein CISO heutzutage nicht nur technisches Know-how, sondern vor allem Resilienz, Kommunikationsfähigkeiten und Managementkompetenzen mitbringen muss. „Cyber ist mittlerweile viel mehr als IT. Angriffe passieren nicht mehr irgendwo im Verborgenen, sondern sind präsent, sichtbar und haben massive Auswirkungen auf das gesamte Unternehmen,“ erklärt Annika. </p><p><br></p><p>In der Diskussion wird auch das MIRA-Phasen-Modell (Mental Impact of Ransomware Attacks) skizziert. Dieses Modell beschreibt die emotionalen und organisatorischen Phasen, die ein Unternehmen nach einem Ransomware-Angriff durchläuft. Es ist also kein Wunder, dass eine der größten Herausforderungen in der Branche die hohe Fluktuation unter CISOs ist. Laut einer Prognose von Gartner wird bis 2025 die Hälfte aller Cybersecurity-Verantwortlichen ihren Job wechseln, ein Viertel davon wird die Branche sogar ganz verlassen. Die Gründe hierfür sind vielfältig: Neben dem enormen Druck und der oft ungesunden Arbeitskultur spielen auch mangelnde Wertschätzung und unzureichende Ressourcen eine Rolle. „Die durchschnittliche Verweildauer eines CISOs lag 2022 bei nur 18 Monaten. Dies zeigt, wie unhaltbar die aktuelle Situation für viele ist,“ kommentiert Annika. Sie plädiert dafür, die Arbeitsbedingungen für CISOs zu verbessern, um Burnout und hohe Fluktuationsraten zu vermeiden.</p><p><br></p><p>Zum Abschluss sprechen die beiden Cyberwomen über authentische Wertschätzung und den Fachkräftemangel in der Branche und Maßnahmen zur Stärkung der Cybersicherheitslandschaft. Diversität und Vielfalt sind auf allen Ebenen wichtig, um innovativ zu bleiben. Gerade die Rolle des CISOs wird sich in den kommenden Jahren weiter verändern und an Bedeutung gewinnen. Unternehmen müssen erkennen, dass Cybersicherheit nicht isoliert betrachtet werden kann, sondern ein integraler Bestandteil der Unternehmensstrategie ist. </p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Rolle des CISOs hat sich von einer rein technischen zu einer strategischen und geschäftsorientierten Position entwickelt. </li><li><br></li><li><br></li><li>Ungesunde Arbeitskulturen, hoher Druck und mangelnde Wertschätzung sind Gründe für den Jobwechsel von CISOs.</li><li><br></li><li><br></li><li>Der Fachkräftemangel in der Cybersicherheitsbranche erfordert den Einsatz von Quereinsteigern und Quereinsteigerinnen sowie eine gezielte Förderung von Frauen.</li><li><br></li><li><br></li><li>Diversität und Vielfalt auf allen Ebenen sind wichtig, um innovativ zu bleiben und effektive Ergebnisse zu erzielen. </li><li><br></li><li><br></li><li>Sichtbarkeit und präventive Cybersicherheit sind entscheidend, um das Sicherheitsgefühl zu stärken und Geld zu sparen.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung in die Themen und Vorstellung der Gästin</p><p><br></p><p>04:00 Die veränderte Rolle des CISOs: Von technisch zu strategisch</p><p><br></p><p>09:23 Kommunikationsfähigkeiten als Kernkompetenz für CISOs</p><p><br></p><p>13:45 Das MIRA-Phasenmodell: Die Auswirkungen eines Ransomware-Angriffs</p><p><br></p><p>21:09 Angemessene Entlohnung und Mitarbeiterbindung als Lösung für den </p><p>Fachkräftemangel</p><p>21:43 Authentische Wertschätzung und Teamarbeit</p><p><br></p><p>23:04 Die Bedeutung von Cybersicherheit im Unternehmen</p><p><br></p><p>26:09 Der Fachkräftemangel in der Cybersicherheitsbranche</p><p><br></p><p>30:21 Diversität und Vielfalt für Innovation</p><p><br></p><p>32:13 Sichtbarkeit und präventive Cybersicherheit</p><p><br></p><p>35:08 Netzwerke und Zusammenarbeit zur Stärkung der Cybersicherheitslandschaft</p><p><br></p><p><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p><a href="https://uniss.org/" rel="noopener noreferrer" target="_blank">Institute for Security and Safety </a></p><p><br></p><p><a href="https://www.viccon.de/" rel="noopener noreferrer" target="_blank">VICCON Consulting </a></p><p><br></p><p><a href="https://www.link11.com" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Zum Dynatrace CISO-Report 2024 geht es <a href="https://www.dynatrace.com/de/info/reports/ciso-report-state-of-application-security/" rel="noopener noreferrer" target="_blank">hier</a>. </p><p><br></p><p>Die <a href="https://www.gartner.com/en/newsroom/press-releases/2023-02-22-gartner-predicts-nearly-half-of-cybersecurity-leaders-will-change-jobs-by-2025#:~:text=By%202025%2C%20nearly%20half%20of%20cybersecurity%20leaders%20will,of%20stress%2C%E2%80%9D%20said%20Deepti%20Gopal%2C%20Director%20Analyst%2C%20Gartner." rel="noopener noreferrer" target="_blank">Gartner-Prognose </a></p><p>zur Zukunft von Cyber-Verantwortlichen findet ihr hier. </p><p>Wer einen Blick ins Bundeslagebild Cybercrime 2023 des BKAs werfen möchte, kann das <a href="https://www.bka.de/SharedDocs/Downloads/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrimeBundeslagebild2023.html" rel="noopener noreferrer" target="_blank">hier </a>machen. </p><p><br></p><p>Mehr Infos zur Initiative <a href="https://initiatives.weforum.org/bridging-the-cyber-skills-gap/home" rel="noopener noreferrer" target="_blank">„Bridging the Cyber Skills Gap“</a> des Weltwirtschaftsforums und zum strategischen <a href="https://www.weforum.org/publications/strategic-cybersecurity-talent-framework/" rel="noopener noreferrer" target="_blank">„Cybersecurity Talent Framework“ (CTF)</a> findet ihr hier.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/17-jenseits-der-firewall]]></link><guid isPermaLink="false">61c0af75eef9e522c6756c033513f6df</guid><itunes:image href="https://artwork.captivate.fm/b5466b1a-40d1-45ae-917e-26b4aba3e372/e6e789d2-fdf8-4e30-8cd6-1653a8f3f3d2.jpg"/><pubDate>Wed, 28 Aug 2024 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/149efc31-f5dc-4495-b3f8-79dd7331f483.mp3" length="31679250" type="audio/mpeg"/><itunes:duration>37:03</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Episode diskutieren Lisa Fröhlich, Link11 Unternehmenssprecherin und Annika Wägenbauer, International Stakeholder Relations Officer beim Institute for Security and Safety über die Herausforderungen und Chancen, denen CISOs (Chief Information Security Officers) täglich gegenüberstehen. Es geht darum, wie sich die Rolle des CISOs von einem rein technischen Spezialisten zu einer strategischen Führungskraft entwickelt hat und was dieser Wandel alles mit sich bringt. Außerdem werfen die beiden einen Blick auf den Fachkräftemangel und fragen sich, wie eine vielfältigere und widerstandsfähigere Cybersicherheits-Belegschaft aufgebaut werden kann.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/41f19b6a-e20b-41b7-af62-9e7e856ce5de/index.html" type="text/html"/></item><item><title>#14: Testen, testen, testen</title><itunes:title>#14: Testen, testen, testen</itunes:title><description><![CDATA[<p>        Warum es keinen perfekten Code gibt</p><p>Wir heißen euch herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unsere Unternehmenssprecherin Lisa Fröhlich spricht heute mit Lucas von Stockhausen, Head of International Presales bei Synopsys, über ein wirklich spannendes Thema: die Herausforderungen und Lösungen rund um die Sicherheit in Open-Source-Software sowie die Rolle der künstlichen Intelligenz in der Softwareentwicklung.</p><p><br></p><p>Zu Beginn erläutert Lucas die Bedeutung von „Recreation“ in der Softwareentwicklung und diskutiert, warum Fehler im Code immer wieder auftreten, selbst wenn sie zuvor behoben wurden. Ein Grund dafür ist, dass es manchmal leider an Testfällen fehlt oder die Geschäftslogik vereinfacht wird. Es wird betont, wie wichtig es ist, dass in der Open-Source-Community regelmäßig getestet wird und ausreichend Mitarbeitende dafür zur Verfügung stehen. Außerdem wird darauf hingewiesen, dass es gezielte Angriffe auf Open-Source-Software gibt und dass es leider auch die Gefahr von bewussten Hintertüren gibt.</p><p><br></p><p>Ein besonders wichtiger Punkt in der Diskussion ist die Software Composition Analysis und die Bedeutung der Software Bill of Materials (S-BOM). Diese sorgt nämlich für die so wichtige Transparenz in der Softwareentwicklung. Lucas zieht einen interessanten Vergleich: Er vergleicht die S-BOM mit Inhaltsverzeichnissen bei Konsumgütern. So kann er uns die Rolle von Software Composition Analysis Tools wie Black Duck wunderbar erklären.</p><p><br></p><p>Der Einsatz von Künstlicher Intelligenz in der Softwareentwicklung kann die Produktivität um etwa 50 % steigern, was wirklich eine tolle Möglichkeit ist. Allerdings bringt er auch gewisse Risiken mit sich, wie zum Beispiel Sicherheitslücken und Lizenzprobleme. Lucas bezeichnet die KI als „Junior Developer“ und weist darauf hin, dass zusätzlicher Testaufwand erforderlich ist, um die Qualität des KI-generierten Codes zu gewährleisten.</p><p><br></p><p>Zum Abschluss der Episode sprechen Lisa und Lucas über die Zukunft und die Herausforderungen im Bereich der IT-Sicherheit. Dabei ist beiden die Wichtigkeit dieser Thematik bewusst. Lucas betont, wie wichtig es ist, dass alle Beteiligten die Sicherheitsprobleme akzeptieren. Er vergleicht den Einfluss der KI auf die Sicherheitslandschaft mit der disruptiven Wirkung des Internets. Außerdem weist er darauf hin, dass das Risiko durch die Vernetzung im Internet of Things (IoT) zunimmt. Die Episode endet mit einem herzlichen Appell, sich stets zu verbessern und regelmäßig Updates der Software vorzunehmen. Zudem wird dazu ermutigt, sich aktiv an Sicherheitsfragen zu beteiligen und die Open-Source-Community zu unterstützen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Sicherheit von Software wird oft vernachlässigt, was natürlich sehr bedauerlich ist. Tests sind aber ein ganz wichtiger Schritt, um Softwarefehler zu finden.</li><li><br></li><li><br></li><li>Es gibt keinen perfekten Code, denn auch Menschen machen Fehler. Sicherheit in Open-Source-Software ist weder besser noch schlechter als in proprietärer Software.</li><li><br></li><li><br></li><li>Unternehmen müssen regelmäßig ihre Open-Source-Software überprüfen und aktualisieren, um Sicherheitsrisiken zu minimieren. Das ist wirklich wichtig.</li><li><br></li><li><br></li><li>KI kann die Entwicklungsgeschwindigkeit erhöhen, bringt aber auch neue Sicherheitsrisiken mit sich.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einleitung und Vorstellung der Themen</p><p><br></p><p>02:51 Die Verbindung zwischen Softwarerisiken und Geschäftsrisiken</p><p><br></p><p>09:19 Die Bedeutung von Tests in der Softwareentwicklung</p><p><br></p><p>13:17 Risiken und Vorteile von Open-Source-Software</p><p><br></p><p>19:16 Sicherheit in Open-Source-Software</p><p><br></p><p>21:09 Regelmäßige Überprüfung und Aktualisierung von Open-Source-Software</p><p><br></p><p>28:07 Die Rolle von künstlicher Intelligenz in der Softwareentwicklung</p><p><br></p><p><strong><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></strong></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine Nachricht oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p><a href="https://www.synopsys.com/" rel="noopener noreferrer" target="_blank">Synopsys</a></p><p><br></p><p><a href="https://www.link11.com" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Wer mehr über Open Source wissen will, findet <a href="https://de.wikipedia.org/wiki/Open_Source" rel="noopener noreferrer" target="_blank">hier </a>einen ersten Überblick. </p><p><br></p><p>Hier gibt es jede Menge zusätzliche und das Thema vertiefende Informationen: </p><p><br></p><p><a href="https://www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html#introMenu" rel="noopener noreferrer" target="_blank">2024 Open Source Security and Risk Analysis Report</a></p><p><br></p><p><a href="https://www.synopsys.com/software-integrity/resources/analyst-reports/gartner-magic-quadrant-appsec.html" rel="noopener noreferrer" target="_blank">2023 Gartner Magic Quadrant for Application Security </a></p><p><br></p><p><a href="https://www.synopsys.com/software-integrity/resources/ebooks/software-supply-chain-security.html" rel="noopener noreferrer" target="_blank">Know What’s in Your Code: Secure Your Software Supply Chain</a></p><p><br></p><p><a href="https://www.synopsys.com/software-integrity/customers/avira.html" rel="noopener noreferrer" target="_blank">Avira Customer Testimonial: Addressing open source security while maintaining DevOps velocity</a></p><p><br></p><p><a href="https://www.synopsys.com/software-integrity/solutions/manage-software-risk/software-risk-business-risk.html" rel="noopener noreferrer" target="_blank">Software Risk is Business Risk</a></p>]]></description><content:encoded><![CDATA[<p>        Warum es keinen perfekten Code gibt</p><p>Wir heißen euch herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unsere Unternehmenssprecherin Lisa Fröhlich spricht heute mit Lucas von Stockhausen, Head of International Presales bei Synopsys, über ein wirklich spannendes Thema: die Herausforderungen und Lösungen rund um die Sicherheit in Open-Source-Software sowie die Rolle der künstlichen Intelligenz in der Softwareentwicklung.</p><p><br></p><p>Zu Beginn erläutert Lucas die Bedeutung von „Recreation“ in der Softwareentwicklung und diskutiert, warum Fehler im Code immer wieder auftreten, selbst wenn sie zuvor behoben wurden. Ein Grund dafür ist, dass es manchmal leider an Testfällen fehlt oder die Geschäftslogik vereinfacht wird. Es wird betont, wie wichtig es ist, dass in der Open-Source-Community regelmäßig getestet wird und ausreichend Mitarbeitende dafür zur Verfügung stehen. Außerdem wird darauf hingewiesen, dass es gezielte Angriffe auf Open-Source-Software gibt und dass es leider auch die Gefahr von bewussten Hintertüren gibt.</p><p><br></p><p>Ein besonders wichtiger Punkt in der Diskussion ist die Software Composition Analysis und die Bedeutung der Software Bill of Materials (S-BOM). Diese sorgt nämlich für die so wichtige Transparenz in der Softwareentwicklung. Lucas zieht einen interessanten Vergleich: Er vergleicht die S-BOM mit Inhaltsverzeichnissen bei Konsumgütern. So kann er uns die Rolle von Software Composition Analysis Tools wie Black Duck wunderbar erklären.</p><p><br></p><p>Der Einsatz von Künstlicher Intelligenz in der Softwareentwicklung kann die Produktivität um etwa 50 % steigern, was wirklich eine tolle Möglichkeit ist. Allerdings bringt er auch gewisse Risiken mit sich, wie zum Beispiel Sicherheitslücken und Lizenzprobleme. Lucas bezeichnet die KI als „Junior Developer“ und weist darauf hin, dass zusätzlicher Testaufwand erforderlich ist, um die Qualität des KI-generierten Codes zu gewährleisten.</p><p><br></p><p>Zum Abschluss der Episode sprechen Lisa und Lucas über die Zukunft und die Herausforderungen im Bereich der IT-Sicherheit. Dabei ist beiden die Wichtigkeit dieser Thematik bewusst. Lucas betont, wie wichtig es ist, dass alle Beteiligten die Sicherheitsprobleme akzeptieren. Er vergleicht den Einfluss der KI auf die Sicherheitslandschaft mit der disruptiven Wirkung des Internets. Außerdem weist er darauf hin, dass das Risiko durch die Vernetzung im Internet of Things (IoT) zunimmt. Die Episode endet mit einem herzlichen Appell, sich stets zu verbessern und regelmäßig Updates der Software vorzunehmen. Zudem wird dazu ermutigt, sich aktiv an Sicherheitsfragen zu beteiligen und die Open-Source-Community zu unterstützen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Sicherheit von Software wird oft vernachlässigt, was natürlich sehr bedauerlich ist. Tests sind aber ein ganz wichtiger Schritt, um Softwarefehler zu finden.</li><li><br></li><li><br></li><li>Es gibt keinen perfekten Code, denn auch Menschen machen Fehler. Sicherheit in Open-Source-Software ist weder besser noch schlechter als in proprietärer Software.</li><li><br></li><li><br></li><li>Unternehmen müssen regelmäßig ihre Open-Source-Software überprüfen und aktualisieren, um Sicherheitsrisiken zu minimieren. Das ist wirklich wichtig.</li><li><br></li><li><br></li><li>KI kann die Entwicklungsgeschwindigkeit erhöhen, bringt aber auch neue Sicherheitsrisiken mit sich.</li><li><br></li></ul><br/><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einleitung und Vorstellung der Themen</p><p><br></p><p>02:51 Die Verbindung zwischen Softwarerisiken und Geschäftsrisiken</p><p><br></p><p>09:19 Die Bedeutung von Tests in der Softwareentwicklung</p><p><br></p><p>13:17 Risiken und Vorteile von Open-Source-Software</p><p><br></p><p>19:16 Sicherheit in Open-Source-Software</p><p><br></p><p>21:09 Regelmäßige Überprüfung und Aktualisierung von Open-Source-Software</p><p><br></p><p>28:07 Die Rolle von künstlicher Intelligenz in der Softwareentwicklung</p><p><br></p><p><strong><em>Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!</em></strong></p><p><br></p><p>Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine Nachricht oder kommentiert auf unseren Social-Media-Kanälen. </p><p><br></p><p><strong>Links:</strong> </p><p><br></p><p><a href="https://www.synopsys.com/" rel="noopener noreferrer" target="_blank">Synopsys</a></p><p><br></p><p><a href="https://www.link11.com" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Wer mehr über Open Source wissen will, findet <a href="https://de.wikipedia.org/wiki/Open_Source" rel="noopener noreferrer" target="_blank">hier </a>einen ersten Überblick. </p><p><br></p><p>Hier gibt es jede Menge zusätzliche und das Thema vertiefende Informationen: </p><p><br></p><p><a href="https://www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html#introMenu" rel="noopener noreferrer" target="_blank">2024 Open Source Security and Risk Analysis Report</a></p><p><br></p><p><a href="https://www.synopsys.com/software-integrity/resources/analyst-reports/gartner-magic-quadrant-appsec.html" rel="noopener noreferrer" target="_blank">2023 Gartner Magic Quadrant for Application Security </a></p><p><br></p><p><a href="https://www.synopsys.com/software-integrity/resources/ebooks/software-supply-chain-security.html" rel="noopener noreferrer" target="_blank">Know What’s in Your Code: Secure Your Software Supply Chain</a></p><p><br></p><p><a href="https://www.synopsys.com/software-integrity/customers/avira.html" rel="noopener noreferrer" target="_blank">Avira Customer Testimonial: Addressing open source security while maintaining DevOps velocity</a></p><p><br></p><p><a href="https://www.synopsys.com/software-integrity/solutions/manage-software-risk/software-risk-business-risk.html" rel="noopener noreferrer" target="_blank">Software Risk is Business Risk</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/16-testen]]></link><guid isPermaLink="false">5cad8bacb41cfbbc54a10e447b52a548</guid><itunes:image href="https://artwork.captivate.fm/e64f75e6-b41e-4c7d-96e3-7da429ec7362/d67ea42e-c204-4019-af0b-c5266a443185.jpg"/><pubDate>Wed, 14 Aug 2024 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/248fc202-1b17-464d-bb7e-e07d92b7a279.mp3" length="31012188" type="audio/mpeg"/><itunes:duration>36:15</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge von „Follow the White Rabbit“, dem Link11 IT- Security Podcast sprechen Lisa Fröhlich, Link11-Unternehmenssprecherin und Lucas von Stockhausen, Head of International Presales bei Synopsys über die Verbindung zwischen Softwarerisiken und Geschäftsrisiken. Sie merken, dass das Internet an sich ein großes Sicherheitsrisiko ist und dass die Sicherheit von Software oft vernachlässigt wird. Sie reden auch über die Risiken von Open-Source-Software und wie Unternehmen damit umgehen können. Sie besprechen, welche Bedeutung Tests haben und dass es keinen perfekten Code gibt. Außerdem erklären sie, dass Unternehmen ihre Open-Source-Software regelmäßig überprüfen und aktualisieren müssen, um Sicherheitsrisiken zu minimieren.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/8a3288f0-3763-4881-b045-b0a13cfb2fb4/index.html" type="text/html"/></item><item><title>#13: Algorithmen am Werk</title><itunes:title>#13: Algorithmen am Werk</itunes:title><description><![CDATA[<p>        Zwischen Bürokratie und Fortschritt: KI-Entwicklung in Deutschland</p><p>Herzlich willkommen zu einer neuen Folge von "Follow the White Rabbit", dem Link11 IT-Security Podcast. Heute tauchen Lisa Fröhlich, Unternehmensprecherin bei Link11, und Fabian Westerheide, Gründer der Rise of AI Konferenz und einer der führenden Köpfe zum Thema KI in Deutschland, genau in diese Welt und ihre Auswirkungen auf unsere Gesellschaft ein. </p><p><br></p><p>Die Diskussion beginnt mit einem kritischen Blick auf die Datenintegrität, ein Schlüsselthema für die Entwicklung und Anwendung von KI. Die Qualität der Trainingsdaten ist entscheidend: Fehlen diese Daten an Genauigkeit und Unfehlbarkeit, kann dies zu fehlerhaften oder sogar schädlichen Ergebnissen führen. Diese Problematik wird besonders relevant, wenn man die Entwicklungen in der europäischen KI-Regulierung betrachtet. </p><p><br></p><p>Der Podcast beleuchtet auch die Innovationskultur in Deutschland, die sich oft durch eine starke Bürokratie und eine Zurückhaltung gegenüber Risiken auszeichnet. Startups, die innovative Technologien entwickeln, stehen vor Herausforderungen, insbesondere wenn sie sich in einem bürokratischen Umfeld behaupten müssen. Der Weg zur Unterstützung solcher Startups könnte über eine aktivere Rolle in der Politik und durch das Einfordern von Veränderungen führen.</p><p><br></p><p>Ein zentraler Punkt ist auch die Notwendigkeit, dass Bürger, Unternehmen und Politiker zusammenarbeiten müssen, um Fortschritte in der KI-Technologie und deren verantwortungsvoller Nutzung zu fördern. Die Diskussion zeigt, dass Deutschland zwar viele Talente und innovative Ideen bietet, aber gleichzeitig auch eine Kultur des Scheiterns und der Bürokratie überwinden muss, um im internationalen Vergleich wettbewerbsfähig zu bleiben.</p><p><br></p><p>Hören Sie rein, um mehr über die Herausforderungen der Regulierung, die Innovationskultur in Deutschland und die spannenden Möglichkeiten zu erfahren, die KI für unsere Zukunft bereithält.</p><p><br></p><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Künstliche Intelligenz und das Buch "KI-Nation"</p><p><br></p><p>06:05 Ängste und Vorbehalte gegenüber künstlicher Intelligenz</p><p><br></p><p>12:25 Die Rolle von künstlicher Intelligenz in der Medizin</p><p><br></p><p>20:58 Europas Herausforderung: Halbleiterproduktion und Rechenzentren</p><p><br></p><p>21:49 Datenverarbeitung und Datenschutz als Grundlage für KI</p><p><br></p><p>22:19 Digitalisierung vor KI: Die Voraussetzung für Automatisierung</p><p><br></p><p>22:49 Modernisierung des Staates und der Verwaltung</p><p><br></p><p>33:34 Regulierung von KI: Chancen und Herausforderungen</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Es gibt Ängste und Vorbehalte gegenüber künstlicher Intelligenz, vor allem in Bezug auf den Verlust von Arbeitsplätzen.</li><li><br></li><li><br></li><li>Künstliche Intelligenz kann jedoch in vielen Bereichen unseres Lebens helfen und es bereichern, z.B. in der Medizin oder bei der Informationsbeschaffung. </li><li><br></li><li><br></li><li>Die Verarbeitung und der Schutz von Daten sind wichtige Voraussetzungen für die Nutzung von künstlicher Intelligenz.</li><li><br></li><li><br></li><li>Digitalisierung muss vor der Implementierung von KI erfolgen.</li><li><br></li><li><br></li><li>Der Staat und die Verwaltung müssen modernisiert werden, um digitale Services anbieten zu können.</li><li><br></li></ul><br/><p><strong><em>Gefällt dir unser Podcast?</em></strong> Dann abonniere uns jetzt auf deiner Lieblings-Podcast-Plattform und gib‘ uns gerne eine Bewertung. Dein Feedback hilft uns dabei, noch besser zu werden.</p><p><br></p><p><strong><em>Hast du Fragen oder Anregungen?</em></strong> Schreib uns gerne über unsere Social-Media-Kanäle.</p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://riseof.ai/" rel="noopener noreferrer" target="_blank">Rise of AI </a></p><p><br></p><p><a href="https://asgard.vc/" rel="noopener noreferrer" target="_blank">Asgard Capital </a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>KI-Nation: <a href="https://amzn.eu/d/0gw8qC9I" rel="noopener noreferrer" target="_blank">Hier </a>findet ihr Fabians lesenswertes Buch. Und hier den Titel <a href="https://amzn.eu/d/0c2tQ4cA" rel="noopener noreferrer" target="_blank">"The Coddling of the American Mind"</a>.</p><p><br></p><p>EU AI Act: Für weitere Informationen zum EU AI Act empfehlen wir einen Blick auf die <a href="https://digital-strategy.ec.europa.eu/de/policies/european-approach-artificial-intelligence" rel="noopener noreferrer" target="_blank">offizielle Website der Europäischen Kommission</a>. </p><p><br></p><p>In unserem Blogbeitrag <em>"</em><a href="https://www.link11.com/de/blog/it-sicherheit/die-zukunft-der-it-sicherheit-was-sie-ueber-die-wichtigsten-eu-acts-wissen-muessen/" rel="noopener noreferrer" target="_blank"><em>Was Sie über die wichtigsten EU-Acts wissen müssen</em></a><em>"</em> gibt es auch einen kurzen Überblick zu den wichtigsten EU-Acts. </p><p><br></p><p>Startups in Deutschland: Der <a href="https://startupverband.de/" rel="noopener noreferrer" target="_blank">Bundesverband Deutscher Startups </a>bietet umfassende Informationen und Statistiken zur deutschen Startup-Szene.</p><p><br></p><p>Digitalisierung in Deutschland: Das <a href="https://bmdv.bund.de/DE/Home/home.html" rel="noopener noreferrer" target="_blank">Digitalministerium </a>veröffentlicht regelmäßig Berichte und Studien zur digitalen Entwicklung in Deutschland.</p>]]></description><content:encoded><![CDATA[<p>        Zwischen Bürokratie und Fortschritt: KI-Entwicklung in Deutschland</p><p>Herzlich willkommen zu einer neuen Folge von "Follow the White Rabbit", dem Link11 IT-Security Podcast. Heute tauchen Lisa Fröhlich, Unternehmensprecherin bei Link11, und Fabian Westerheide, Gründer der Rise of AI Konferenz und einer der führenden Köpfe zum Thema KI in Deutschland, genau in diese Welt und ihre Auswirkungen auf unsere Gesellschaft ein. </p><p><br></p><p>Die Diskussion beginnt mit einem kritischen Blick auf die Datenintegrität, ein Schlüsselthema für die Entwicklung und Anwendung von KI. Die Qualität der Trainingsdaten ist entscheidend: Fehlen diese Daten an Genauigkeit und Unfehlbarkeit, kann dies zu fehlerhaften oder sogar schädlichen Ergebnissen führen. Diese Problematik wird besonders relevant, wenn man die Entwicklungen in der europäischen KI-Regulierung betrachtet. </p><p><br></p><p>Der Podcast beleuchtet auch die Innovationskultur in Deutschland, die sich oft durch eine starke Bürokratie und eine Zurückhaltung gegenüber Risiken auszeichnet. Startups, die innovative Technologien entwickeln, stehen vor Herausforderungen, insbesondere wenn sie sich in einem bürokratischen Umfeld behaupten müssen. Der Weg zur Unterstützung solcher Startups könnte über eine aktivere Rolle in der Politik und durch das Einfordern von Veränderungen führen.</p><p><br></p><p>Ein zentraler Punkt ist auch die Notwendigkeit, dass Bürger, Unternehmen und Politiker zusammenarbeiten müssen, um Fortschritte in der KI-Technologie und deren verantwortungsvoller Nutzung zu fördern. Die Diskussion zeigt, dass Deutschland zwar viele Talente und innovative Ideen bietet, aber gleichzeitig auch eine Kultur des Scheiterns und der Bürokratie überwinden muss, um im internationalen Vergleich wettbewerbsfähig zu bleiben.</p><p><br></p><p>Hören Sie rein, um mehr über die Herausforderungen der Regulierung, die Innovationskultur in Deutschland und die spannenden Möglichkeiten zu erfahren, die KI für unsere Zukunft bereithält.</p><p><br></p><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Künstliche Intelligenz und das Buch "KI-Nation"</p><p><br></p><p>06:05 Ängste und Vorbehalte gegenüber künstlicher Intelligenz</p><p><br></p><p>12:25 Die Rolle von künstlicher Intelligenz in der Medizin</p><p><br></p><p>20:58 Europas Herausforderung: Halbleiterproduktion und Rechenzentren</p><p><br></p><p>21:49 Datenverarbeitung und Datenschutz als Grundlage für KI</p><p><br></p><p>22:19 Digitalisierung vor KI: Die Voraussetzung für Automatisierung</p><p><br></p><p>22:49 Modernisierung des Staates und der Verwaltung</p><p><br></p><p>33:34 Regulierung von KI: Chancen und Herausforderungen</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Es gibt Ängste und Vorbehalte gegenüber künstlicher Intelligenz, vor allem in Bezug auf den Verlust von Arbeitsplätzen.</li><li><br></li><li><br></li><li>Künstliche Intelligenz kann jedoch in vielen Bereichen unseres Lebens helfen und es bereichern, z.B. in der Medizin oder bei der Informationsbeschaffung. </li><li><br></li><li><br></li><li>Die Verarbeitung und der Schutz von Daten sind wichtige Voraussetzungen für die Nutzung von künstlicher Intelligenz.</li><li><br></li><li><br></li><li>Digitalisierung muss vor der Implementierung von KI erfolgen.</li><li><br></li><li><br></li><li>Der Staat und die Verwaltung müssen modernisiert werden, um digitale Services anbieten zu können.</li><li><br></li></ul><br/><p><strong><em>Gefällt dir unser Podcast?</em></strong> Dann abonniere uns jetzt auf deiner Lieblings-Podcast-Plattform und gib‘ uns gerne eine Bewertung. Dein Feedback hilft uns dabei, noch besser zu werden.</p><p><br></p><p><strong><em>Hast du Fragen oder Anregungen?</em></strong> Schreib uns gerne über unsere Social-Media-Kanäle.</p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://riseof.ai/" rel="noopener noreferrer" target="_blank">Rise of AI </a></p><p><br></p><p><a href="https://asgard.vc/" rel="noopener noreferrer" target="_blank">Asgard Capital </a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>KI-Nation: <a href="https://amzn.eu/d/0gw8qC9I" rel="noopener noreferrer" target="_blank">Hier </a>findet ihr Fabians lesenswertes Buch. Und hier den Titel <a href="https://amzn.eu/d/0c2tQ4cA" rel="noopener noreferrer" target="_blank">"The Coddling of the American Mind"</a>.</p><p><br></p><p>EU AI Act: Für weitere Informationen zum EU AI Act empfehlen wir einen Blick auf die <a href="https://digital-strategy.ec.europa.eu/de/policies/european-approach-artificial-intelligence" rel="noopener noreferrer" target="_blank">offizielle Website der Europäischen Kommission</a>. </p><p><br></p><p>In unserem Blogbeitrag <em>"</em><a href="https://www.link11.com/de/blog/it-sicherheit/die-zukunft-der-it-sicherheit-was-sie-ueber-die-wichtigsten-eu-acts-wissen-muessen/" rel="noopener noreferrer" target="_blank"><em>Was Sie über die wichtigsten EU-Acts wissen müssen</em></a><em>"</em> gibt es auch einen kurzen Überblick zu den wichtigsten EU-Acts. </p><p><br></p><p>Startups in Deutschland: Der <a href="https://startupverband.de/" rel="noopener noreferrer" target="_blank">Bundesverband Deutscher Startups </a>bietet umfassende Informationen und Statistiken zur deutschen Startup-Szene.</p><p><br></p><p>Digitalisierung in Deutschland: Das <a href="https://bmdv.bund.de/DE/Home/home.html" rel="noopener noreferrer" target="_blank">Digitalministerium </a>veröffentlicht regelmäßig Berichte und Studien zur digitalen Entwicklung in Deutschland.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/15-algorithmen-am-werk]]></link><guid isPermaLink="false">e240c7482dbc0da46786e28d4665510d</guid><itunes:image href="https://artwork.captivate.fm/f1819693-2e78-4e28-866a-9a8547cafbf8/2b719406-226b-42f0-8d47-aee1c9d271aa.jpg"/><pubDate>Wed, 31 Jul 2024 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/cc92f3dc-9b34-4ef0-a902-d1ad74d5e76e.mp3" length="33690749" type="audio/mpeg"/><itunes:duration>39:26</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser „Follow the White Rabbit“-Folge spricht Lisa Fröhlich, Unternehmenssprecherin mit Fabian Westerheide, einem führenden KI-Experten in Deutschland, über das Thema künstliche Intelligenz. Sie diskutieren über sein Buch &quot;KI-Nation&quot; und sprechen über Ethik und Regulierung von künstlicher Intelligenz. Die beiden diskutieren, wie Europa aufholen kann, da es derzeit hinter den USA und China zurückliegt. Erfolgreiche Startups und neue Technologien benötigen nicht nur finanzielle Unterstützung, sondern auch ein Umfeld, das Fehler akzeptiert und als Lernmöglichkeiten betrachtet. Gleichzeitig sollten Bürger und Wähler aktiv Druck auf politische Entscheidungsträger ausüben, um den digitalen Wandel voranzutreiben und die Bürokratie abzubauen.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/0f92f33c-9ca0-456d-9e08-298fc78bda2c/index.html" type="text/html"/></item><item><title>#Bonusfolge 01: Von BILD zu Biometrie</title><itunes:title>#Bonusfolge 01: Von BILD zu Biometrie</itunes:title><description><![CDATA[<p>        Zero Trust &amp; Passwordless: Warum die IT-Industrie umdenken muss</p><p>Herzlich willkommen zur ersten Bonusfolge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast zum internationalen Tag des Systemadministrators. Link11-Unternehmenssprecherin Lisa Fröhlich begrüßt Martin Eisenlauer, einen erfahrenen Tech-Experten, der über zwei Jahrzehnte die Digital-Redaktion der Bild geleitet hat. Martin nimmt uns mit auf eine faszinierende Reise durch seine Karriere, die von bedeutenden Gesprächen mit Persönlichkeiten wie Jeff Bezos und Mark Zuckerberg geprägt war.</p><p><br></p><p>Das Gespräch gibt Einblicke in die Einführung von Computerseiten bei Bild und den Aufstieg des Internets, Smartphones und Tablets. Besonders spannend wird es, wenn Martin von den Herausforderungen spricht, die die Sicherheit von Passwörtern mit sich bringt. Er erläutert, warum herkömmliche Passwörter oft versagen und warum die IT-Industrie in der Verantwortung steht, benutzerfreundliche und sichere Lösungen zu entwickeln. Dabei geht er auch auf alternative Authentifizierungsmethoden wie Biometrie und Passwordless-Systeme ein.</p><p><br></p><p>Ein weiteres Highlight der Episode ist die Diskussion über Zero-Trust-Architekturen. Martin erklärt, wie diese dazu beitragen, die Sicherheit in Unternehmensnetzwerken zu verbessern, indem sie jedes Zugriffsrecht individuell überprüfen und somit potenzielle Sicherheitslücken schließen. Es werden praktische Beispiele für starkes Identitätsmanagement und die Nutzung von Authenticator-Apps in Kombination mit biometrischen Daten angeführt.</p><p><br></p><p>Im Verlauf des Gesprächs reflektiert Martin auch, dass die Entwicklungen im Bereich künstliche Intelligenz und bei Maschinen zunehmend menschlicher werden. Es werden die potenziellen Risiken und Chancen beleuchtet, die KI für die IT-Sicherheit und das Passwort-Management mit sich bringt. Trotz seiner Überzeugung, dass die IT-Industrie in der Pflicht steht, betont Martin, dass jeder Einzelne durch die Nutzung eines Passwort-Managers und bewussteres Verhalten zur eigenen Sicherheit beitragen kann.</p><p><br></p><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung der Gäste</p><p><br></p><p>04:30 Die Problematik von Passwörtern und die Notwendigkeit von Alternativen</p><p><br></p><p>11:10 Die Verantwortung der Industrie und der Nutzer in der IT-Sicherheit</p><p><br></p><p>22:19 Zero Trust Architekturen und Passwordless-Lösungen</p><p><br></p><p>24:57 Die Balance zwischen Sicherheit und Benutzerfreundlichkeit</p><p><br></p><p>32:29 Ein Bewusstsein für Cybersicherheit entwickeln</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Passwörter sind anfällig für Cyberangriffe und kompromittierte Benutzerkonten sind Einfallstore für Cyberkriminelle.</li><li><br></li><li><br></li><li>Passwordless-Systeme, die auf Biometrie und Geräteidentifikation basieren, bieten eine bessere Sicherheit und Benutzerfreundlichkeit.</li><li><br></li><li><br></li><li>Die Verantwortung für die Sicherheit liegt sowohl bei der Industrie als auch bei den Nutzern, die ein höheres Sicherheitsbewusstsein entwickeln müssen. </li><li><br></li><li><br></li><li>Zero-Trust-Architekturen und Passwordless-Lösungen sind vielversprechende Ansätze für die Verbesserung der Sicherheit.</li><li><br></li><li><br></li><li>Es ist wichtig, ein Bewusstsein für Cybersicherheit zu entwickeln und die Verantwortung für die eigene Sicherheit zu übernehmen.</li><li><br></li></ul><br/><p><strong><em>Gefällt dir unser Podcast?</em></strong> Dann abonniere uns jetzt auf deiner Lieblings-Podcast-Plattform und gib‘ uns gerne eine Bewertung. Dein Feedback hilft uns dabei, noch besser zu werden.</p><p><br></p><p><strong><em>Hast du Fragen oder Anregungen?</em></strong> Schreib uns gerne über unsere Social-Media-Kanäle.</p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.deutsche-giganetz.de/" rel="noopener noreferrer" target="_blank">Deutsche GigaNetz </a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Über Zero Trust könnt ihr euch zuerst <a href="https://de.wikipedia.org/wiki/Zero_Trust_Security" rel="noopener noreferrer" target="_blank">hier</a> informieren. Dort werdet ihr auch fündig, was es heißt <a href="https://en.wikipedia.org/wiki/Passwordless_authentication" rel="noopener noreferrer" target="_blank">Passwordless-Lösungen</a> zu nutzen. </p><p><br></p><p>Darüber hinaus haben Martin und ich über <a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/Passwort-Manager/passwort-manager_node.html" rel="noopener noreferrer" target="_blank">Passwort-Manager</a> und <a href="https://de.wikipedia.org/wiki/Identit%C3%A4tsmanagement" rel="noopener noreferrer" target="_blank">Identitätsmanagement</a> gesprochen. Wir haben euch weitere Informationen verlinkt.</p>]]></description><content:encoded><![CDATA[<p>        Zero Trust &amp; Passwordless: Warum die IT-Industrie umdenken muss</p><p>Herzlich willkommen zur ersten Bonusfolge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast zum internationalen Tag des Systemadministrators. Link11-Unternehmenssprecherin Lisa Fröhlich begrüßt Martin Eisenlauer, einen erfahrenen Tech-Experten, der über zwei Jahrzehnte die Digital-Redaktion der Bild geleitet hat. Martin nimmt uns mit auf eine faszinierende Reise durch seine Karriere, die von bedeutenden Gesprächen mit Persönlichkeiten wie Jeff Bezos und Mark Zuckerberg geprägt war.</p><p><br></p><p>Das Gespräch gibt Einblicke in die Einführung von Computerseiten bei Bild und den Aufstieg des Internets, Smartphones und Tablets. Besonders spannend wird es, wenn Martin von den Herausforderungen spricht, die die Sicherheit von Passwörtern mit sich bringt. Er erläutert, warum herkömmliche Passwörter oft versagen und warum die IT-Industrie in der Verantwortung steht, benutzerfreundliche und sichere Lösungen zu entwickeln. Dabei geht er auch auf alternative Authentifizierungsmethoden wie Biometrie und Passwordless-Systeme ein.</p><p><br></p><p>Ein weiteres Highlight der Episode ist die Diskussion über Zero-Trust-Architekturen. Martin erklärt, wie diese dazu beitragen, die Sicherheit in Unternehmensnetzwerken zu verbessern, indem sie jedes Zugriffsrecht individuell überprüfen und somit potenzielle Sicherheitslücken schließen. Es werden praktische Beispiele für starkes Identitätsmanagement und die Nutzung von Authenticator-Apps in Kombination mit biometrischen Daten angeführt.</p><p><br></p><p>Im Verlauf des Gesprächs reflektiert Martin auch, dass die Entwicklungen im Bereich künstliche Intelligenz und bei Maschinen zunehmend menschlicher werden. Es werden die potenziellen Risiken und Chancen beleuchtet, die KI für die IT-Sicherheit und das Passwort-Management mit sich bringt. Trotz seiner Überzeugung, dass die IT-Industrie in der Pflicht steht, betont Martin, dass jeder Einzelne durch die Nutzung eines Passwort-Managers und bewussteres Verhalten zur eigenen Sicherheit beitragen kann.</p><p><br></p><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung der Gäste</p><p><br></p><p>04:30 Die Problematik von Passwörtern und die Notwendigkeit von Alternativen</p><p><br></p><p>11:10 Die Verantwortung der Industrie und der Nutzer in der IT-Sicherheit</p><p><br></p><p>22:19 Zero Trust Architekturen und Passwordless-Lösungen</p><p><br></p><p>24:57 Die Balance zwischen Sicherheit und Benutzerfreundlichkeit</p><p><br></p><p>32:29 Ein Bewusstsein für Cybersicherheit entwickeln</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Passwörter sind anfällig für Cyberangriffe und kompromittierte Benutzerkonten sind Einfallstore für Cyberkriminelle.</li><li><br></li><li><br></li><li>Passwordless-Systeme, die auf Biometrie und Geräteidentifikation basieren, bieten eine bessere Sicherheit und Benutzerfreundlichkeit.</li><li><br></li><li><br></li><li>Die Verantwortung für die Sicherheit liegt sowohl bei der Industrie als auch bei den Nutzern, die ein höheres Sicherheitsbewusstsein entwickeln müssen. </li><li><br></li><li><br></li><li>Zero-Trust-Architekturen und Passwordless-Lösungen sind vielversprechende Ansätze für die Verbesserung der Sicherheit.</li><li><br></li><li><br></li><li>Es ist wichtig, ein Bewusstsein für Cybersicherheit zu entwickeln und die Verantwortung für die eigene Sicherheit zu übernehmen.</li><li><br></li></ul><br/><p><strong><em>Gefällt dir unser Podcast?</em></strong> Dann abonniere uns jetzt auf deiner Lieblings-Podcast-Plattform und gib‘ uns gerne eine Bewertung. Dein Feedback hilft uns dabei, noch besser zu werden.</p><p><br></p><p><strong><em>Hast du Fragen oder Anregungen?</em></strong> Schreib uns gerne über unsere Social-Media-Kanäle.</p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.deutsche-giganetz.de/" rel="noopener noreferrer" target="_blank">Deutsche GigaNetz </a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Über Zero Trust könnt ihr euch zuerst <a href="https://de.wikipedia.org/wiki/Zero_Trust_Security" rel="noopener noreferrer" target="_blank">hier</a> informieren. Dort werdet ihr auch fündig, was es heißt <a href="https://en.wikipedia.org/wiki/Passwordless_authentication" rel="noopener noreferrer" target="_blank">Passwordless-Lösungen</a> zu nutzen. </p><p><br></p><p>Darüber hinaus haben Martin und ich über <a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/Passwort-Manager/passwort-manager_node.html" rel="noopener noreferrer" target="_blank">Passwort-Manager</a> und <a href="https://de.wikipedia.org/wiki/Identit%C3%A4tsmanagement" rel="noopener noreferrer" target="_blank">Identitätsmanagement</a> gesprochen. Wir haben euch weitere Informationen verlinkt.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/14-zero-turst-und-passwordless]]></link><guid isPermaLink="false">9051275015f3a80a92899b0bf9b8fa4b</guid><itunes:image href="https://artwork.captivate.fm/b3f8fc23-1462-4f3d-8aa8-826483a226f4/a41f665c-d95f-46e3-a9c1-d8e01451e17a.jpg"/><pubDate>Sat, 27 Jul 2024 08:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/90b6b9b7-5957-403c-913d-8b56c9641cef.mp3" length="29476057" type="audio/mpeg"/><itunes:duration>34:25</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge des Link11 IT Security Podcasts diskutieren Lisa Fröhlich, Unternehmenssprecherin bei Link11 und Martin Eisenlauer, Tech-Experte und verantwortlich für Content Strategy bei Deutsche GigaNetz, über die Implementierung von Sicherheitslösungen ohne Passwörter und die Rolle von Zero Trust Architekturen. Sie sprechen auch über die Verantwortung der Industrie und der Nutzer in Bezug auf Technologien. Sie diskutieren auch die Herausforderungen bei der Umsetzung von Passwordless-Lösungen, die Bedeutung von Biometrie und Zero-Trust-Architekturen. Sie schließen mit dem Appell an die Zuhörer, ein Bewusstsein für Cybersicherheit zu entwickeln und auf ihre Passwörter aufzupassen.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/1a35d4fa-5e1e-41a2-bb39-0363ad74710c/index.html" type="text/html"/></item><item><title>#12: Cloud-Strategien: Sicher skalieren mit Stil</title><itunes:title>#12: Cloud-Strategien: Sicher skalieren mit Stil</itunes:title><description><![CDATA[<p>        Welche Sicherheitsstrategien sind entscheidend für den Cloud-Einsatz?</p><p>Willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast! Ihr Host Lisa Fröhlich, Unternehmenssprecherin bei Link11 spricht in dieser Folge mit Christina Kraus, Mitgründerin von meshcloud, über Cloud-Strategien und die Sicherheit in der Cloud. Es dreht sich alles um die Vorteile und Herausforderungen der Cloud sowie der Multi-Cloud-Nutzung. Wir diskutieren, wie Cloud Computing Unternehmen die Möglichkeit bietet, ihre Infrastruktur flexibel zu skalieren und nur für tatsächlich genutzte Ressourcen zu zahlen. Diese Zugänglichkeit hat dazu geführt, dass immer mehr Menschen Cloud-Dienste nutzen können, was den Innovationsprozess erheblich beschleunigt und eine Demokratisierung der Technologie bewirkt.</p><p><br></p><p>Neben den Vorteilen der Cloud, wie Skalierbarkeit, flexibles Kostenmodell und Automatisierung bringt die Nutzung mehrerer Cloud-Anbieter auch erhebliche Komplexität mit sich. Die Integration verschiedener Plattformen erfordert spezifische Kenntnisse, und es wird zunehmend schwieriger, den Überblick über genutzte Ressourcen zu behalten. Unternehmen stehen vor der Herausforderung, zwischen großen Hyperscalern und lokalen Anbietern zu wählen, um die notwendige Flexibilität zu gewährleisten.</p><p><br></p><p>Ein zentrales Thema unserer Diskussion ist die Notwendigkeit einer effektiven Cloud-Sicherheitsstrategie. Wir beleuchten das Konzept der Shared Responsibility, das die Sicherheitsaufgaben zwischen Cloud-Anbietern und internen Teams aufteilt. Wichtige Aspekte wie klare Verantwortlichkeiten und die Implementierung zentraler Sicherheitsvorkehrungen sind entscheidend, um die Cloud-Ressourcen abzusichern.</p><p>Die Episode bietet einen Einblick in die Rolle der Cloud bei der digitalen Transformation von Unternehmen. Es wird auch darauf hingewiesen, dass das Thema Identitätsmanagement und Zugriffskontrolle in der Cloud nicht neu ist und dass Unternehmen bereits seit Jahrzehnten Identitäten und Zugriffe auf bestehende Systeme verwalten. </p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Cloud bietet Vorteile wie Skalierbarkeit, flexibles Kostenmodell und Automatisierung.</li><li><br></li><li><br></li><li>Sicherheitsrisiken in der Cloud umfassen falsche Konfigurationen und unzureichende Zugriffssteuerung.</li><li><br></li><li><br></li><li>Es ist wichtig, eine Cloud-Sicherheitsstrategie zu entwickeln, die in Einklang mit der Gesamt-Cloud- und Digitalisierungsstrategie steht.</li><li><br></li><li><br></li><li>Unternehmen sollten eine Exit-Strategie haben und verschiedene Cloud-Anbieter für unterschiedliche Use Cases nutzen, um flexibel zu bleiben und Compliance-Anforderungen zu erfüllen.</li><li><br></li><li><br></li><li>Cloud-Anbieter bieten Tools und Mechanismen, um Daten zu schützen, und Unternehmen sollten lernen, damit umzugehen und die angebotenen Sicherheitstools zu nutzen.</li><li><br></li></ul><br/><p>Die Episode bietet spannende Einblicke und praktische Ansätze, um Unternehmen bei der Nutzung von Cloud-Diensten und der Entwicklung einer soliden Sicherheitsstrategie zu unterstützen. Wenn Sie mehr über diese Themen erfahren möchten, bleiben Sie dran und abonnieren Sie unseren Podcast für weitere interessante Diskussionen.</p><p><br></p><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung der Gästin</p><p><br></p><p>02:58 Vorteile der Cloud und Multicloud-Umgebungen</p><p><br></p><p>08:20 Reduzierung der Komplexität in der Cloud</p><p><br></p><p>19:47 Die Cloud als Treiber der digitalen Transformation</p><p><br></p><p>25:25 Zentrale Sicherheitsvorkehrungen in der Cloud</p><p><br></p><p>27:23 Exit-Strategie und Nutzung verschiedener Cloud-Anbieter</p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.meshcloud.io/de/" rel="noopener noreferrer" target="_blank">meshcloud</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Was Wikipedia über <a href="https://de.wikipedia.org/wiki/Cloud_Computing" rel="noopener noreferrer" target="_blank">Cloud-Computing</a> verrät.</p>]]></description><content:encoded><![CDATA[<p>        Welche Sicherheitsstrategien sind entscheidend für den Cloud-Einsatz?</p><p>Willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast! Ihr Host Lisa Fröhlich, Unternehmenssprecherin bei Link11 spricht in dieser Folge mit Christina Kraus, Mitgründerin von meshcloud, über Cloud-Strategien und die Sicherheit in der Cloud. Es dreht sich alles um die Vorteile und Herausforderungen der Cloud sowie der Multi-Cloud-Nutzung. Wir diskutieren, wie Cloud Computing Unternehmen die Möglichkeit bietet, ihre Infrastruktur flexibel zu skalieren und nur für tatsächlich genutzte Ressourcen zu zahlen. Diese Zugänglichkeit hat dazu geführt, dass immer mehr Menschen Cloud-Dienste nutzen können, was den Innovationsprozess erheblich beschleunigt und eine Demokratisierung der Technologie bewirkt.</p><p><br></p><p>Neben den Vorteilen der Cloud, wie Skalierbarkeit, flexibles Kostenmodell und Automatisierung bringt die Nutzung mehrerer Cloud-Anbieter auch erhebliche Komplexität mit sich. Die Integration verschiedener Plattformen erfordert spezifische Kenntnisse, und es wird zunehmend schwieriger, den Überblick über genutzte Ressourcen zu behalten. Unternehmen stehen vor der Herausforderung, zwischen großen Hyperscalern und lokalen Anbietern zu wählen, um die notwendige Flexibilität zu gewährleisten.</p><p><br></p><p>Ein zentrales Thema unserer Diskussion ist die Notwendigkeit einer effektiven Cloud-Sicherheitsstrategie. Wir beleuchten das Konzept der Shared Responsibility, das die Sicherheitsaufgaben zwischen Cloud-Anbietern und internen Teams aufteilt. Wichtige Aspekte wie klare Verantwortlichkeiten und die Implementierung zentraler Sicherheitsvorkehrungen sind entscheidend, um die Cloud-Ressourcen abzusichern.</p><p>Die Episode bietet einen Einblick in die Rolle der Cloud bei der digitalen Transformation von Unternehmen. Es wird auch darauf hingewiesen, dass das Thema Identitätsmanagement und Zugriffskontrolle in der Cloud nicht neu ist und dass Unternehmen bereits seit Jahrzehnten Identitäten und Zugriffe auf bestehende Systeme verwalten. </p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Die Cloud bietet Vorteile wie Skalierbarkeit, flexibles Kostenmodell und Automatisierung.</li><li><br></li><li><br></li><li>Sicherheitsrisiken in der Cloud umfassen falsche Konfigurationen und unzureichende Zugriffssteuerung.</li><li><br></li><li><br></li><li>Es ist wichtig, eine Cloud-Sicherheitsstrategie zu entwickeln, die in Einklang mit der Gesamt-Cloud- und Digitalisierungsstrategie steht.</li><li><br></li><li><br></li><li>Unternehmen sollten eine Exit-Strategie haben und verschiedene Cloud-Anbieter für unterschiedliche Use Cases nutzen, um flexibel zu bleiben und Compliance-Anforderungen zu erfüllen.</li><li><br></li><li><br></li><li>Cloud-Anbieter bieten Tools und Mechanismen, um Daten zu schützen, und Unternehmen sollten lernen, damit umzugehen und die angebotenen Sicherheitstools zu nutzen.</li><li><br></li></ul><br/><p>Die Episode bietet spannende Einblicke und praktische Ansätze, um Unternehmen bei der Nutzung von Cloud-Diensten und der Entwicklung einer soliden Sicherheitsstrategie zu unterstützen. Wenn Sie mehr über diese Themen erfahren möchten, bleiben Sie dran und abonnieren Sie unseren Podcast für weitere interessante Diskussionen.</p><p><br></p><p><strong>Kapitel:</strong></p><p><br></p><p>00:00 Einführung und Vorstellung der Gästin</p><p><br></p><p>02:58 Vorteile der Cloud und Multicloud-Umgebungen</p><p><br></p><p>08:20 Reduzierung der Komplexität in der Cloud</p><p><br></p><p>19:47 Die Cloud als Treiber der digitalen Transformation</p><p><br></p><p>25:25 Zentrale Sicherheitsvorkehrungen in der Cloud</p><p><br></p><p>27:23 Exit-Strategie und Nutzung verschiedener Cloud-Anbieter</p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.meshcloud.io/de/" rel="noopener noreferrer" target="_blank">meshcloud</a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p>Was Wikipedia über <a href="https://de.wikipedia.org/wiki/Cloud_Computing" rel="noopener noreferrer" target="_blank">Cloud-Computing</a> verrät.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/13-cloud-strategien]]></link><guid isPermaLink="false">f12fdcd43e2b4095e69800c0b012925d</guid><itunes:image href="https://artwork.captivate.fm/48c1acbc-abe8-42db-a174-640e3b7f950f/2dd27990-b284-4b44-9bb5-ec55d2ff4569.jpg"/><pubDate>Wed, 17 Jul 2024 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/ceae2f83-0a15-45de-845c-183f35e58eb7.mp3" length="30182580" type="audio/mpeg"/><itunes:duration>35:16</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast, spricht Lisa Fröhlich mit Christina Kraus, Mitgründerin von meshcloud, über Cloud-Strategien und -Sicherheit. Sie diskutieren die Vorteile von Cloud Computing wie Skalierbarkeit und flexibles Kostenmanagement sowie die Herausforderungen der Multi-Cloud-Nutzung. Ein zentrales Thema ist die Notwendigkeit einer effektiven Cloud-Sicherheitsstrategie. Die Episode bietet praktische Ansätze zur Nutzung von Cloud-Diensten und betont die Bedeutung von Identitätsmanagement und Zugriffskontrolle.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/5993de2d-ffff-4a69-853c-c0549f1d510e/index.html" type="text/html"/></item><item><title>#11: Schutzschild Cyberversicherung</title><itunes:title>#11: Schutzschild Cyberversicherung</itunes:title><description><![CDATA[<p>        Was gehört zu den Must-Haves der Absicherung für Unternehmen?</p><p>Willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast! Ihr Host Lisa Fröhlich, Unternehmenssprecherin bei Link11 diskutiert in dieser Folge mit Payam Rezvanian, Co-CEO von Finanzchef24 und Experten für Cybersicherheit und Cyberversicherungen.</p><p><br></p><p>Es geht in dieser Episode um die Rolle von Cyberversicherungen für Unternehmen und deren wachsende Rolle im Hinblick auf die Absicherung gegen Cyberschäden. Wir sprechen über die steigenden Anforderungen an die IT-Sicherheit, das notwendige Risikomanagement und die notwendige Anpassung an sich ändernde Risiken und gesetzliche Anforderungen wie NIS2.</p><p><br></p><p>Die digitale Transformation bietet Unternehmen viele Chancen, bringt jedoch auch erhebliche Risiken mit sich. Cyber-Vorfälle können verheerende Auswirkungen haben und die Existenz eines Unternehmens gefährden. In diesem Kontext diskutieren wir die zunehmende Relevanz von Cyberversicherungen als Schutzmechanismus gegen die finanziellen Folgen von Cyberangriffen. Wir gehen auf die Herausforderungen ein, denen Unternehmen bei der Sicherung ihrer IT-Systeme gegenüberstehen, und erläutern, warum eine angemessene Cybersicherheitsstrategie und die Erfüllung von Mindeststandards unerlässlich sind.</p><p><br></p><p>Payam Rezvanian teilt seine Expertise darüber, warum Versicherungsanträge aufgrund unzureichender IT-Sicherheit abgelehnt werden könnten und welche Bedeutung NIS2 für Unternehmen hat. Er betont die Rolle von Cyberversicherungen bei der Sicherung von Unternehmen gegen finanzielle Verluste und erklärt, wie sich diese an die sich verändernden Bedrohungslandschaften anpassen müssen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Cyberversicherungen sind angesichts der steigenden Bedrohungslage im Bereich der Cybersicherheit für Unternehmen von großer Bedeutung.</li><li><br></li><li><br></li><li>Die Komplexität des Themas Cybersicherheit und die Unterschätzung der Risiken sind große Herausforderungen für Unternehmen.</li><li><br></li><li><br></li><li>Die zunehmende Digitalisierung und die damit verbundenen Risiken erfordern eine verstärkte Sensibilisierung und Vorsorge seitens der Unternehmen. Cybersecurity ist Chefsache und erfordert ein umfassendes Risikomanagement.</li><li><br></li><li><br></li><li>Unternehmen müssen die Verantwortung für ihre IT-Sicherheit übernehmen, unabhängig von ihrer Größe.</li><li><br></li></ul><br/><p><strong>Links:</strong></p><p><br></p><p>Wer mehr über die Schaden-Kostenquote wissen möchte, findet <a href="https://www.gdv.de/gdv/medien/medieninformationen/cyberversicherer-kehren-in-die-gewinnzone-zurueck-markt-waechst-weiter--147652" rel="noopener noreferrer" target="_blank">hier </a>weitere Infos. </p><p><br></p><p>Wer eine Studie von Munich Re zum Thema studieren will, kann das <a href="https://www.munichre.com/de/insights/cyber/cyber-insurance-risks-and-trends-2024.html" rel="noopener noreferrer" target="_blank">hier </a>tun. </p><p><br></p><p><a href="https://www.finanzchef24.de/" rel="noopener noreferrer" target="_blank">Finanzchef24 </a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></description><content:encoded><![CDATA[<p>        Was gehört zu den Must-Haves der Absicherung für Unternehmen?</p><p>Willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast! Ihr Host Lisa Fröhlich, Unternehmenssprecherin bei Link11 diskutiert in dieser Folge mit Payam Rezvanian, Co-CEO von Finanzchef24 und Experten für Cybersicherheit und Cyberversicherungen.</p><p><br></p><p>Es geht in dieser Episode um die Rolle von Cyberversicherungen für Unternehmen und deren wachsende Rolle im Hinblick auf die Absicherung gegen Cyberschäden. Wir sprechen über die steigenden Anforderungen an die IT-Sicherheit, das notwendige Risikomanagement und die notwendige Anpassung an sich ändernde Risiken und gesetzliche Anforderungen wie NIS2.</p><p><br></p><p>Die digitale Transformation bietet Unternehmen viele Chancen, bringt jedoch auch erhebliche Risiken mit sich. Cyber-Vorfälle können verheerende Auswirkungen haben und die Existenz eines Unternehmens gefährden. In diesem Kontext diskutieren wir die zunehmende Relevanz von Cyberversicherungen als Schutzmechanismus gegen die finanziellen Folgen von Cyberangriffen. Wir gehen auf die Herausforderungen ein, denen Unternehmen bei der Sicherung ihrer IT-Systeme gegenüberstehen, und erläutern, warum eine angemessene Cybersicherheitsstrategie und die Erfüllung von Mindeststandards unerlässlich sind.</p><p><br></p><p>Payam Rezvanian teilt seine Expertise darüber, warum Versicherungsanträge aufgrund unzureichender IT-Sicherheit abgelehnt werden könnten und welche Bedeutung NIS2 für Unternehmen hat. Er betont die Rolle von Cyberversicherungen bei der Sicherung von Unternehmen gegen finanzielle Verluste und erklärt, wie sich diese an die sich verändernden Bedrohungslandschaften anpassen müssen.</p><p><br></p><p><strong>Takeaways:</strong></p><p><br></p><ul><li><br></li><li>Cyberversicherungen sind angesichts der steigenden Bedrohungslage im Bereich der Cybersicherheit für Unternehmen von großer Bedeutung.</li><li><br></li><li><br></li><li>Die Komplexität des Themas Cybersicherheit und die Unterschätzung der Risiken sind große Herausforderungen für Unternehmen.</li><li><br></li><li><br></li><li>Die zunehmende Digitalisierung und die damit verbundenen Risiken erfordern eine verstärkte Sensibilisierung und Vorsorge seitens der Unternehmen. Cybersecurity ist Chefsache und erfordert ein umfassendes Risikomanagement.</li><li><br></li><li><br></li><li>Unternehmen müssen die Verantwortung für ihre IT-Sicherheit übernehmen, unabhängig von ihrer Größe.</li><li><br></li></ul><br/><p><strong>Links:</strong></p><p><br></p><p>Wer mehr über die Schaden-Kostenquote wissen möchte, findet <a href="https://www.gdv.de/gdv/medien/medieninformationen/cyberversicherer-kehren-in-die-gewinnzone-zurueck-markt-waechst-weiter--147652" rel="noopener noreferrer" target="_blank">hier </a>weitere Infos. </p><p><br></p><p>Wer eine Studie von Munich Re zum Thema studieren will, kann das <a href="https://www.munichre.com/de/insights/cyber/cyber-insurance-risks-and-trends-2024.html" rel="noopener noreferrer" target="_blank">hier </a>tun. </p><p><br></p><p><a href="https://www.finanzchef24.de/" rel="noopener noreferrer" target="_blank">Finanzchef24 </a></p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/12-schutzschild-cyberversicherung]]></link><guid isPermaLink="false">cd387dad0983face7f35dd7da823b79d</guid><itunes:image href="https://artwork.captivate.fm/24dc584e-b8ad-4109-bb58-424706c801a5/98933234-7fea-4ee5-8538-df3228b1b97a.jpg"/><pubDate>Wed, 03 Jul 2024 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/2c2152e1-771b-4bc6-941f-21dd9e5a3bcf.mp3" length="30127286" type="audio/mpeg"/><itunes:duration>35:12</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge des Link11 IT Security Podcasts diskutieren Lisa Fröhlich, Unternehmenssprecherin bei Link11 und Payam Rezvanian, Co-CEO von Finanzchef24 die Bedeutung von Cyberversicherungen und die aktuellen Bedrohungslagen im Bereich der Cybersicherheit. Sie beleuchten die Herausforderungen, denen sich Unternehmen stellen müssen, um eine angemessene Cybersicherheit zu gewährleisten. Sie sprechen über die Komplexität des Themas sowie die Unterschätzung der Risiken durch Unternehmen. Das Gespräch dreht sich um die Bedeutung von Cyberversicherungen und die Notwendigkeit eines umfassenden Risikomanagements im Bereich der Cybersecurity. Es wird betont, dass Unternehmen, unabhängig von ihrer Größe, die Verantwortung für ihre IT-Sicherheit übernehmen müssen, da die Risiken von Cyberangriffen stetig zunehmen.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/01388a47-ba13-4b97-9ccc-c87b685f129d/index.html" type="text/html"/></item><item><title>#10: Being a CISO – Vom Traumjob zur Bedrohungslandschaft</title><itunes:title>#10: Being a CISO – Vom Traumjob zur Bedrohungslandschaft</itunes:title><description><![CDATA[<p>        Was hat es mit den "Cyber Sisters" auf sich?</p><p>In dieser Folge von „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, Julia Dudenko, Group CISO bei Haniel, als Gast. </p><p>Julia beschreibt ihre Herausforderungen als Group CISO bei Haniel, insbesondere die Notwendigkeit, sieben verschiedene Unternehmen mit unterschiedlichen Branchen und Reifegraden in Bezug auf Cybersicherheit zu koordinieren. Sie spricht über die Bedeutung einer gemeinsamen Gruppenstrategie und betont die Notwendigkeit, die Mindeststandards zu erreichen und die Unternehmen schrittweise aufzubauen. Sie betont die Bedeutung von Cybersicherheit für die langfristige Überlebensfähigkeit von Unternehmen und erklärt ihre Rolle als Group CISO.</p><p>Das Gespräch dreht sich dann um die Wahrnehmung von Cybersicherheit in Unternehmen und die steigenden Anforderungen aufgrund von Cyberangriffen. Julia erklärt, wie sich das Bewusstsein für Cybersicherheit auf Managementebene entwickelt und warum Vertrauen eine wichtige Währung ist, nicht nur zwischen Unternehmen und Kunden, sondern auch innerhalb der Organisationen.</p><p><br></p><p>Lisa und Julia diskutieren die Rolle von Frauen in der Cybersicherheitsbranche und die Bedeutung von Frauennetzwerken und Initiativen zur Förderung von Quereinsteigerinnen. Julia teilt ihre Erfahrungen als Frau in der Branche und betont Vorteile sowie Herausforderungen, die damit verbunden sind.</p><p><br></p><p>Der Podcast untersucht auch aktuelle Trends und Entwicklungen in der Cybersicherheit, darunter die zunehmende Bedrohung durch DDoS-Angriffe und die Rolle der Automatisierung und Plattformlösungen. Julia spricht über die Notwendigkeit von gebündelten Lösungen und Partnerschaften mit Managed Security Service Providern (MSSPs).</p><p><br></p><p>Das Gespräch endet mit einer Diskussion über die Bedeutung der Cybersicherheitsausbildung, insbesondere für Kinder und Jugendliche. Julia betont die Notwendigkeit, das Bewusstsein für Cybersicherheit zu schärfen und mehr Frauen für den Bereich zu gewinnen. Betont wird zudem die Bedeutung von Initiativen zur Förderung von Cybersicherheitsberufen bei jungen Menschen.</p><p><br></p><p><strong><em>Takeaways:</em></strong></p><p><br></p><ul><li><br></li><li>Um die Komplexität der Cybersicherheit zu bewältigen und sie für alle Unternehmen zugänglich zu machen, sind einfache und benutzerfreundliche Lösungen erforderlich.</li><li><br></li><li><br></li><li>Die wachsende Bedrohung durch DDoS-Angriffe erfordert, dass Unternehmen dem Schutz Priorität einräumen und Vertrauen bei ihren Kunden aufbauen.</li><li><br></li><li><br></li><li>Mehr Frauen in der Cybersicherheitsbranche können vielfältige Perspektiven einbringen und dazu beitragen, die Fachkräftelücke in diesem Bereich zu schließen.</li><li><br></li><li><br></li><li>Zu den Trends gehören der Einsatz von KI und Automatisierung, die Notwendigkeit eines starken Identitätsschutzes und die Auswirkungen des Quantencomputings.</li><li><br></li></ul><br/><p>Wenn euch das Thema interessiert und ihr mehr darüber erfahren wollt, abonniert gerne den Podcast und bleibt auf dem Laufenden. Ab Juli 2024 gibt es dazu mehr Gelegenheiten – der Podcast wird dann alle zwei Wochen erscheinen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.haniel.de/de/" rel="noopener noreferrer" target="_blank">Haniel</a> </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p><a href="https://women4cyber.eu/" rel="noopener noreferrer" target="_blank">Hier </a>gibt es mehr über das Netzwerk Women4Cyber. </p><p><br></p><p>Die <a href="https://hacker-school.de/" rel="noopener noreferrer" target="_blank">Hacker School</a> bietet Programmierkurse für Kinder und Jugendliche an.</p>]]></description><content:encoded><![CDATA[<p>        Was hat es mit den "Cyber Sisters" auf sich?</p><p>In dieser Folge von „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, Julia Dudenko, Group CISO bei Haniel, als Gast. </p><p>Julia beschreibt ihre Herausforderungen als Group CISO bei Haniel, insbesondere die Notwendigkeit, sieben verschiedene Unternehmen mit unterschiedlichen Branchen und Reifegraden in Bezug auf Cybersicherheit zu koordinieren. Sie spricht über die Bedeutung einer gemeinsamen Gruppenstrategie und betont die Notwendigkeit, die Mindeststandards zu erreichen und die Unternehmen schrittweise aufzubauen. Sie betont die Bedeutung von Cybersicherheit für die langfristige Überlebensfähigkeit von Unternehmen und erklärt ihre Rolle als Group CISO.</p><p>Das Gespräch dreht sich dann um die Wahrnehmung von Cybersicherheit in Unternehmen und die steigenden Anforderungen aufgrund von Cyberangriffen. Julia erklärt, wie sich das Bewusstsein für Cybersicherheit auf Managementebene entwickelt und warum Vertrauen eine wichtige Währung ist, nicht nur zwischen Unternehmen und Kunden, sondern auch innerhalb der Organisationen.</p><p><br></p><p>Lisa und Julia diskutieren die Rolle von Frauen in der Cybersicherheitsbranche und die Bedeutung von Frauennetzwerken und Initiativen zur Förderung von Quereinsteigerinnen. Julia teilt ihre Erfahrungen als Frau in der Branche und betont Vorteile sowie Herausforderungen, die damit verbunden sind.</p><p><br></p><p>Der Podcast untersucht auch aktuelle Trends und Entwicklungen in der Cybersicherheit, darunter die zunehmende Bedrohung durch DDoS-Angriffe und die Rolle der Automatisierung und Plattformlösungen. Julia spricht über die Notwendigkeit von gebündelten Lösungen und Partnerschaften mit Managed Security Service Providern (MSSPs).</p><p><br></p><p>Das Gespräch endet mit einer Diskussion über die Bedeutung der Cybersicherheitsausbildung, insbesondere für Kinder und Jugendliche. Julia betont die Notwendigkeit, das Bewusstsein für Cybersicherheit zu schärfen und mehr Frauen für den Bereich zu gewinnen. Betont wird zudem die Bedeutung von Initiativen zur Förderung von Cybersicherheitsberufen bei jungen Menschen.</p><p><br></p><p><strong><em>Takeaways:</em></strong></p><p><br></p><ul><li><br></li><li>Um die Komplexität der Cybersicherheit zu bewältigen und sie für alle Unternehmen zugänglich zu machen, sind einfache und benutzerfreundliche Lösungen erforderlich.</li><li><br></li><li><br></li><li>Die wachsende Bedrohung durch DDoS-Angriffe erfordert, dass Unternehmen dem Schutz Priorität einräumen und Vertrauen bei ihren Kunden aufbauen.</li><li><br></li><li><br></li><li>Mehr Frauen in der Cybersicherheitsbranche können vielfältige Perspektiven einbringen und dazu beitragen, die Fachkräftelücke in diesem Bereich zu schließen.</li><li><br></li><li><br></li><li>Zu den Trends gehören der Einsatz von KI und Automatisierung, die Notwendigkeit eines starken Identitätsschutzes und die Auswirkungen des Quantencomputings.</li><li><br></li></ul><br/><p>Wenn euch das Thema interessiert und ihr mehr darüber erfahren wollt, abonniert gerne den Podcast und bleibt auf dem Laufenden. Ab Juli 2024 gibt es dazu mehr Gelegenheiten – der Podcast wird dann alle zwei Wochen erscheinen. </p><p><br></p><p><strong>Links:</strong></p><p><br></p><p><a href="https://www.haniel.de/de/" rel="noopener noreferrer" target="_blank">Haniel</a> </p><p><br></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">Link11</a></p><p><br></p><p><a href="https://women4cyber.eu/" rel="noopener noreferrer" target="_blank">Hier </a>gibt es mehr über das Netzwerk Women4Cyber. </p><p><br></p><p>Die <a href="https://hacker-school.de/" rel="noopener noreferrer" target="_blank">Hacker School</a> bietet Programmierkurse für Kinder und Jugendliche an.</p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/11-being-a-ciso]]></link><guid isPermaLink="false">624bd912af6828d2a54e9fa0a70e4afe</guid><itunes:image href="https://artwork.captivate.fm/3125479b-f86e-451e-a6df-557cf64937b9/51265eba-b1d9-4c3c-8011-ea22085d693e.jpg"/><pubDate>Mon, 03 Jun 2024 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/ecd3c6ce-2f50-45f5-b7b5-d3175ef176be.mp3" length="34751431" type="audio/mpeg"/><itunes:duration>40:12</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>Diese Folge des „Follow the White Rabbit“ Podcasts dreht sich um Cybersicherheit, Frauen in der IT-Branche und die Zukunft der Cyberlandschaft. Gastgeberin Lisa Fröhlich begrüßt Julia Dudenko, Group CISO bei Haniel, zu einem Gespräch über die Herausforderungen und Trends im Bereich der Cybersicherheit, die Bedeutung von frühzeitiger Bildung sowie die Rolle von Frauen in der IT. Gemeinsam tauchen sie tief in Themen wie die aktuelle Bedrohungslage, die Entwicklung von DDoS-Angriffen, die Wichtigkeit von Vertrauen und klarem Feedback sowie die Notwendigkeit von Automatisierung und breiterer Bildungsinitiativen ein.</itunes:summary><podcast:transcript url="https://transcripts.captivate.fm/transcript/907fa6cf-35fe-44bb-9f1e-cde8886071a9/index.html" type="text/html"/></item><item><title>#09: Alarmstufe Cyber: Der öffentliche Sektor unter Beschuss</title><itunes:title>#09: Alarmstufe Cyber: Der öffentliche Sektor unter Beschuss</itunes:title><description><![CDATA[
        Warum ist Cybersicherheit entscheidend für Kommunen, Städte und Gemeinden?
<p>In der neuen Folge „Follow the White Rabbit“, dem Link11 IT-Security Podcast, steht die IT-Sicherheit öffentlicher Unternehmen, Institutionen und Behörden im Mittelpunkt. Zu Gast bei Lisa Fröhlich, der Unternehmenssprecherin von Link11, ist ihr Kollege Jens Rieser, Account Executive bei Link11. </p>
<p>Verantwortlich für sämtliche öffentliche Auftraggeber im DACH-Raum gibt Jens Einblicke in die Herausforderungen, denen diese Einrichtungen gegenüberstehen. Er betont, dass vor allem der Ressourcen- bzw. Fachkräftemangel eine der größten Hürden ist. Auch wenn deutschlandweit laut Bitkom-Verband 149.000 IT-Sicherheitsexpert:innen fehlen, sind im Vergleich zur freien Wirtschaft oder der Industrie deutlich weniger Mitarbeitende in diesem Bereich im öffentlichen Sektor tätig. </p>
<p>Die Diskussion der beiden Link11-Experten erstreckt sich über die Komplexität der Gegebenheiten bei öffentlichen Auftraggebern, über verschiedene Cyberangriffe in jüngerer Vergangenheit sowie weitere Herausforderungen. Dazu gehören etwa in Teilen veraltete IT-Infrastrukturen, lange Planungshorizonte, öffentliche Ausschreibungen und die Abhängigkeit von Drittanbietern. Diese Umstände machen einfache und schnelle Lösungen für Kommunen, Städte oder Behörden oft unmöglich. </p>
<p>Jens unterstreicht auch, dass das Bewusstsein für Cyberrisiken im öffentlichen Sektor noch größer werden muss. Der Druck auf den öffentlichen Sektor, digitale Dienste bereitzustellen, wächst. Insbesondere die Diskrepanz zwischen dem Onlinezugangsgesetz (OZG) und dem aktuellen Diskurs zur NIS2-Richtlinie – hier sollen aktuell Kommunen und Städte sowie Bildungseinrichtungen ausgenommen werden – zeigt, welche Hürden in diesem Bereich noch genommen werden müssen. </p>
<p>Ebenso wie Claudia Plattner, Chefin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), ist Jens der Meinung, dass der Cybersicherheit im öffentlichen Sektor mehr Bedeutung beigemessen werden und die Koordination bei Cyberangriffen verbessert werden muss. An dieser Stelle könnte eine verstärkte Zusammenarbeit zwischen Bund und Ländern die Cyber-Resilienz der Städte, Kommunen und Behörden deutlich erhöhen. Denn klar ist, Angriffe werden passieren. Am ehesten dort, wo mit wenig Gegenwehr zu rechnen ist. </p>
<p>Wenn euch das Thema interessiert und ihr mehr darüber erfahren wollt, abonniert gerne den Podcast und bleibt auf dem Laufenden. Ab Juli 2024 gibt es dazu mehr Gelegenheiten – der Podcast wird dann alle zwei Wochen erscheinen.  </p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.bitkom.org/Presse/Presseinformation/Rekord-Fachkraeftemangel-Deutschland-IT-Jobs-unbesetzt">Hier</a> geht’s zur Bitkom-Pressemitteilung. </p>
<p>Mehr Informationen zum Stufenplan für mehr Cybersicherheit bei Kommunen, den Jens erwähnt hat, findet ihr <a href="https://www.baden-wuerttemberg.de/de/service/presse/pressemitteilung/pid/land-startet-stufenplan-fuer-mehr-cybersicherheit-bei-kommunen">hier</a>.</p>
<p>Beratungsangebote finden Kommunen <a href="https://www.cybersicherheit-bw.de/beratungsangebote-fuer-kommunen">hier</a>. </p>
<p>Da wir das Thema nicht vollumfänglich besprechen konnten, gibt es hier ein paar spannende, weiterführende Artikel zu den Themen <a href="https://www.wiwo.de/unternehmen/it/neue-it-sicherheitsregeln-der-eu-wir-sind-hier-doch-nicht-bei-pippi-langstrumpf/29486958.html">NIS2</a>, <a href="https://www.tagesschau.de/wirtschaft/digitales/onlinezugangsgesetz-102.html">Onlinezugangsgesetz </a>und der <a href="https://www.heise.de/news/BSI-Chefin-Deutschland-auf-Cyberangriffe-schlecht-vorbereitet-9671760.html">Einschätzung des BSIs</a> zur aktuellen Sicherheitssituation. Außerdem haben wir euch noch die Nachweise zu den beiden Cybervorfällen in <a href="https://www.zeit.de/news/2024-03/29/fortschritte-nach-cyberangriff-gegen-kommunalen-it-anbieter">Nordrhein-Westfalen</a> und in <a href="https://www.infranken.de/lk/fuerth/internetseite-der-stadt-fuerth-erneut-ziel-von-cyber-attacke-das-zweite-mal-innerhalb-weniger-tage-art-5847486">Fürth </a>verlinkt.</p>
      ]]></description><content:encoded><![CDATA[
        Warum ist Cybersicherheit entscheidend für Kommunen, Städte und Gemeinden?
<p>In der neuen Folge „Follow the White Rabbit“, dem Link11 IT-Security Podcast, steht die IT-Sicherheit öffentlicher Unternehmen, Institutionen und Behörden im Mittelpunkt. Zu Gast bei Lisa Fröhlich, der Unternehmenssprecherin von Link11, ist ihr Kollege Jens Rieser, Account Executive bei Link11. </p>
<p>Verantwortlich für sämtliche öffentliche Auftraggeber im DACH-Raum gibt Jens Einblicke in die Herausforderungen, denen diese Einrichtungen gegenüberstehen. Er betont, dass vor allem der Ressourcen- bzw. Fachkräftemangel eine der größten Hürden ist. Auch wenn deutschlandweit laut Bitkom-Verband 149.000 IT-Sicherheitsexpert:innen fehlen, sind im Vergleich zur freien Wirtschaft oder der Industrie deutlich weniger Mitarbeitende in diesem Bereich im öffentlichen Sektor tätig. </p>
<p>Die Diskussion der beiden Link11-Experten erstreckt sich über die Komplexität der Gegebenheiten bei öffentlichen Auftraggebern, über verschiedene Cyberangriffe in jüngerer Vergangenheit sowie weitere Herausforderungen. Dazu gehören etwa in Teilen veraltete IT-Infrastrukturen, lange Planungshorizonte, öffentliche Ausschreibungen und die Abhängigkeit von Drittanbietern. Diese Umstände machen einfache und schnelle Lösungen für Kommunen, Städte oder Behörden oft unmöglich. </p>
<p>Jens unterstreicht auch, dass das Bewusstsein für Cyberrisiken im öffentlichen Sektor noch größer werden muss. Der Druck auf den öffentlichen Sektor, digitale Dienste bereitzustellen, wächst. Insbesondere die Diskrepanz zwischen dem Onlinezugangsgesetz (OZG) und dem aktuellen Diskurs zur NIS2-Richtlinie – hier sollen aktuell Kommunen und Städte sowie Bildungseinrichtungen ausgenommen werden – zeigt, welche Hürden in diesem Bereich noch genommen werden müssen. </p>
<p>Ebenso wie Claudia Plattner, Chefin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), ist Jens der Meinung, dass der Cybersicherheit im öffentlichen Sektor mehr Bedeutung beigemessen werden und die Koordination bei Cyberangriffen verbessert werden muss. An dieser Stelle könnte eine verstärkte Zusammenarbeit zwischen Bund und Ländern die Cyber-Resilienz der Städte, Kommunen und Behörden deutlich erhöhen. Denn klar ist, Angriffe werden passieren. Am ehesten dort, wo mit wenig Gegenwehr zu rechnen ist. </p>
<p>Wenn euch das Thema interessiert und ihr mehr darüber erfahren wollt, abonniert gerne den Podcast und bleibt auf dem Laufenden. Ab Juli 2024 gibt es dazu mehr Gelegenheiten – der Podcast wird dann alle zwei Wochen erscheinen.  </p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.bitkom.org/Presse/Presseinformation/Rekord-Fachkraeftemangel-Deutschland-IT-Jobs-unbesetzt">Hier</a> geht’s zur Bitkom-Pressemitteilung. </p>
<p>Mehr Informationen zum Stufenplan für mehr Cybersicherheit bei Kommunen, den Jens erwähnt hat, findet ihr <a href="https://www.baden-wuerttemberg.de/de/service/presse/pressemitteilung/pid/land-startet-stufenplan-fuer-mehr-cybersicherheit-bei-kommunen">hier</a>.</p>
<p>Beratungsangebote finden Kommunen <a href="https://www.cybersicherheit-bw.de/beratungsangebote-fuer-kommunen">hier</a>. </p>
<p>Da wir das Thema nicht vollumfänglich besprechen konnten, gibt es hier ein paar spannende, weiterführende Artikel zu den Themen <a href="https://www.wiwo.de/unternehmen/it/neue-it-sicherheitsregeln-der-eu-wir-sind-hier-doch-nicht-bei-pippi-langstrumpf/29486958.html">NIS2</a>, <a href="https://www.tagesschau.de/wirtschaft/digitales/onlinezugangsgesetz-102.html">Onlinezugangsgesetz </a>und der <a href="https://www.heise.de/news/BSI-Chefin-Deutschland-auf-Cyberangriffe-schlecht-vorbereitet-9671760.html">Einschätzung des BSIs</a> zur aktuellen Sicherheitssituation. Außerdem haben wir euch noch die Nachweise zu den beiden Cybervorfällen in <a href="https://www.zeit.de/news/2024-03/29/fortschritte-nach-cyberangriff-gegen-kommunalen-it-anbieter">Nordrhein-Westfalen</a> und in <a href="https://www.infranken.de/lk/fuerth/internetseite-der-stadt-fuerth-erneut-ziel-von-cyber-attacke-das-zweite-mal-innerhalb-weniger-tage-art-5847486">Fürth </a>verlinkt.</p>
      ]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/10-alarmstufe-cyber-oeffentlicher-sektor]]></link><guid isPermaLink="false">140f70f753332a4cacb198c89a3b5a3a</guid><itunes:image href="https://artwork.captivate.fm/6aca58f4-a57a-4a0f-b045-47a9c9c5176f/7889191d-25f8-43cd-a9e5-c7ebb62b773e.jpg"/><pubDate>Mon, 06 May 2024 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/d42260a5-c63a-4e62-981c-0eed850d82de.mp3" length="33761737" type="audio/mpeg"/><itunes:duration>39:02</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In der neuesten Folge von „Follow the White Rabbit“ widmen sich Lisa Fröhlich und Jens Rieser von Link11 den Herausforderungen der IT-Sicherheit im öffentlichen Sektor. Sie decken Ressourcenmangel, veraltete Infrastrukturen und die wachsende Bedrohung durch Cyberangriffe auf. Außerdem wird die Behördendigitalisierung und das Onlinezugangsgesetz (OZG 2.0) beleuchtet sowie Empfehlungen zur Verbesserung der Koordination bei Cybervorfällen diskutiert. Eine verstärkte Koordination und Zusammenarbeit sind dringend nötig, um die Cyber-Resilienz zu stärken und öffentliche Einrichtungen zu schützen.</itunes:summary></item><item><title>#08: Rauchzeichen und fiktive DDoS-Angriffe</title><itunes:title>#08: Rauchzeichen und fiktive DDoS-Angriffe</itunes:title><description><![CDATA[
        Was haben DDoS-Angriffe mit den unterschiedlichen Schichten des OSI-Modells zu tun?
<p>In dieser Folge des IT-Security-Podcasts von Link11 diskutiert Lisa Fröhlich, Unternehmenssprecherin bei Link11 mit Karsten Desler, CTO von Link11. Gemeinsam entmystifizieren die beiden einen viral gegangenen, vermeintlichen DDoS-Angriff mit Millionen infizierter Zahnbürsten und erkunden dann die DDoS-Attacken auf den unterschiedlichen Schichten des OSI-Modells.</p>
<p>Zu Beginn werfen die beiden einen Blick auf eine kuriose Geschichte, die Anfang 2024 weltweit die Runde machte: Ein Zeitungsartikel aus der Schweiz berichtete von einem vermeintlichen DDoS-Angriff mit 3 Millionen infizierten Zahnbürsten. Schnell wurde klar, dass es sich um eine Falschmeldung handelte. Die beiden analysieren, warum Profis diese Fake News so schnell entlarven konnten und welche Lehren daraus gezogen werden können.</p>
<p>Im zweiten Teil der Episode tauchen die beiden tiefer in die Materie DDoS ein und beleuchten die Angriffe auf den verschiedenen Ebenen des OSI-Modells. Karsten Desler erklärt zunächst, das Open Systems Interconnection- oder kurz OSI-Modell. Dieses Modell dient als internationaler Standard für die Kommunikation zwischen verschiedenen Computersystemen. Es besteht aus sieben Schichten und bildet die Grundlage für die moderne Computernetzwerkarchitektur. </p>
<p>Dabei stehen unter anderem die Fragen im Vordergrund, was DDoS-Angriffe auf den unterschiedlichen Schichten kennzeichnet und welche Netzwerkprotokolle dabei häufig ins Visier genommen werden. Außerdem spielen die typischen Merkmale von DDoS-Attacken eine Rolle und welche Methoden es gibt, die unterschiedlichen Angriffsarten abzuwehren. </p>
<p>Karsten Desler beschreibt verständlich, wann bandbreitenstarke also volumetrische Angriffe ein Netzwerk lahmlegen können und warum auf Webapplikationsebene kluge DDoS-Attacken nötig sind, um Schaden anzurichten. Angreifer suchen sich dabei immer den einfachsten Weg. </p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p>Was genau es mit dem DDoS-Angriff von 3 Millionen Zahnbürsten auf sich hatte, kann <a href="https://t3n.de/news/zahnbuersten-cyber-waffe-3-millionen-1606412/">hier </a>nachgelesen werden. </p>
<p>Was genau sich hinter dem OSI-Modell verbirgt, findet ihr <a href="https://de.wikipedia.org/wiki/OSI-Modell">hier</a>.</p>
      ]]></description><content:encoded><![CDATA[
        Was haben DDoS-Angriffe mit den unterschiedlichen Schichten des OSI-Modells zu tun?
<p>In dieser Folge des IT-Security-Podcasts von Link11 diskutiert Lisa Fröhlich, Unternehmenssprecherin bei Link11 mit Karsten Desler, CTO von Link11. Gemeinsam entmystifizieren die beiden einen viral gegangenen, vermeintlichen DDoS-Angriff mit Millionen infizierter Zahnbürsten und erkunden dann die DDoS-Attacken auf den unterschiedlichen Schichten des OSI-Modells.</p>
<p>Zu Beginn werfen die beiden einen Blick auf eine kuriose Geschichte, die Anfang 2024 weltweit die Runde machte: Ein Zeitungsartikel aus der Schweiz berichtete von einem vermeintlichen DDoS-Angriff mit 3 Millionen infizierten Zahnbürsten. Schnell wurde klar, dass es sich um eine Falschmeldung handelte. Die beiden analysieren, warum Profis diese Fake News so schnell entlarven konnten und welche Lehren daraus gezogen werden können.</p>
<p>Im zweiten Teil der Episode tauchen die beiden tiefer in die Materie DDoS ein und beleuchten die Angriffe auf den verschiedenen Ebenen des OSI-Modells. Karsten Desler erklärt zunächst, das Open Systems Interconnection- oder kurz OSI-Modell. Dieses Modell dient als internationaler Standard für die Kommunikation zwischen verschiedenen Computersystemen. Es besteht aus sieben Schichten und bildet die Grundlage für die moderne Computernetzwerkarchitektur. </p>
<p>Dabei stehen unter anderem die Fragen im Vordergrund, was DDoS-Angriffe auf den unterschiedlichen Schichten kennzeichnet und welche Netzwerkprotokolle dabei häufig ins Visier genommen werden. Außerdem spielen die typischen Merkmale von DDoS-Attacken eine Rolle und welche Methoden es gibt, die unterschiedlichen Angriffsarten abzuwehren. </p>
<p>Karsten Desler beschreibt verständlich, wann bandbreitenstarke also volumetrische Angriffe ein Netzwerk lahmlegen können und warum auf Webapplikationsebene kluge DDoS-Attacken nötig sind, um Schaden anzurichten. Angreifer suchen sich dabei immer den einfachsten Weg. </p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p>Was genau es mit dem DDoS-Angriff von 3 Millionen Zahnbürsten auf sich hatte, kann <a href="https://t3n.de/news/zahnbuersten-cyber-waffe-3-millionen-1606412/">hier </a>nachgelesen werden. </p>
<p>Was genau sich hinter dem OSI-Modell verbirgt, findet ihr <a href="https://de.wikipedia.org/wiki/OSI-Modell">hier</a>.</p>
      ]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/9-osi-modell]]></link><guid isPermaLink="false">9f8fb1753b38c4bcac615434a8e8e6f3</guid><itunes:image href="https://artwork.captivate.fm/b14652d6-c315-4394-a5dd-ef4fd608f6b6/7cd99107-34a4-4a8f-8f7a-93d2d6a942e2.jpg"/><pubDate>Mon, 01 Apr 2024 06:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/4de16bb3-1bf3-40e0-9cff-0a75595d9f74.mp3" length="35151904" type="audio/mpeg"/><itunes:duration>40:58</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Folge des IT-Security-Podcasts von Link11 entmystifizieren Lisa Fröhlich, Unternehmenssprecherin bei Link11, und Karsten Desler, CTO von Link11, erst einmal einen fiktiven DDoS-Angriff, der weltweit viral ging. Danach erkunden die beiden die Attacken auf den verschiedenen Ebenen des OSI-Modells. Karsten Desler erklärt dabei verständlich die Bedeutung des OSI-Modells und die typischen Merkmale von DDoS-Attacken. Daneben geht es um die Frage, warum smarte Angriffe auf der Webapplikationsebene eine deutlich höhere Komplexität aufweisen als volumetrische DDoS-Attacken.</itunes:summary></item><item><title>#07: Was Jules Verne mit der Sicherheit von IoT-Geräten zu tun hat</title><itunes:title>#07: Was Jules Verne mit der Sicherheit von IoT-Geräten zu tun hat</itunes:title><description><![CDATA[
        Wie kann jedes Smart Home sicherer werden?
<p>In dieser Folge des Link11 Podcasts „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, Markus Miettinen, Professor für IT Security &amp; Programmierung an der Frankfurt University of Applied Sciences. Der Fokus des Gesprächs liegt auf der Sicherheit von Internet of Things-Geräten, kurz IoT-Geräten. </p>
<p>Aktuell gibt es rund 15 Milliarden IoT-Geräte auf der Welt und diese Anzahl soll sich bis 2030 verdoppeln. Immer mehr Menschen setzen auf ein Smart Home, in dem intelligente Thermostate und Steckdosen helfen, den Energieverbrauch zu senken. Waschmaschinen können aus der Ferne angestellt werden und nachts saugt der Roboter. Jedes Gerät, das mit dem Internet verbunden ist, stellt ein potenzielles Einfallstor für Cyberkriminelle dar. </p>
<p>Umso wichtiger ist es, dass diese Geräte mit einem entsprechenden Schutz ausgestattet werden. Prof. Miettinen erklärt in dieser Podcast-Episode, wie IoT-Geräte mit Hilfe von Intrusion Detection geschützt werden können und was es mit dem „DÏoT-Projekt“ auf sich hat. Außerdem diskutieren die beiden, wie künstliche Intelligenz die Dynamik in der Cybersicherheit verändert und welche Auswirkungen das auf die aktuelle Bedrohungslage hat. </p>
<p>Abschließend teilt Markus Miettinen seine Einschätzungen zur Zukunft der IT-Sicherheit unter Berücksichtigung technologischer Entwicklungen und der Integration von künstlicher Intelligenz. Dabei geht es darum, dass die Angriffe immer professioneller werden und es seit 40 Jahren ein ständiger Wettlauf zwischen Angreifern und Verteidigern ist. </p>
<p>Im Rahmen des <a href="https://www.informatik.tu-darmstadt.de/fb20/ueber_uns_details_296000.de.jsp">Förderprogramms StartUpSecure | ATHENE</a> unterstützt das Bundesministerium für Bildung und Forschung (BMBF) das Startup-Projekt DÏoT der Technischen Universität Darmstadt mit einem Gesamtvolumen von rund 700.000 Euro bei der Entwicklung einer neuen Sicherheitslösung. DÏoT arbeitet an einem selbstlernenden System zur Erkennung von Cyberangriffen im Internet der Dinge.</p>
<p>Mehr zum DÏoT-Projekt findet ihr <a href="https://www.forschung-it-sicherheit-kommunikationssysteme.de/projekte/diot">hier </a>.</p>
<p>Zum Lehrstuhl von Prof. Markus Miettinen kommt ihr <a href="https://www.frankfurt-university.de/de/hochschule/fachbereich-2-informatik-und-ingenieurwissenschaften/kontakt/professorinnen-und-professoren-im-fachbereich-2/markus-miettinen/">hier</a>. </p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.frankfurt-university.de/de/">Frankfurt University of Applied Sciences</a> </p>
<p><a href="https://www.tu-darmstadt.de/">TU Darmstadt</a></p>
      ]]></description><content:encoded><![CDATA[
        Wie kann jedes Smart Home sicherer werden?
<p>In dieser Folge des Link11 Podcasts „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, Markus Miettinen, Professor für IT Security &amp; Programmierung an der Frankfurt University of Applied Sciences. Der Fokus des Gesprächs liegt auf der Sicherheit von Internet of Things-Geräten, kurz IoT-Geräten. </p>
<p>Aktuell gibt es rund 15 Milliarden IoT-Geräte auf der Welt und diese Anzahl soll sich bis 2030 verdoppeln. Immer mehr Menschen setzen auf ein Smart Home, in dem intelligente Thermostate und Steckdosen helfen, den Energieverbrauch zu senken. Waschmaschinen können aus der Ferne angestellt werden und nachts saugt der Roboter. Jedes Gerät, das mit dem Internet verbunden ist, stellt ein potenzielles Einfallstor für Cyberkriminelle dar. </p>
<p>Umso wichtiger ist es, dass diese Geräte mit einem entsprechenden Schutz ausgestattet werden. Prof. Miettinen erklärt in dieser Podcast-Episode, wie IoT-Geräte mit Hilfe von Intrusion Detection geschützt werden können und was es mit dem „DÏoT-Projekt“ auf sich hat. Außerdem diskutieren die beiden, wie künstliche Intelligenz die Dynamik in der Cybersicherheit verändert und welche Auswirkungen das auf die aktuelle Bedrohungslage hat. </p>
<p>Abschließend teilt Markus Miettinen seine Einschätzungen zur Zukunft der IT-Sicherheit unter Berücksichtigung technologischer Entwicklungen und der Integration von künstlicher Intelligenz. Dabei geht es darum, dass die Angriffe immer professioneller werden und es seit 40 Jahren ein ständiger Wettlauf zwischen Angreifern und Verteidigern ist. </p>
<p>Im Rahmen des <a href="https://www.informatik.tu-darmstadt.de/fb20/ueber_uns_details_296000.de.jsp">Förderprogramms StartUpSecure | ATHENE</a> unterstützt das Bundesministerium für Bildung und Forschung (BMBF) das Startup-Projekt DÏoT der Technischen Universität Darmstadt mit einem Gesamtvolumen von rund 700.000 Euro bei der Entwicklung einer neuen Sicherheitslösung. DÏoT arbeitet an einem selbstlernenden System zur Erkennung von Cyberangriffen im Internet der Dinge.</p>
<p>Mehr zum DÏoT-Projekt findet ihr <a href="https://www.forschung-it-sicherheit-kommunikationssysteme.de/projekte/diot">hier </a>.</p>
<p>Zum Lehrstuhl von Prof. Markus Miettinen kommt ihr <a href="https://www.frankfurt-university.de/de/hochschule/fachbereich-2-informatik-und-ingenieurwissenschaften/kontakt/professorinnen-und-professoren-im-fachbereich-2/markus-miettinen/">hier</a>. </p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.frankfurt-university.de/de/">Frankfurt University of Applied Sciences</a> </p>
<p><a href="https://www.tu-darmstadt.de/">TU Darmstadt</a></p>
      ]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/8-iot]]></link><guid isPermaLink="false">d9aabce285096fe528bcaee603966bfa</guid><itunes:image href="https://artwork.captivate.fm/2ccc7f19-9308-4f8e-986d-da4fee4bab22/1a1fdaf5-083f-4aca-acdc-8bd9977e5d97.jpg"/><pubDate>Mon, 04 Mar 2024 07:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/9bf34875-2c37-4b37-8dab-c7c98b8353d8.mp3" length="24323891" type="audio/mpeg"/><itunes:duration>27:55</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Episode diskutiert Link11-Unternehmenssprecherin Lisa Fröhlich mit Prof. Markus Miettinen von der Frankfurt University of Applied Sciences über die Sicherheit von IoT-Geräten. Mit der steigenden Anzahl von IoT-Geräten weltweit werden intelligente Geräte immer beliebter, doch sie bergen auch potenzielle Risiken für Cyberangriffe. Prof. Miettinen erklärt, wie Intrusion Detection helfen kann, diese Geräte zu schützen, und wirft einen Blick auf das innovative „DÏoT-Projekt“. Sie diskutieren auch, wie künstliche Intelligenz die Cybersicherheit beeinflusst und welche Herausforderungen dies mit sich bringt.</itunes:summary></item><item><title>#06: DDoSia – die dunkle Seite von Crowd-Sourcing Projekten</title><itunes:title>#06: DDoSia – die dunkle Seite von Crowd-Sourcing Projekten</itunes:title><description><![CDATA[
        Was verrät uns das DDoS-Angriffstool über Hacker, Propaganda und Prämien?
<p>In dieser Folge des Link11 Podcasts „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, ihren Kollegen Erol Erdogan, DDoS-Experte und Link11 Solution Engineer. Im Mittelpunkt der Diskussion steht das Crowd-Sourcing-Projekt und DDoS-Angriffstool „DDoSia“, das seit Oktober 2022 aktiv für DDoS-Attacken in ganz Europa eingesetzt wird. </p>
<p>Hinter DDoSia steht die pro-russische Hackergruppe NoName057(16), die technisch versiert agiert, und dass eigens entwickelte Tool auch gezielt als Propaganda-Werkzeug einsetzt. Ziel der Angriffe ist es besonders mediale Aufmerksamkeit zu erzielen und Angst vor russischen Cyberattacken im Westen zu schüren. Im Vergleich zu anderen politisch motivierten Hacktivisten-Gruppen, wie beispielsweise Killnet, zeichnet sich NoName057 durch eine bemerkenswerte Professionalität aus: Die Gruppe betreibt nicht nur das gut strukturierte Crowd-Sourcing-Projekt DDoSia, sondern ist sehr arbeitsteilig organisiert. Es gibt Mitglieder, die regelmäßig potenzielle Ziele veröffentlichen, andere kümmern sich um die verschiedenen Telegram-Channels wie z.B. den englischsprachigen Support-Kanal oder rekrutieren aktiv neue Mitglieder.</p>
<p>Finanziert wird dieses Projekt durch beträchtliche Ressourcen, denn die Gruppe ist in der Lage Prämien in Kryptowährungen an ihre Unterstützer, die sogenannten „heroes“, auszuzahlen. Die Kryptowährung kann dann in Rubel umgetauscht werden. Durch den Wechsel von einem herkömmlichen Botnet zu DDoSia reduziert sich der Betriebsaufwand für DDoS-Angriffe erheblich. Das Tool kann prinzipiell von jedermann runtergeladen werden, so dass die Gruppe auf die Rechenleistung ihrer „heroes“ für DDoS-Attacken zugreifen kann. Die Downloadzahlen liegen bei mehr als 100.000. Ob das Tool auch mehr als 100.000-mal installiert worden ist, kann nicht verifiziert werden. Sicher ist, dass den „heroes“ geraten wird, das Tool hinter einer VPN-Verbindung einzusetzen, um die Erkennung solcher Angriffe zu erschweren.</p>
<p>Die Diskussion erstreckt sich auch über die Auswirkungen dieser DDoS-Angriffe und beleuchtet effektive Schutzstrategien für Unternehmen, Behörden und Organisationen. Abschließend wagt Erol einen Ausblick auf die Zukunft von DDoSia und die sich stetig verändernden Welt der Cybersicherheit.</p>
<p>Mehr zu DDoSia erfahrt ihr im Link11-Blogartikel: DDoSia: <a href="https://www.link11.com/de/blog/bedrohungslage/ddosia-angriffstool-mit-explosivem-wachstum/">Angriffstool mit explosivem Wachstum</a></p>
<p>Eine detaillierte Analyse des Nationales Zentrum für Cybersicherheit der Angriffe in der Schweiz im Juni 2023 findet ihr <a href="https://www.ncsc.admin.ch/dam/ncsc/de/dokumente/dokumentation/fachberichte/Bericht-Analyse-DDoS-NCSC-DE.pdf.download.pdf/Bericht-Analyse-DDoS-NCSC-DE.pdf">hier</a>.</p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.linkedin.com/company/link11/">Link11 LinkedIn</a></p>
      ]]></description><content:encoded><![CDATA[
        Was verrät uns das DDoS-Angriffstool über Hacker, Propaganda und Prämien?
<p>In dieser Folge des Link11 Podcasts „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, ihren Kollegen Erol Erdogan, DDoS-Experte und Link11 Solution Engineer. Im Mittelpunkt der Diskussion steht das Crowd-Sourcing-Projekt und DDoS-Angriffstool „DDoSia“, das seit Oktober 2022 aktiv für DDoS-Attacken in ganz Europa eingesetzt wird. </p>
<p>Hinter DDoSia steht die pro-russische Hackergruppe NoName057(16), die technisch versiert agiert, und dass eigens entwickelte Tool auch gezielt als Propaganda-Werkzeug einsetzt. Ziel der Angriffe ist es besonders mediale Aufmerksamkeit zu erzielen und Angst vor russischen Cyberattacken im Westen zu schüren. Im Vergleich zu anderen politisch motivierten Hacktivisten-Gruppen, wie beispielsweise Killnet, zeichnet sich NoName057 durch eine bemerkenswerte Professionalität aus: Die Gruppe betreibt nicht nur das gut strukturierte Crowd-Sourcing-Projekt DDoSia, sondern ist sehr arbeitsteilig organisiert. Es gibt Mitglieder, die regelmäßig potenzielle Ziele veröffentlichen, andere kümmern sich um die verschiedenen Telegram-Channels wie z.B. den englischsprachigen Support-Kanal oder rekrutieren aktiv neue Mitglieder.</p>
<p>Finanziert wird dieses Projekt durch beträchtliche Ressourcen, denn die Gruppe ist in der Lage Prämien in Kryptowährungen an ihre Unterstützer, die sogenannten „heroes“, auszuzahlen. Die Kryptowährung kann dann in Rubel umgetauscht werden. Durch den Wechsel von einem herkömmlichen Botnet zu DDoSia reduziert sich der Betriebsaufwand für DDoS-Angriffe erheblich. Das Tool kann prinzipiell von jedermann runtergeladen werden, so dass die Gruppe auf die Rechenleistung ihrer „heroes“ für DDoS-Attacken zugreifen kann. Die Downloadzahlen liegen bei mehr als 100.000. Ob das Tool auch mehr als 100.000-mal installiert worden ist, kann nicht verifiziert werden. Sicher ist, dass den „heroes“ geraten wird, das Tool hinter einer VPN-Verbindung einzusetzen, um die Erkennung solcher Angriffe zu erschweren.</p>
<p>Die Diskussion erstreckt sich auch über die Auswirkungen dieser DDoS-Angriffe und beleuchtet effektive Schutzstrategien für Unternehmen, Behörden und Organisationen. Abschließend wagt Erol einen Ausblick auf die Zukunft von DDoSia und die sich stetig verändernden Welt der Cybersicherheit.</p>
<p>Mehr zu DDoSia erfahrt ihr im Link11-Blogartikel: DDoSia: <a href="https://www.link11.com/de/blog/bedrohungslage/ddosia-angriffstool-mit-explosivem-wachstum/">Angriffstool mit explosivem Wachstum</a></p>
<p>Eine detaillierte Analyse des Nationales Zentrum für Cybersicherheit der Angriffe in der Schweiz im Juni 2023 findet ihr <a href="https://www.ncsc.admin.ch/dam/ncsc/de/dokumente/dokumentation/fachberichte/Bericht-Analyse-DDoS-NCSC-DE.pdf.download.pdf/Bericht-Analyse-DDoS-NCSC-DE.pdf">hier</a>.</p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.linkedin.com/company/link11/">Link11 LinkedIn</a></p>
      ]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/7-ddosia]]></link><guid isPermaLink="false">b6865059712b580398e80ffd3e3bf266</guid><itunes:image href="https://artwork.captivate.fm/6576c348-3570-4513-88ab-624f25a1970c/4cef0e98-88bb-4718-a6f4-21e46f41381d.jpg"/><pubDate>Mon, 05 Feb 2024 07:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/ab29b0b5-a44c-48ad-9b70-8477398f5833.mp3" length="30743801" type="audio/mpeg"/><itunes:duration>35:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>Taucht mit Unternehmenssprecherin Lisa Fröhlich und ihrem Kollegen, dem Link11 Solution Engineer Erol Erdogan, in die Welt von „DDoSia“, dem Crowd-Sourcing-Projekt der Hacktivisten-Gruppe NoName057(16), ein! Erfahrt dabei vieles über die technischen Aspekte dieses Angriffstools, dessen propagandistische Ziele und finanzielle Anreize für die Unterstützenden dieses Projekts. Die Diskussion spannt den Bogen von den mit DDoSia begangenen DDoS-Attacken zu effektiven Schutzstrategien für Unternehmen.</itunes:summary></item><item><title>#05: Kritische Infrastrukturen im Visier</title><itunes:title>#05: Kritische Infrastrukturen im Visier</itunes:title><description><![CDATA[
        Wie stärken rechtliche Standards die Cyber-Resilienz?
<p>In dieser Podcastfolge diskutieren Link11-Unternehmenssprecherin Lisa Fröhlich und Janka Schwaibold, Partnerin und Rechtsanwältin bei Schalast, über die IT-Sicherheit kritischer Infrastrukturen und welche Rolle die rechtlichen Vorgaben sowohl auf nationaler als auch auf europäischer Ebene dafür spielen.</p>
<p>Wir starten mit der Frage, welche Unternehmen und Organisationen als Teil der kritischen Infrastruktur gelten und nach welchen Kriterien diese Auswahl getroffen wird. Anschließend vertiefen wir die rechtlichen Rahmenbedingungen, die in Deutschland für die Regulierung kritischer Infrastrukturen relevant sind.</p>
<p>Doch nicht nur national, sondern auch auf europäischer Ebene gibt es maßgebliche rechtliche Grundlagen, die die Sicherheit kritischer Infrastrukturen gewährleisten sollen. Was steckt hinter der NIS2-Richtlinie und wie stärkt sie die Cybersicherheit von kritischen Infrastrukturen in der Europäischen Union?</p>
<p>Begleitet uns in dieser Episode für einen Einblick in die IT-Sicherheitsaspekte kritischer Infrastrukturen und die damit verbundenen rechtlichen Vorgaben. </p>
<p>Ihr wollt noch tiefer in das Thema eintauchen? Dann bietet euch das Link11 Whitepaper <strong><a href="https://www.link11.com/de/download/kritische-infrastrukturen-im-fadenkreuz/">Kritische Infrastrukturen im Fadenkreuz</a></strong> einen fundierten und detaillierten Überblick. </p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.linkedin.com/company/link11/">Link11 LinkedIn</a></p>
<p><a href="https://www.schalast.com/">Schalast LAW │ TAX</a></p>
      ]]></description><content:encoded><![CDATA[
        Wie stärken rechtliche Standards die Cyber-Resilienz?
<p>In dieser Podcastfolge diskutieren Link11-Unternehmenssprecherin Lisa Fröhlich und Janka Schwaibold, Partnerin und Rechtsanwältin bei Schalast, über die IT-Sicherheit kritischer Infrastrukturen und welche Rolle die rechtlichen Vorgaben sowohl auf nationaler als auch auf europäischer Ebene dafür spielen.</p>
<p>Wir starten mit der Frage, welche Unternehmen und Organisationen als Teil der kritischen Infrastruktur gelten und nach welchen Kriterien diese Auswahl getroffen wird. Anschließend vertiefen wir die rechtlichen Rahmenbedingungen, die in Deutschland für die Regulierung kritischer Infrastrukturen relevant sind.</p>
<p>Doch nicht nur national, sondern auch auf europäischer Ebene gibt es maßgebliche rechtliche Grundlagen, die die Sicherheit kritischer Infrastrukturen gewährleisten sollen. Was steckt hinter der NIS2-Richtlinie und wie stärkt sie die Cybersicherheit von kritischen Infrastrukturen in der Europäischen Union?</p>
<p>Begleitet uns in dieser Episode für einen Einblick in die IT-Sicherheitsaspekte kritischer Infrastrukturen und die damit verbundenen rechtlichen Vorgaben. </p>
<p>Ihr wollt noch tiefer in das Thema eintauchen? Dann bietet euch das Link11 Whitepaper <strong><a href="https://www.link11.com/de/download/kritische-infrastrukturen-im-fadenkreuz/">Kritische Infrastrukturen im Fadenkreuz</a></strong> einen fundierten und detaillierten Überblick. </p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.linkedin.com/company/link11/">Link11 LinkedIn</a></p>
<p><a href="https://www.schalast.com/">Schalast LAW │ TAX</a></p>
      ]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/6-kritis-im-visier]]></link><guid isPermaLink="false">a7a9155165ad0136f6b6b22c807e6ed8</guid><itunes:image href="https://artwork.captivate.fm/756f0484-d1f8-4336-9d13-35d511b55726/54ed94c4-229c-4dc1-bb55-c18dee0f511f.jpg"/><pubDate>Wed, 03 Jan 2024 07:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/18d9df8b-a0a0-4be5-842d-c89a4e45ca9c.mp3" length="30624196" type="audio/mpeg"/><itunes:duration>34:47</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>Lisa Fröhlich, Unternehmenssprecherin bei Link11, und Janka Schwaibold, Partnerin und Rechtsanwältin bei Schalast, widmen sich der IT-Sicherheit bei kritischen Infrastrukturen. Die beiden tauchen in die rechtlichen Rahmenbedingungen auf nationaler und europäischer Ebene ein. Welche Gesetze und Verordnungen regeln kritische Infrastrukturen? Wie stärkt die NIS2-Richtlinie die Cybersicherheit?</itunes:summary></item><item><title>#04: DDoS-Bedrohung: Finanzbranche unter Beschuss</title><itunes:title>#04: DDoS-Bedrohung: Finanzbranche unter Beschuss</itunes:title><description><![CDATA[
        Warum sind Finanzunternehmen ein attraktives Ziel?
<p>Willkommen zu einer weiteren spannenden Podcastfolge! In diesem Gespräch widmen sich Link11-Unternehmenssprecherin Lisa Fröhlich und ihr Kollege Jürgen Schreiner, Finanzindustrie-Experte und Account Executive, einem aktuellen Thema: DDoS-Angriffe in der Finanzbranche. Banken sind immer stärker digital vernetzt. Es ist daher keine Überraschung, dass Finanzunternehmen vermehrt das Ziel von Cyberangriffen, einschließlich DDoS-Attacken, sind.</p>
<p>Wir erklären, wie DDoS-Angriffe im Detail funktionieren und warum gerade Finanzunternehmen attraktive Ziele für solche Angriffe sind. Dabei beleuchten wir auch die Auswirkungen von DDoS-Attacken auf Banken und Finanzinstitute. Im weiteren Verlauf des Gesprächs diskutieren wir, wie Finanzunternehmen ihre Netzwerke und Infrastrukturen optimal schützen können und welche rechtlichen Aspekte dabei zu berücksichtigen sind. </p>
<p>Zudem werden die Herausforderungen und Risiken der DDoS-Abwehr in der Finanzbranche beleuchtet und wir erörtern, welche Strategien und Maßnahmen besonders effektiv sind.</p>
<p>Bleibt dran, um mehr über die spannende Welt der IT-Sicherheit in der Finanzindustrie zu erfahren!</p>
<p>Mehr Informationen findet ihr im Link11-Blogartikel: <strong><a href="https://www.link11.com/de/blog/it-sicherheit/im-regulierungsdschungel-bait-marisk-dora-und-was-das-alles-mit-ddos-schutz-zu-tun-hat/">Im Regulierungsdschungel: BAIT, MaRisk & DORA und was das alles mit DDoS-Schutz zu tun hat</a></strong></p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">www.link11.com</a></p>
<p><a href="https://www.linkedin.com/company/link11/">Link11 LinkedIn</a></p>
      ]]></description><content:encoded><![CDATA[
        Warum sind Finanzunternehmen ein attraktives Ziel?
<p>Willkommen zu einer weiteren spannenden Podcastfolge! In diesem Gespräch widmen sich Link11-Unternehmenssprecherin Lisa Fröhlich und ihr Kollege Jürgen Schreiner, Finanzindustrie-Experte und Account Executive, einem aktuellen Thema: DDoS-Angriffe in der Finanzbranche. Banken sind immer stärker digital vernetzt. Es ist daher keine Überraschung, dass Finanzunternehmen vermehrt das Ziel von Cyberangriffen, einschließlich DDoS-Attacken, sind.</p>
<p>Wir erklären, wie DDoS-Angriffe im Detail funktionieren und warum gerade Finanzunternehmen attraktive Ziele für solche Angriffe sind. Dabei beleuchten wir auch die Auswirkungen von DDoS-Attacken auf Banken und Finanzinstitute. Im weiteren Verlauf des Gesprächs diskutieren wir, wie Finanzunternehmen ihre Netzwerke und Infrastrukturen optimal schützen können und welche rechtlichen Aspekte dabei zu berücksichtigen sind. </p>
<p>Zudem werden die Herausforderungen und Risiken der DDoS-Abwehr in der Finanzbranche beleuchtet und wir erörtern, welche Strategien und Maßnahmen besonders effektiv sind.</p>
<p>Bleibt dran, um mehr über die spannende Welt der IT-Sicherheit in der Finanzindustrie zu erfahren!</p>
<p>Mehr Informationen findet ihr im Link11-Blogartikel: <strong><a href="https://www.link11.com/de/blog/it-sicherheit/im-regulierungsdschungel-bait-marisk-dora-und-was-das-alles-mit-ddos-schutz-zu-tun-hat/">Im Regulierungsdschungel: BAIT, MaRisk & DORA und was das alles mit DDoS-Schutz zu tun hat</a></strong></p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">www.link11.com</a></p>
<p><a href="https://www.linkedin.com/company/link11/">Link11 LinkedIn</a></p>
      ]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/5-finanzbranche-unter-beschuss]]></link><guid isPermaLink="false">da615aa2de2ae994140aeea27bda93bf</guid><itunes:image href="https://artwork.captivate.fm/22cb31d0-7524-44e1-8f7f-30c5bd60c754/e55a8cb4-8519-4aa1-a9ed-39188fa8f61c.jpg"/><pubDate>Wed, 20 Dec 2023 09:41:07 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/2d56457b-1f24-4a16-826f-322390459cae.mp3" length="32311769" type="audio/mpeg"/><itunes:duration>37:10</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>Erfahren Sie, wie DDoS-Angriffe die Finanzbranche herausfordern und wie sich Banken und Finanzinstitute schützen können. Lisa Fröhlich, Unternehmenssprecherin bei Link11 und Jürgen Schreiner, Branchenexperte und Link11 Account Executive tauchen in dieser Episode in die Welt der IT-Sicherheit in der Finanzindustrie ein.</itunes:summary></item><item><title>#03: Effektiver DDoS-Schutz</title><itunes:title>#03: Effektiver DDoS-Schutz</itunes:title><description><![CDATA[
        Warum eigentlich DDoS-Schutz "Made in Germany"?
<p>Willkommen zu einer neuen Episode unseres Link11-Podcasts rund um die Welt der IT-Sicherheit. In dieser Folge dreht sich alles um DDoS-Schutz „Made in Germany“ und die Vorteile, die er der Finanzindustrie bietet. Lisa Fröhlich, Unternehmenssprecherin bei Link11, führt euch durch das Gespräch mit ihrem Kollegen Jürgen Schreiner, Finanzindustrie-Experte und Account Executive. </p>
<p>In Deutschland haben Finanzunternehmen spezifische Anforderungen und regulatorische Auflagen zu erfüllen, wenn es um IT-Sicherheitsmaßnahmen geht. Ihr erfahrt, warum DDoS-Schutz „Made in Germany“ so besonders ist und welche Vorzüge er mit sich bringt, insbesondere hinsichtlich des Datenschutzes und der Sicherheitsstandards. </p>
<p>Und natürlich haben wir auch ein paar wichtige Fragen im Gepäck, die in dieser Folge beantwortet werden, darunter: Welche Merkmale zeichnen einen DDoS-Schutz aus Deutschland aus? Welche Vorteile bietet er für die Finanzbranche? Welche rechtlichen Aspekte sind zu beachten? </p>
<p>Lehnt euch zurück, genießt die Episode und taucht mit uns in die spannende Welt der IT-Sicherheit ein!</p>
<p>Mehr dazu könnt ihr im Link11-Blogartikel <a href="https://www.link11.com/de/blog/it-sicherheit/sicherer-datenaustausch-zwischen-der-eu-und-den-usa-eine-unendliche-geschichte-und-warum-made-in-germany-eine-loesung-bietet/">Sicherer Datenaustausch zwischen der EU und den USA: Eine unendliche Geschichte und warum „Made in Germany“ eine Lösung bietet</a> lesen.</p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.linkedin.com/company/link11/">Link11 LinkedIn</a></p>
      ]]></description><content:encoded><![CDATA[
        Warum eigentlich DDoS-Schutz "Made in Germany"?
<p>Willkommen zu einer neuen Episode unseres Link11-Podcasts rund um die Welt der IT-Sicherheit. In dieser Folge dreht sich alles um DDoS-Schutz „Made in Germany“ und die Vorteile, die er der Finanzindustrie bietet. Lisa Fröhlich, Unternehmenssprecherin bei Link11, führt euch durch das Gespräch mit ihrem Kollegen Jürgen Schreiner, Finanzindustrie-Experte und Account Executive. </p>
<p>In Deutschland haben Finanzunternehmen spezifische Anforderungen und regulatorische Auflagen zu erfüllen, wenn es um IT-Sicherheitsmaßnahmen geht. Ihr erfahrt, warum DDoS-Schutz „Made in Germany“ so besonders ist und welche Vorzüge er mit sich bringt, insbesondere hinsichtlich des Datenschutzes und der Sicherheitsstandards. </p>
<p>Und natürlich haben wir auch ein paar wichtige Fragen im Gepäck, die in dieser Folge beantwortet werden, darunter: Welche Merkmale zeichnen einen DDoS-Schutz aus Deutschland aus? Welche Vorteile bietet er für die Finanzbranche? Welche rechtlichen Aspekte sind zu beachten? </p>
<p>Lehnt euch zurück, genießt die Episode und taucht mit uns in die spannende Welt der IT-Sicherheit ein!</p>
<p>Mehr dazu könnt ihr im Link11-Blogartikel <a href="https://www.link11.com/de/blog/it-sicherheit/sicherer-datenaustausch-zwischen-der-eu-und-den-usa-eine-unendliche-geschichte-und-warum-made-in-germany-eine-loesung-bietet/">Sicherer Datenaustausch zwischen der EU und den USA: Eine unendliche Geschichte und warum „Made in Germany“ eine Lösung bietet</a> lesen.</p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.linkedin.com/company/link11/">Link11 LinkedIn</a></p>
      ]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/4-made-in-germany]]></link><guid isPermaLink="false">bf06fb5a707bbab91f588bc3df9058ee</guid><itunes:image href="https://artwork.captivate.fm/5365fee5-dc08-4154-bb6b-b3a30f636cf8/08fc834b-4273-4198-82ac-5e3866faec6e.jpg"/><pubDate>Wed, 01 Nov 2023 14:40:31 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/bb453f2c-027e-46d5-9181-1c3222fa4c88.mp3" length="31018385" type="audio/mpeg"/><itunes:duration>34:21</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Podcastfolge erfahrt ihr alles über den DDoS-Schutz „Made in Germany“ und seine besonderen Vorteile für die Finanzindustrie. Lisa Fröhlich und Jürgen Schreiner von Link11 sprechen über dessen Vorzüge und wie er die Datenschutz- und Sicherheitsstandards erhöht.</itunes:summary></item><item><title>#02: Kurz vor 12 - Aktuelle Bedrohungslage</title><itunes:title>#02: Kurz vor 12 - Aktuelle Bedrohungslage</itunes:title><description><![CDATA[
        Was verrät der Link11 DDoS-Report?
<p>Herzlich willkommen zu einer neuen Link11 Podcastepisode. Unternehmenssprecherin Lisa Fröhlich unterhält sich mit Karsten Desler, dem Chief Technology Officer (CTO) von Link11, über den aktuellen DDoS-Report und welche Erkenntnisse über die aktuelle Bedrohungslage die Zahlen preisgeben. </p>
<p>Angesichts der wachsenden Herausforderungen in der Welt der IT-Sicherheit und der Warnungen der neuen BSI-Chefin Claudia Plattner, die die Bedrohungslage als beispiellos bezeichnete, wirft diese Folge ein erklärendes Licht auf die aktuelle Situation.</p>
<p>Karsten Desler erläutert die wichtigsten Erkenntnisse des ersten Halbjahres 2023: Die Angriffszahlen sind wieder angestiegen. Auffällig ist auch die gestiegene Intensität der Angriffe, die im Vergleich zum Vorjahr zugenommen hat. Gleichzeitig sind die Angriffe kürzer geworden, was auf die fortschreitende Entwicklung smarter Angriffstaktiken hinweist. Abschließend gibt er wertvolle Empfehlungen an Unternehmen im Umgang mit DDoS-Angriffen und wie sie sich effektiv schützen können. </p>
<p>Hört euch diese Episode an und verfolgt Karstens informative Einblicke, in die sich ständig verändernde Bedrohungslage und die besten Praktiken, die einen Schutz vor DDoS-Angriffen bieten. </p>
<p>Den aktuellen Link11 DDoS-Report für das 1. Halbjahr 2023 könnt <a href="https://www.link11.com/de/download/ddos-report-1-halbjahr-2023/"><strong>hier</strong></a> downloaden</p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.linkedin.com/company/link11/">Link11 LinkedIn</a></p>
      ]]></description><content:encoded><![CDATA[
        Was verrät der Link11 DDoS-Report?
<p>Herzlich willkommen zu einer neuen Link11 Podcastepisode. Unternehmenssprecherin Lisa Fröhlich unterhält sich mit Karsten Desler, dem Chief Technology Officer (CTO) von Link11, über den aktuellen DDoS-Report und welche Erkenntnisse über die aktuelle Bedrohungslage die Zahlen preisgeben. </p>
<p>Angesichts der wachsenden Herausforderungen in der Welt der IT-Sicherheit und der Warnungen der neuen BSI-Chefin Claudia Plattner, die die Bedrohungslage als beispiellos bezeichnete, wirft diese Folge ein erklärendes Licht auf die aktuelle Situation.</p>
<p>Karsten Desler erläutert die wichtigsten Erkenntnisse des ersten Halbjahres 2023: Die Angriffszahlen sind wieder angestiegen. Auffällig ist auch die gestiegene Intensität der Angriffe, die im Vergleich zum Vorjahr zugenommen hat. Gleichzeitig sind die Angriffe kürzer geworden, was auf die fortschreitende Entwicklung smarter Angriffstaktiken hinweist. Abschließend gibt er wertvolle Empfehlungen an Unternehmen im Umgang mit DDoS-Angriffen und wie sie sich effektiv schützen können. </p>
<p>Hört euch diese Episode an und verfolgt Karstens informative Einblicke, in die sich ständig verändernde Bedrohungslage und die besten Praktiken, die einen Schutz vor DDoS-Angriffen bieten. </p>
<p>Den aktuellen Link11 DDoS-Report für das 1. Halbjahr 2023 könnt <a href="https://www.link11.com/de/download/ddos-report-1-halbjahr-2023/"><strong>hier</strong></a> downloaden</p>
<p><strong>Links:</strong></p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.linkedin.com/company/link11/">Link11 LinkedIn</a></p>
      ]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/3-ddos-report-h1]]></link><guid isPermaLink="false">2c8b98ddd968bc9024ef28484d3d3057</guid><itunes:image href="https://artwork.captivate.fm/11b892ec-3f5a-40de-b6e3-316430721c91/3e1fb17a-6eba-4731-a5a0-bb937f58323c.jpg"/><pubDate>Wed, 01 Nov 2023 13:59:32 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/c00d2efe-07ae-4d4d-be7f-7a5fc38910f8.mp3" length="32080849" type="audio/mpeg"/><itunes:duration>36:04</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>Erfahrt in dieser Podcastfolge alles über die aktuellen DDoS-Angriffszahlen und die Bedrohungslage. Link11‘s Chief Technology Officer (CTO), Karsten Desler gibt wertvolle Einblicke zum Schutz vor DDoS-Angriffen und diskutiert mit Lisa Fröhlich, Unternehmenssprecherin bei Link11 die Veränderungen in der „DNA“ der Attacken.</itunes:summary></item><item><title>#01: Neues Schweizer Datenschutzgesetz</title><itunes:title>#01: Neues Schweizer Datenschutzgesetz</itunes:title><description><![CDATA[<p> Was gilt es nun zu beachten?</p><p>Herzlich willkommen zu einer neuen Episode unseres Podcasts! </p><p>Link11-Unternehmenssprecherin Lisa Fröhlich unterhält sich in dieser Ausgabe mit Dr. Adrian Bieri, Partner und Rechtsanwalt bei der Bratschi AG, über das brandneue Datenschutzgesetz in der Schweiz und dessen Auswirkungen auf die IT-Sicherheit. </p><p>Die Schweiz sieht sich mit einem drastischen Anstieg von Cybercrime-Fällen und neuen Meldepflichten für Datensicherheitsverletzungen konfrontiert. Angesichts kürzlicher Hackerangriffe und einer hohen Dunkelziffer an Attacken erfordert dieses Thema besondere Aufmerksamkeit.</p><p>Das neue Schweizer Datenschutzgesetz (nDSG) bringt weitreichende Konsequenzen für Unternehmen, unabhängig von ihrer Größe oder Branche. Die Diskussion konzentriert sich auf die regulatorischen Anforderungen an die IT-Sicherheit, die Bedeutung von Data Governance und die Herausforderungen, die sich aus der Umsetzung des Gesetzes ergeben. Außerdem werfen die beiden einen Blick auf die Meldepflichten bei Cyberangriffen und die Haftungsfragen für Führungskräfte. Dabei wird klar, dass die Umsetzung der gesetzlichen Anforderungen und die Sicherstellung der Datensicherheit in einer zunehmend digitalen Geschäftswelt eine komplexe Aufgabe darstellen.</p><p><br></p><p>Erfahrt in dieser Folge, wie sich Unternehmen trotz der regulatorischen Anforderungen optimal in puncto IT-Sicherheit aufstellen können. Dr. Adrian Bieri teilt all sein Fachwissen und seine Erfahrung, um Unternehmen auf diese neuen Anforderungen vorzubereiten. </p><p><br></p><p>Mehr Informationen dazu findet ihr im Whitepaper: <a href="https://www.link11.com/de/download/ddos-datenschutz-und-die-neuen-anforderungen-fuer-schweizer-unternehmen/" rel="noopener noreferrer" target="_blank"><strong>DDoS, Datenschutz und die neuen Anforderungen für Schweizer Unternehmen</strong></a> </p><p><br></p><p><strong>Links:</strong></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">www.link11.com</a></p><p><a href="https://www.bratschi.ch/" rel="noopener noreferrer" target="_blank">www.bratschi.ch</a></p><p><a href="https://www.linkedin.com/company/link11/" rel="noopener noreferrer" target="_blank">Link11 LinkedIn</a></p>]]></description><content:encoded><![CDATA[<p> Was gilt es nun zu beachten?</p><p>Herzlich willkommen zu einer neuen Episode unseres Podcasts! </p><p>Link11-Unternehmenssprecherin Lisa Fröhlich unterhält sich in dieser Ausgabe mit Dr. Adrian Bieri, Partner und Rechtsanwalt bei der Bratschi AG, über das brandneue Datenschutzgesetz in der Schweiz und dessen Auswirkungen auf die IT-Sicherheit. </p><p>Die Schweiz sieht sich mit einem drastischen Anstieg von Cybercrime-Fällen und neuen Meldepflichten für Datensicherheitsverletzungen konfrontiert. Angesichts kürzlicher Hackerangriffe und einer hohen Dunkelziffer an Attacken erfordert dieses Thema besondere Aufmerksamkeit.</p><p>Das neue Schweizer Datenschutzgesetz (nDSG) bringt weitreichende Konsequenzen für Unternehmen, unabhängig von ihrer Größe oder Branche. Die Diskussion konzentriert sich auf die regulatorischen Anforderungen an die IT-Sicherheit, die Bedeutung von Data Governance und die Herausforderungen, die sich aus der Umsetzung des Gesetzes ergeben. Außerdem werfen die beiden einen Blick auf die Meldepflichten bei Cyberangriffen und die Haftungsfragen für Führungskräfte. Dabei wird klar, dass die Umsetzung der gesetzlichen Anforderungen und die Sicherstellung der Datensicherheit in einer zunehmend digitalen Geschäftswelt eine komplexe Aufgabe darstellen.</p><p><br></p><p>Erfahrt in dieser Folge, wie sich Unternehmen trotz der regulatorischen Anforderungen optimal in puncto IT-Sicherheit aufstellen können. Dr. Adrian Bieri teilt all sein Fachwissen und seine Erfahrung, um Unternehmen auf diese neuen Anforderungen vorzubereiten. </p><p><br></p><p>Mehr Informationen dazu findet ihr im Whitepaper: <a href="https://www.link11.com/de/download/ddos-datenschutz-und-die-neuen-anforderungen-fuer-schweizer-unternehmen/" rel="noopener noreferrer" target="_blank"><strong>DDoS, Datenschutz und die neuen Anforderungen für Schweizer Unternehmen</strong></a> </p><p><br></p><p><strong>Links:</strong></p><p><a href="https://www.link11.com/de/" rel="noopener noreferrer" target="_blank">www.link11.com</a></p><p><a href="https://www.bratschi.ch/" rel="noopener noreferrer" target="_blank">www.bratschi.ch</a></p><p><a href="https://www.linkedin.com/company/link11/" rel="noopener noreferrer" target="_blank">Link11 LinkedIn</a></p>]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/2-schweizer-datenschutzgesetz]]></link><guid isPermaLink="false">a44cb8a3086e06fee38c57897054adff</guid><itunes:image href="https://artwork.captivate.fm/730ee422-cf02-4960-8131-d23d47b6306d/13b5650e-f41c-483a-9506-6e2740bf219b.jpg"/><pubDate>Wed, 01 Nov 2023 13:59:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/14e7b0cb-9dde-42c8-adf8-bfd0490919f1.mp3" length="32480935" type="audio/mpeg"/><itunes:duration>35:48</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In dieser Podcastfolge spricht Lisa Fröhlich, Unternehmenssprecherin von Link11, mit Dr. Adrian Bieri, Partner und Rechtsanwalt bei der Bratschi AG, über die Auswirkungen des neuen Schweizer Datenschutzgesetzes auf die IT-Sicherheit. Die Folge beleuchtet die Herausforderungen, die der drastische Anstieg von Cybercrime-Fällen und neue Meldepflichten für Datensicherheitsverletzungen in der Schweiz mit sich bringt.</itunes:summary></item><item><title>#00: Willkommen bei Follow the White Rabbit</title><itunes:title>#00: Willkommen bei Follow the White Rabbit</itunes:title><description><![CDATA[
        Was erwartet euch im Link11 IT-Security Podcast?
<p>In "Follow the White Rabbit" beleuchten wir Cyberangriffe und die weitreichenden Auswirkungen auf Unternehmen, Regierungen und jeden von uns. Egal, ob du ein IT-Experte, Unternehmer oder einfach ein:e digitale:r Nutzer:in bist, Cybersicherheit betrifft uns alle.</p>
<p>Mit unsere Experten und renommierten Gäste diskutieren wir Strategien der Angreifer, komplexe Sicherheitskonzepte und neue Technologien wie Künstliche Intelligenz und Machine Learning. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken - "Follow the White Rabbit" hält dich monatlich auf dem neuesten Stand, damit du sicher in der digitalen Welt navigieren kannst. Das Abenteuer beginnt jetzt. Folgt dem "weißen Kaninchen" und entdeckt die spannende Welt der Cybersecurity.</p>
<p>**Links: **</p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.linkedin.com/company/link11/">Link11 LinkedIn</a></p>
      ]]></description><content:encoded><![CDATA[
        Was erwartet euch im Link11 IT-Security Podcast?
<p>In "Follow the White Rabbit" beleuchten wir Cyberangriffe und die weitreichenden Auswirkungen auf Unternehmen, Regierungen und jeden von uns. Egal, ob du ein IT-Experte, Unternehmer oder einfach ein:e digitale:r Nutzer:in bist, Cybersicherheit betrifft uns alle.</p>
<p>Mit unsere Experten und renommierten Gäste diskutieren wir Strategien der Angreifer, komplexe Sicherheitskonzepte und neue Technologien wie Künstliche Intelligenz und Machine Learning. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken - "Follow the White Rabbit" hält dich monatlich auf dem neuesten Stand, damit du sicher in der digitalen Welt navigieren kannst. Das Abenteuer beginnt jetzt. Folgt dem "weißen Kaninchen" und entdeckt die spannende Welt der Cybersecurity.</p>
<p>**Links: **</p>
<p><a href="https://www.link11.com/de/">Link11</a></p>
<p><a href="https://www.linkedin.com/company/link11/">Link11 LinkedIn</a></p>
      ]]></content:encoded><link><![CDATA[https://followthewhiterabbit-der-it-security-podcast.podigee.io/1-teaser]]></link><guid isPermaLink="false">59a3d1757aac46f29164fdf22d7de9ce</guid><itunes:image href="https://artwork.captivate.fm/bcfc991f-e150-4204-b95d-cb496dff70ee/8e22a846-7f39-4404-b612-a5dae316573c.jpg"/><pubDate>Wed, 01 Nov 2023 13:50:15 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/f9bba3a3-d9ab-400c-bfc0-68939dcad52e.mp3" length="7365574" type="audio/mpeg"/><itunes:duration>05:52</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:summary>In der kurzen Teaserfolge gibt euch die Unternehmenssprecherin von Link11 und Host der Sendung Lisa Fröhlich einen Einblick in das, was euch in Follow the White Rabbit, dem IT-Security Podcast von Link11 erwartet.</itunes:summary></item></channel></rss>