<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet href="https://feeds.captivate.fm/style.xsl" type="text/xsl"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:podcast="https://podcastindex.org/namespace/1.0"><channel><atom:link href="https://feeds.captivate.fm/security-insider/" rel="self" type="application/rss+xml"/><title><![CDATA[Security-Insider]]></title><podcast:guid>5e5d880d-0af4-53ee-bbbf-19bc960eff50</podcast:guid><lastBuildDate>Mon, 20 Apr 2026 10:39:39 +0000</lastBuildDate><generator>Captivate.fm</generator><language><![CDATA[de]]></language><copyright><![CDATA[Copyright 2026 Vogel IT-Medien GmbH]]></copyright><managingEditor>Peter Schmitz</managingEditor><itunes:summary><![CDATA[Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.]]></itunes:summary><image><url>https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg</url><title>Security-Insider</title><link><![CDATA[https://www.security-insider.de/podcast/]]></link></image><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><itunes:owner><itunes:name>Peter Schmitz</itunes:name></itunes:owner><itunes:author>Peter Schmitz</itunes:author><description>Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.</description><link>https://www.security-insider.de/podcast/</link><atom:link href="https://pubsubhubbub.appspot.com" rel="hub"/><itunes:subtitle><![CDATA[Der Podcast für Security-Profis!]]></itunes:subtitle><itunes:explicit>false</itunes:explicit><itunes:type>episodic</itunes:type><itunes:category text="Technology"></itunes:category><itunes:category text="News"><itunes:category text="Tech News"/></itunes:category><itunes:category text="Business"><itunes:category text="Management"/></itunes:category><itunes:new-feed-url>https://feeds.captivate.fm/security-insider/</itunes:new-feed-url><podcast:locked>no</podcast:locked><podcast:medium>podcast</podcast:medium><item><title>#114 CRA &amp; NIS 2: Zusammen Zeit und Aufwand sparen!</title><itunes:title>#114 CRA &amp; NIS 2: Zusammen Zeit und Aufwand sparen!</itunes:title><description><![CDATA[<p>NIS 2 und Cyber Resilience Act. Eine Richtlinie, die die Cybersicherheit kritischer Sektoren ver­bessern soll, und eine Verordnung, die die Cybersicherheit digitaler Produkte und Dienst­leis­tun­gen sicherstellen soll. Auf den ersten Blick haben beide EU-Gesetze bis auf den ge­mein­samen Nenner Cybersicherheit wenig gemeinsam. Doch eben nur auf den ersten Blick. Denn in dieser Folge des Security-Insider-Podcast sprechen wir mit Stefan Hessel, Rechtsanwalt für Cybersicherheit bei Reuschlaw und Sebastian Knittler, Forscher beim Cyberintelligence Institute, über Mög­lichkeiten für Unternehmen, die sowohl von NIS 2 wie auch vom CRA betroffen sind, Zeit und Aufwand bei der Umsetzung zu sparen.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-nis-2-cra-synergien-a-408e3cbbbce0c7faed0081e5f6020aff/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>NIS 2 und Cyber Resilience Act. Eine Richtlinie, die die Cybersicherheit kritischer Sektoren ver­bessern soll, und eine Verordnung, die die Cybersicherheit digitaler Produkte und Dienst­leis­tun­gen sicherstellen soll. Auf den ersten Blick haben beide EU-Gesetze bis auf den ge­mein­samen Nenner Cybersicherheit wenig gemeinsam. Doch eben nur auf den ersten Blick. Denn in dieser Folge des Security-Insider-Podcast sprechen wir mit Stefan Hessel, Rechtsanwalt für Cybersicherheit bei Reuschlaw und Sebastian Knittler, Forscher beim Cyberintelligence Institute, über Mög­lichkeiten für Unternehmen, die sowohl von NIS 2 wie auch vom CRA betroffen sind, Zeit und Aufwand bei der Umsetzung zu sparen.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-nis-2-cra-synergien-a-408e3cbbbce0c7faed0081e5f6020aff/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">c8b348e2-4587-4273-989c-399e6e663a9a</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 10 Apr 2026 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/c8b348e2-4587-4273-989c-399e6e663a9a.mp3" length="46401095" type="audio/mpeg"/><itunes:duration>48:20</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>114</itunes:episode><podcast:episode>114</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-de28a038-6df6-415a-8604-67e590660303.json" type="application/json+chapters"/></item><item><title>#113 Digitale Souveränität</title><itunes:title>#113 Digitale Souveränität</itunes:title><description><![CDATA[<p>Zwölf Gäste, zwei Moderatoren, 14 verschiedene Meinungen. Selten sind die Ansichten zu einem Thema so unterschiedlich und so emotional, wie wenn es um die Digitale Souveränität geht. Und das beginnt schon mit der Begriffsdefinition: Was bedeutet es, digital souverän zu sein? Heißt das, dass mein Unternehmen nun seine eigenen Chips herstellen sollte oder auf die Cloud ver­zichten muss? In dieser Podcast-Folge haben wir verschiedene Meinungen und Einblicke zum Thema Digitale Souveränität eingeholt und nach einem goldenen Mittelweg zwischen radikaler Autarkie und blinder Abhängigkeit gesucht.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/digital-souveraen-aber-ohne-den-hype-a-a2f83a7e0d197b4d553196c4b0c12164/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Zwölf Gäste, zwei Moderatoren, 14 verschiedene Meinungen. Selten sind die Ansichten zu einem Thema so unterschiedlich und so emotional, wie wenn es um die Digitale Souveränität geht. Und das beginnt schon mit der Begriffsdefinition: Was bedeutet es, digital souverän zu sein? Heißt das, dass mein Unternehmen nun seine eigenen Chips herstellen sollte oder auf die Cloud ver­zichten muss? In dieser Podcast-Folge haben wir verschiedene Meinungen und Einblicke zum Thema Digitale Souveränität eingeholt und nach einem goldenen Mittelweg zwischen radikaler Autarkie und blinder Abhängigkeit gesucht.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/digital-souveraen-aber-ohne-den-hype-a-a2f83a7e0d197b4d553196c4b0c12164/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">872a9b85-67d6-4715-973d-310d77247609</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 27 Mar 2026 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/872a9b85-67d6-4715-973d-310d77247609.mp3" length="58486369" type="audio/mpeg"/><itunes:duration>01:00:55</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>113</itunes:episode><podcast:episode>113</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-cd41e834-7a36-4f52-b752-f44bc0b37608.json" type="application/json+chapters"/></item><item><title>#112 NIS2: Pragmatismus für den Mittelstand</title><itunes:title>#112 NIS2: Pragmatismus für den Mittelstand</itunes:title><description><![CDATA[<p>Was bedeutet NIS 2 für den Mittelstand und speziell für die Geschäftsführer? Wie können IT-Sicherheitsverantwortliche NIS 2 für sich nutzen? Und ganz wichtig: Wie viel Zeit und wie viel Geld müssen für die Umsetzung eingeplant werden? Wir sprechen im Podcast mit Jannik Christ über pragmatische Ansätze für die NIS-2-Umsetzung im Mittelstand. Jannik Christ ist CISO-Berater und hat neben Antworten auf diese Fragen auch Tipps und Sofortmaßnahmen für Sie dabei. Viel Spaß beim Zuhören!</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-nis-2-pragmatisch-a-e38c2fca33f02f92079ef2c496efca42/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Was bedeutet NIS 2 für den Mittelstand und speziell für die Geschäftsführer? Wie können IT-Sicherheitsverantwortliche NIS 2 für sich nutzen? Und ganz wichtig: Wie viel Zeit und wie viel Geld müssen für die Umsetzung eingeplant werden? Wir sprechen im Podcast mit Jannik Christ über pragmatische Ansätze für die NIS-2-Umsetzung im Mittelstand. Jannik Christ ist CISO-Berater und hat neben Antworten auf diese Fragen auch Tipps und Sofortmaßnahmen für Sie dabei. Viel Spaß beim Zuhören!</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-nis-2-pragmatisch-a-e38c2fca33f02f92079ef2c496efca42/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">5b6b5f43-7396-4481-83e3-a417ebcdcb54</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 13 Mar 2026 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/5b6b5f43-7396-4481-83e3-a417ebcdcb54.mp3" length="50753706" type="audio/mpeg"/><itunes:duration>52:52</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>112</itunes:episode><podcast:episode>112</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-6f785651-3f1c-450d-b217-2b49f4d6092b.json" type="application/json+chapters"/></item><item><title>#111 So gelingt der Einstieg in die Cybersecurity</title><itunes:title>#111 So gelingt der Einstieg in die Cybersecurity</itunes:title><description><![CDATA[<p>Ausbildung, Studium oder doch eine Zertifizierung? Möglichkeiten, in die Cybersicherheitsbranche einzusteigen, gibt es viele. Wir haben uns für diese Folge beim Schu­lungs­anbieter Sans nachgefragt, welche Kurse er empfiehlt, und haben uns bei Studierenden und Schülerinnen und Schülern nach ihren Plänen um­gehört.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-einstieg-cybersecurity-beruf-a-e67c9468185662858ee2b16b1444ad47/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Ausbildung, Studium oder doch eine Zertifizierung? Möglichkeiten, in die Cybersicherheitsbranche einzusteigen, gibt es viele. Wir haben uns für diese Folge beim Schu­lungs­anbieter Sans nachgefragt, welche Kurse er empfiehlt, und haben uns bei Studierenden und Schülerinnen und Schülern nach ihren Plänen um­gehört.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-einstieg-cybersecurity-beruf-a-e67c9468185662858ee2b16b1444ad47/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">20fc9ba1-d419-4a01-876c-e6f56b58db8e</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 27 Feb 2026 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/20fc9ba1-d419-4a01-876c-e6f56b58db8e.mp3" length="33176014" type="audio/mpeg"/><itunes:duration>34:33</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>111</itunes:episode><podcast:episode>111</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-896620c4-1ba5-4b5c-a3e7-f22040d33cdf.json" type="application/json+chapters"/></item><item><title>#110 Haftungsfragen bei NIS2</title><itunes:title>#110 Haftungsfragen bei NIS2</itunes:title><description><![CDATA[<p>Haftet die Geschäftsführung wirklich bei Verstößen gegen die NIS-2-Richt­linie und ist man als Unternehmen tatsächlich für die Cybersicherheit der eigenen Zulieferer verantwortlich? Über diese und weitere Fragen sprechen wir im Podcast mit Rechtsanwalt Dr. Dr. Fabian Teichmann und geben auch konkrete Handlungsempfehlungen zur Umsetzung von NIS2. </p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-insider-podcast-nis-2-haftung-a-0e2fc5c36277e553be91874b5046b3ee/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Haftet die Geschäftsführung wirklich bei Verstößen gegen die NIS-2-Richt­linie und ist man als Unternehmen tatsächlich für die Cybersicherheit der eigenen Zulieferer verantwortlich? Über diese und weitere Fragen sprechen wir im Podcast mit Rechtsanwalt Dr. Dr. Fabian Teichmann und geben auch konkrete Handlungsempfehlungen zur Umsetzung von NIS2. </p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-insider-podcast-nis-2-haftung-a-0e2fc5c36277e553be91874b5046b3ee/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">b237c5b9-8683-429c-be77-cdf3ac461372</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 13 Feb 2026 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/b237c5b9-8683-429c-be77-cdf3ac461372.mp3" length="46044560" type="audio/mpeg"/><itunes:duration>47:58</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>110</itunes:episode><podcast:episode>110</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-fa61e023-852a-4e78-90db-112c40899ae8.json" type="application/json+chapters"/></item><item><title>#109 Praxisnahe Weiterbildung für IT-Experten</title><itunes:title>#109 Praxisnahe Weiterbildung für IT-Experten</itunes:title><description><![CDATA[<p>Vom Sinn lebenslangen Lernens hört man häufig, von konkreten Fortbildungspfaden vielleicht nicht ganz so oft. Genau hier setzen wir in dieser Folge des Security-Insider-Podcast mit Markus Gaulke an. Der ist im Vorstand des Berufsverbands ISACA für das Thema Weiterbildung zuständig und weiß, wie Studenten, Fachkräfte und Manager ihr Wissen praxisnah erweitern. Im Gespräch thematisieren wir praxisnahe Schulungsangebote in der IT-Branche und erfahren, was es mit der Ausbildungspyramide auf sich hat. Wir besprechen außerdem konkrete Einsatzfelder von Rahmenwerken, wie COBIT und ISO 27000, sowie weiterführende Kooperationen mit dem akademischen Umfeld. Als Bonus erfahren wir, warum sich wandelnde regulatorische Vorgaben mit Frameworks besonders effizient umsetzen lassen. </p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/podcast-praxisnahe-it-weiterbildung-a-e2f551062b5045d05db99681e3d542ec/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Vom Sinn lebenslangen Lernens hört man häufig, von konkreten Fortbildungspfaden vielleicht nicht ganz so oft. Genau hier setzen wir in dieser Folge des Security-Insider-Podcast mit Markus Gaulke an. Der ist im Vorstand des Berufsverbands ISACA für das Thema Weiterbildung zuständig und weiß, wie Studenten, Fachkräfte und Manager ihr Wissen praxisnah erweitern. Im Gespräch thematisieren wir praxisnahe Schulungsangebote in der IT-Branche und erfahren, was es mit der Ausbildungspyramide auf sich hat. Wir besprechen außerdem konkrete Einsatzfelder von Rahmenwerken, wie COBIT und ISO 27000, sowie weiterführende Kooperationen mit dem akademischen Umfeld. Als Bonus erfahren wir, warum sich wandelnde regulatorische Vorgaben mit Frameworks besonders effizient umsetzen lassen. </p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/podcast-praxisnahe-it-weiterbildung-a-e2f551062b5045d05db99681e3d542ec/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">743969ce-b0b2-4777-82da-6082a8351e48</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 30 Jan 2026 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/743969ce-b0b2-4777-82da-6082a8351e48.mp3" length="63078443" type="audio/mpeg"/><itunes:duration>26:17</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>109</itunes:episode><podcast:episode>109</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-2b535d9c-1d47-463d-94de-bc2220753756.json" type="application/json+chapters"/></item><item><title>#108 Neujahrskater durch NIS 2?</title><itunes:title>#108 Neujahrskater durch NIS 2?</itunes:title><description><![CDATA[<p>Seit dem 6. Dezember 2025 gilt die NIS-2-Richtlinie, die strengere Meldepflichten und verschärfte IT-Sicherheitsmaßnahmen bedeutet. Doch welche Unternehmen sind eigentlich von NIS 2 betroffen? Und welche Pflichten kommen auf sie zu? Diese und weitere wichtige Kernfragen rund um NIS 2 beantwortet in dieser Folge des Security-Insider-Podcasts Prof. Dr. Dennis-Kenji Kipker, der für die Bundesregierung als Sachverständiger zu NIS 2 tätig war und damit an der Erstellung des Gesetzes beteiligt war.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-nis-2-fragen-a-2292b3d38802f8039d9940033514aee4/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Seit dem 6. Dezember 2025 gilt die NIS-2-Richtlinie, die strengere Meldepflichten und verschärfte IT-Sicherheitsmaßnahmen bedeutet. Doch welche Unternehmen sind eigentlich von NIS 2 betroffen? Und welche Pflichten kommen auf sie zu? Diese und weitere wichtige Kernfragen rund um NIS 2 beantwortet in dieser Folge des Security-Insider-Podcasts Prof. Dr. Dennis-Kenji Kipker, der für die Bundesregierung als Sachverständiger zu NIS 2 tätig war und damit an der Erstellung des Gesetzes beteiligt war.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-nis-2-fragen-a-2292b3d38802f8039d9940033514aee4/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/security-insider-podcast-nis-2-fragen-a-2292b3d38802f8039d9940033514aee4/]]></link><guid isPermaLink="false">a6e462d6-8d8d-444e-b5e5-a6008853125a</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Tue, 20 Jan 2026 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/a6e462d6-8d8d-444e-b5e5-a6008853125a.mp3" length="46001092" type="audio/mpeg"/><itunes:duration>47:55</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>108</itunes:episode><podcast:episode>108</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-a2447adb-6920-4a8a-a928-cd552dc47c31.json" type="application/json+chapters"/></item><item><title>#107 Was Ethical Hacker antreibt</title><itunes:title>#107 Was Ethical Hacker antreibt</itunes:title><description><![CDATA[<p>Sie erfahren per E-Mail von einer vermeintlichen Sicherheitslücke in Ihrem Unternehmen – wie reagieren Sie? Genau das besprechen wir in unserer aktuellen Folge des Security-Insider Podcast mit Marco Di Filippo. Lernen Sie mit uns das nötige Grundvokabular, um im Ernstfall auf Augenhöhe zu kommunizieren. Als Ethical Hacker weiß der Senior Cyber Security Engineer Marco Di Filippo aus eigener Erfahrung, welche Warnungen ernstzunehmen sind und wie Anwender per security.txt bereits im Vorfeld die Basis für eine gelungene Kommunikation mit externen Tippgebern schaffen.</p><p>Der Sicherheitsexperte schildert im Gespräch, was Ethical Hacker antreibt und erörtert mit uns das Spannungsfeld zwischen Moral und finanziellen Versuchungen – Klar, dass wir dabei auch den rechtlichen Rahmen, Bug Bountys und CVEs nicht unberührt lassen. Mit dem impliziten Plädoyer für mehr Spieltrieb und einen offenen Geist liefern wir außerdem auch noch gleich eine adäquate Medizin gegen die gefährliche Betriebsblindheit im IT-Alltag.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-ethical-hacker-a-7ad4b1b6cc86a8054a390285cb11d0eb/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Sie erfahren per E-Mail von einer vermeintlichen Sicherheitslücke in Ihrem Unternehmen – wie reagieren Sie? Genau das besprechen wir in unserer aktuellen Folge des Security-Insider Podcast mit Marco Di Filippo. Lernen Sie mit uns das nötige Grundvokabular, um im Ernstfall auf Augenhöhe zu kommunizieren. Als Ethical Hacker weiß der Senior Cyber Security Engineer Marco Di Filippo aus eigener Erfahrung, welche Warnungen ernstzunehmen sind und wie Anwender per security.txt bereits im Vorfeld die Basis für eine gelungene Kommunikation mit externen Tippgebern schaffen.</p><p>Der Sicherheitsexperte schildert im Gespräch, was Ethical Hacker antreibt und erörtert mit uns das Spannungsfeld zwischen Moral und finanziellen Versuchungen – Klar, dass wir dabei auch den rechtlichen Rahmen, Bug Bountys und CVEs nicht unberührt lassen. Mit dem impliziten Plädoyer für mehr Spieltrieb und einen offenen Geist liefern wir außerdem auch noch gleich eine adäquate Medizin gegen die gefährliche Betriebsblindheit im IT-Alltag.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-ethical-hacker-a-7ad4b1b6cc86a8054a390285cb11d0eb/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">8d1e1bf7-e0a9-4c1d-8fa8-6f69b2ad728b</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 15 Dec 2025 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/8d1e1bf7-e0a9-4c1d-8fa8-6f69b2ad728b.mp3" length="75903103" type="audio/mpeg"/><itunes:duration>39:32</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>107</itunes:episode><podcast:episode>107</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-abed858f-9946-408a-aadb-25a4da04a7eb.json" type="application/json+chapters"/></item><item><title>#106 Zertifiziert, qualifiziert, weitergebildet</title><itunes:title>#106 Zertifiziert, qualifiziert, weitergebildet</itunes:title><description><![CDATA[<p>CISSP, CGRC, ISSMP, ISSAP und, und, und. Zertifizierungen für den Bereich Cybersecurity und allem, was dazu gehört, gibt es viele. Doch welche davon sind wirklich für CISOs und Security-Fachkräfte relevant? Oder reicht vielleicht auch eine Weiterbildung?</p><p>In dieser Folge des Security-Insider Podcasts sprechen wir mit Dr. Raphaela Schätz von der Fraunhofer Academy und Rainer Rehm von ISC2 darüber, welche Zertifizierungen wichtig für Cybersicherheitsexperten sind und wie oft sie sich weiterbilden sollten. Weiterführende Informationen und Links zu dieser Episode gibt es<a href="https://www.security-insider.de/weiterbildungen-und-zertifizierungen-fuer-it-security-a-ef5c3695c4d30be69ce524c1c64417ec/" rel="noopener noreferrer" target="_blank"> im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>CISSP, CGRC, ISSMP, ISSAP und, und, und. Zertifizierungen für den Bereich Cybersecurity und allem, was dazu gehört, gibt es viele. Doch welche davon sind wirklich für CISOs und Security-Fachkräfte relevant? Oder reicht vielleicht auch eine Weiterbildung?</p><p>In dieser Folge des Security-Insider Podcasts sprechen wir mit Dr. Raphaela Schätz von der Fraunhofer Academy und Rainer Rehm von ISC2 darüber, welche Zertifizierungen wichtig für Cybersicherheitsexperten sind und wie oft sie sich weiterbilden sollten. Weiterführende Informationen und Links zu dieser Episode gibt es<a href="https://www.security-insider.de/weiterbildungen-und-zertifizierungen-fuer-it-security-a-ef5c3695c4d30be69ce524c1c64417ec/" rel="noopener noreferrer" target="_blank"> im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">b93c0139-d14a-4a8e-bc2e-08f1471e5db1</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 14 Nov 2025 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/b93c0139-d14a-4a8e-bc2e-08f1471e5db1.mp3" length="41233842" type="audio/mpeg"/><itunes:duration>42:57</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>106</itunes:episode><podcast:episode>106</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-23a81709-6c53-4294-a259-2aa9872f2f86.json" type="application/json+chapters"/></item><item><title>#105 Das Support-Ende von Windows 10 ist da!</title><itunes:title>#105 Das Support-Ende von Windows 10 ist da!</itunes:title><description><![CDATA[<p>Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.</p><p>Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.</p><p>Diese Folge ist der Zusammenschnitt aller Interviews, die wir geführt haben: Mit Klaus Rauberger zur Systemhaussicht auf das Support-Ende von Windows 10, mit Günter Born zu Micropatches und dem ESU-Programm von Microsoft, mit Cornelius Hoffmann zu Linux als Alternative zu Windows und mit Thomas Joos zum letzten Patchday mit Updates für Windows 10. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/windows-10-support-ende-podcast-a-6ff291ecf2a9e648c2d48897004bc5e2/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.</p><p>Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.</p><p>Diese Folge ist der Zusammenschnitt aller Interviews, die wir geführt haben: Mit Klaus Rauberger zur Systemhaussicht auf das Support-Ende von Windows 10, mit Günter Born zu Micropatches und dem ESU-Programm von Microsoft, mit Cornelius Hoffmann zu Linux als Alternative zu Windows und mit Thomas Joos zum letzten Patchday mit Updates für Windows 10. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/windows-10-support-ende-podcast-a-6ff291ecf2a9e648c2d48897004bc5e2/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">8d456328-6572-46f8-be72-eaa1203f04be</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 17 Oct 2025 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/8d456328-6572-46f8-be72-eaa1203f04be.mp3" length="88315710" type="audio/mpeg"/><itunes:duration>01:32:00</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>105</itunes:episode><podcast:episode>105</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-4f7b2f42-1311-4625-9666-897e85f27a5e.json" type="application/json+chapters"/></item><item><title>#105 – Teil 4: Der letzte Patchday mit Windows 10 Updates</title><itunes:title>#105 – Teil 4: Der letzte Patchday mit Windows 10 Updates</itunes:title><description><![CDATA[<p>Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.</p><p>Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.</p><p>Mit Windows-Experte Thomas Joos haben wir über die letzten kostenfreien Sicherheitsupdates für Windows 10 vom Patchday im Oktober gesprochen. Dieser fand am 14. Oktober 2025 statt. Außerdem gibt es weitere Microsoft-Fakten und Tipps zum Patch-Management. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/windows-10-patchday-oktober-support-ende-podcast-a-95de84b9847bc711a44a5f56418c2665/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.</p><p>Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.</p><p>Mit Windows-Experte Thomas Joos haben wir über die letzten kostenfreien Sicherheitsupdates für Windows 10 vom Patchday im Oktober gesprochen. Dieser fand am 14. Oktober 2025 statt. Außerdem gibt es weitere Microsoft-Fakten und Tipps zum Patch-Management. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/windows-10-patchday-oktober-support-ende-podcast-a-95de84b9847bc711a44a5f56418c2665/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">79fee467-7f19-4e48-b11f-c40f55ea016f</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Thu, 16 Oct 2025 07:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/79fee467-7f19-4e48-b11f-c40f55ea016f.mp3" length="25419951" type="audio/mpeg"/><itunes:duration>26:29</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><itunes:episode>105</itunes:episode><podcast:episode>105</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-9d1a8c4c-04de-40f4-81bd-53156df13771.json" type="application/json+chapters"/></item><item><title>#105 – Teil 3: Linux als Alternative zu Windows 10</title><itunes:title>#105 – Teil 3: Linux als Alternative zu Windows 10</itunes:title><description><![CDATA[<p>Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.</p><p>Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.</p><p>Eine Möglichkeit, sich von dem Microsoft-Monopol zu lösen, ist es, auf das Open-Source-Betriebs­system Linux zu setzen. Wir reden mit Cornelius Hoffmann, Geschäftsführer des Systemhauses Cicero-Point über einen Umstieg auf Linux und dessen Sicherheitsfunktionen. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/linux-anstatt-windows-10-podcast-a-ef2c2f89399c1929014e84c66766a0c7/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.</p><p>Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.</p><p>Eine Möglichkeit, sich von dem Microsoft-Monopol zu lösen, ist es, auf das Open-Source-Betriebs­system Linux zu setzen. Wir reden mit Cornelius Hoffmann, Geschäftsführer des Systemhauses Cicero-Point über einen Umstieg auf Linux und dessen Sicherheitsfunktionen. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/linux-anstatt-windows-10-podcast-a-ef2c2f89399c1929014e84c66766a0c7/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">ea1ee864-82d0-4ff4-86ce-ec648e1c63c6</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Wed, 15 Oct 2025 06:15:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/ea1ee864-82d0-4ff4-86ce-ec648e1c63c6.mp3" length="31534279" type="audio/mpeg"/><itunes:duration>32:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><itunes:episode>105</itunes:episode><podcast:episode>105</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-5b1b7355-326f-4cd6-a4d2-d6c99fbb13ba.json" type="application/json+chapters"/></item><item><title>#105 – Teil 2: ESU und Micropatches als Alternative zu Windows 10</title><itunes:title>#105 – Teil 2: ESU und Micropatches als Alternative zu Windows 10</itunes:title><description><![CDATA[<p>Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.</p><p>Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.</p><p>Günter Born, erfolgreicher Blogger und Microsoft-Autor, berichtet im zweiten Teil unserer Podcast-Reihe zum Support-Ende von Windows 10 über die kostenpflichtigen Updates des Herstellers sowie Micropatches und IoT-Versionen als Alternativen. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/windows-10-sicherheitsupdates-verlaengerung-podcast-a-3fa7b6c398592eedffc9edb761684db0/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.</p><p>Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.</p><p>Günter Born, erfolgreicher Blogger und Microsoft-Autor, berichtet im zweiten Teil unserer Podcast-Reihe zum Support-Ende von Windows 10 über die kostenpflichtigen Updates des Herstellers sowie Micropatches und IoT-Versionen als Alternativen. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/windows-10-sicherheitsupdates-verlaengerung-podcast-a-3fa7b6c398592eedffc9edb761684db0/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">c407e795-6eca-4943-a958-914beb87d355</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Tue, 14 Oct 2025 07:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/c407e795-6eca-4943-a958-914beb87d355.mp3" length="20467135" type="audio/mpeg"/><itunes:duration>21:19</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><itunes:episode>105</itunes:episode><podcast:episode>105</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-01402d5c-bde5-4336-97a8-8d12e30c2271.json" type="application/json+chapters"/></item><item><title>#105 – Teil 1: Das Ende von Windows 10 aus Sicht eines Systemhauses</title><itunes:title>#105 – Teil 1: Das Ende von Windows 10 aus Sicht eines Systemhauses</itunes:title><description><![CDATA[<p>Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.</p><p>Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.</p><p>Wir starten mit Systemhaus-Chef Klaus Rauberger und haben mit ihm darüber gesprochen, wie sein Team sich und seine Kunden auf den letzten Windows-10-Patchday vorbereitet hat und welche Herausforderungen es beim Umstieg auf Windows 11 gibt. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/windows-10-umstieg-windows-11-systemhaus-podcast-a-fc58cdada62657d13ede1f8f6e4870b4/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.</p><p>Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.</p><p>Wir starten mit Systemhaus-Chef Klaus Rauberger und haben mit ihm darüber gesprochen, wie sein Team sich und seine Kunden auf den letzten Windows-10-Patchday vorbereitet hat und welche Herausforderungen es beim Umstieg auf Windows 11 gibt. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/windows-10-umstieg-windows-11-systemhaus-podcast-a-fc58cdada62657d13ede1f8f6e4870b4/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">eee09824-f7e3-46fc-8fef-40c466385e87</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 13 Oct 2025 07:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/eee09824-f7e3-46fc-8fef-40c466385e87.mp3" length="17344968" type="audio/mpeg"/><itunes:duration>18:04</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>bonus</itunes:episodeType><itunes:episode>105</itunes:episode><podcast:episode>105</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-c37ce913-f40d-4a9d-ae2e-1f960dd782ab.json" type="application/json+chapters"/></item><item><title>#104 OCEAN erkennt Hacker am Programmierstil</title><itunes:title>#104 OCEAN erkennt Hacker am Programmierstil</itunes:title><description><![CDATA[<p>Das Ziel von Felix Mächtles Forschungsarbeit ist es, Software-Lieferketten sicherer zu machen. Dafür hat Mächtle eine Künstliche Intelligenz programmiert, die Softwarecode analysiert und dessen Urheber erkennen kann. Mit der „Open‑World Contrastive Authorship  Identification“, kurz OCEAN, können mit Malware verseuchte Updates erkannt werden. Man könnte von einem digitalen Fingerabdruck sprechen. Im Interview für den Security-Insider Podcast erläutert Mächtle, wofür OCEAN genutzt wird und wie die Technologie funktioniert.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-folge-104-ocean-ki-a-1ab6e3b3c4bfb2eaa79f1af371a63b4e/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Das Ziel von Felix Mächtles Forschungsarbeit ist es, Software-Lieferketten sicherer zu machen. Dafür hat Mächtle eine Künstliche Intelligenz programmiert, die Softwarecode analysiert und dessen Urheber erkennen kann. Mit der „Open‑World Contrastive Authorship  Identification“, kurz OCEAN, können mit Malware verseuchte Updates erkannt werden. Man könnte von einem digitalen Fingerabdruck sprechen. Im Interview für den Security-Insider Podcast erläutert Mächtle, wofür OCEAN genutzt wird und wie die Technologie funktioniert.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-folge-104-ocean-ki-a-1ab6e3b3c4bfb2eaa79f1af371a63b4e/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">cfddd5de-ab7e-4847-ad3a-219696d738a7</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 12 Sep 2025 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/cfddd5de-ab7e-4847-ad3a-219696d738a7.mp3" length="28004201" type="audio/mpeg"/><itunes:duration>29:10</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>104</itunes:episode><podcast:episode>104</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-6493c96e-8ce1-47c3-a2d0-4df0429854d3.json" type="application/json+chapters"/></item><item><title>#103 (Open) Confidential Computing</title><itunes:title>#103 (Open) Confidential Computing</itunes:title><description><![CDATA[<p>Erste Confidential-Computing-Angebote gibt es bereits seit 2018, dennoch ist es um die Verschlüsselungstechnologie recht still. Weshalb das Confi­dential Computing so anspruchsvoll und wichtig ist und wieso ein quell­offener Code in Zukunft noch relevanter werden könnte, hören Sie in dieser Folge des Security-Insider Podcasts.</p><p>Wir haben mit Felix Schuster, CEO von Edgeless Systems, und Jörg Rödel, Confidential Computing Architect bei Suse, über die Vorteile von Confidential Computing sowie die nötigen Soft- und Hardware-Voraussetzungen gesprochen. Außerdem erfahren Sie, welche Rolle offener Quellcode hierbei spielt.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-insider-podcast-folge-103-open-confidential-computing-a-adeda1eda7a2117cda1956fbf9dfda70/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Erste Confidential-Computing-Angebote gibt es bereits seit 2018, dennoch ist es um die Verschlüsselungstechnologie recht still. Weshalb das Confi­dential Computing so anspruchsvoll und wichtig ist und wieso ein quell­offener Code in Zukunft noch relevanter werden könnte, hören Sie in dieser Folge des Security-Insider Podcasts.</p><p>Wir haben mit Felix Schuster, CEO von Edgeless Systems, und Jörg Rödel, Confidential Computing Architect bei Suse, über die Vorteile von Confidential Computing sowie die nötigen Soft- und Hardware-Voraussetzungen gesprochen. Außerdem erfahren Sie, welche Rolle offener Quellcode hierbei spielt.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-insider-podcast-folge-103-open-confidential-computing-a-adeda1eda7a2117cda1956fbf9dfda70/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">204b9c1c-bce5-4540-89bd-4ccc25c5c8df</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 11 Aug 2025 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/204b9c1c-bce5-4540-89bd-4ccc25c5c8df.mp3" length="48401433" type="audio/mpeg"/><itunes:duration>50:25</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>103</itunes:episode><podcast:episode>103</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-0db75111-0eb3-4694-8ed0-66156b8addd2.json" type="application/json+chapters"/></item><item><title>#102 Zero-Day-Lücke in SharePoint</title><itunes:title>#102 Zero-Day-Lücke in SharePoint</itunes:title><description><![CDATA[<p>Schon nach wenigen Wochen waren hunderte von Organisationen durch „ToolShell“ kompromittiert, darunter Universitäten in Deutschland und Behörden in den USA. Entdeckt hat die kritische Zero-Day-Sicherheitslücke das Unternehmen Eye Security. Wir haben mit SOC-Leiter Ashkan Vila über die Entdeckung und die Auswirkungen der Schwachstelle gesprochen.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-insider-podcast-folge-102-zero-day-sharepoint-a-730be2c821c93868a55cd027770f2b89/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Schon nach wenigen Wochen waren hunderte von Organisationen durch „ToolShell“ kompromittiert, darunter Universitäten in Deutschland und Behörden in den USA. Entdeckt hat die kritische Zero-Day-Sicherheitslücke das Unternehmen Eye Security. Wir haben mit SOC-Leiter Ashkan Vila über die Entdeckung und die Auswirkungen der Schwachstelle gesprochen.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-insider-podcast-folge-102-zero-day-sharepoint-a-730be2c821c93868a55cd027770f2b89/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">be92553e-1da2-4db7-b6a3-0235e24605bd</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 28 Jul 2025 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/be92553e-1da2-4db7-b6a3-0235e24605bd.mp3" length="30712146" type="audio/mpeg"/><itunes:duration>31:59</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>102</itunes:episode><podcast:episode>102</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-8caba06e-0d6d-4158-81f3-558f2ae3d1fa.json" type="application/json+chapters"/></item><item><title>#101 Riskante IT-Fachkräfte aus Nordkorea</title><itunes:title>#101 Riskante IT-Fachkräfte aus Nordkorea</itunes:title><description><![CDATA[<p>Sie beschäftigen Gerichte, Sicherheitsdienstleister und den deutschen Verfassungsschutz: Nordkoreanische Akteure, die auf dem IT-Arbeitsmarkt ihr Unwesen treiben und sich für Kim Jong-Uns Volksrepublik (DPRK) an Gehaltstöpfen oder Daten westlicher Unternehmen bedienen wollen. Welche Gefahr von den potentiellen Schläfern ausgeht, klären wir in unserem aktuellen Podcast mit gleich zwei kompetenten Experten.</p><p>Wir wollen mit Sandra Joyce, VP, Google Threat Intelligence sowie Richard Werner, Security Advisor bei Trend Micro klären: Wie schaffen es nordkoreanische Innentäter über Jahre hinweg unentdeckt ihr Unwesen in westlichen Unternehmen zu treiben? Und mit welchen Täuschungen locken unechte Start-ups fähige Fachkräfte in ihre Fänge? Dabei hinterfragen wir die Taktiken, Allianzen sowie Infrastrukturen hinter den Angriffen und diskutieren, wie Risikobetrachtungen oder „Zero Trust“-Anätze mögliche Gefahren mildern.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-insider-podcast-folge-101-nordkoreanische-it-fachkraefte-a-e6948e8c99c1e64e870c3170aaa65e73/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Sie beschäftigen Gerichte, Sicherheitsdienstleister und den deutschen Verfassungsschutz: Nordkoreanische Akteure, die auf dem IT-Arbeitsmarkt ihr Unwesen treiben und sich für Kim Jong-Uns Volksrepublik (DPRK) an Gehaltstöpfen oder Daten westlicher Unternehmen bedienen wollen. Welche Gefahr von den potentiellen Schläfern ausgeht, klären wir in unserem aktuellen Podcast mit gleich zwei kompetenten Experten.</p><p>Wir wollen mit Sandra Joyce, VP, Google Threat Intelligence sowie Richard Werner, Security Advisor bei Trend Micro klären: Wie schaffen es nordkoreanische Innentäter über Jahre hinweg unentdeckt ihr Unwesen in westlichen Unternehmen zu treiben? Und mit welchen Täuschungen locken unechte Start-ups fähige Fachkräfte in ihre Fänge? Dabei hinterfragen wir die Taktiken, Allianzen sowie Infrastrukturen hinter den Angriffen und diskutieren, wie Risikobetrachtungen oder „Zero Trust“-Anätze mögliche Gefahren mildern.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-insider-podcast-folge-101-nordkoreanische-it-fachkraefte-a-e6948e8c99c1e64e870c3170aaa65e73/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">061d6bd8-a2d5-4f27-8927-3a7595d134aa</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 14 Jul 2025 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/061d6bd8-a2d5-4f27-8927-3a7595d134aa.mp3" length="104147948" type="audio/mpeg"/><itunes:duration>54:15</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>101</itunes:episode><podcast:episode>101</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-91027ca3-d259-443d-aad3-61548aaa7c0c.json" type="application/json+chapters"/></item><item><title>#100 Jubiläum mit spannenden Updates</title><itunes:title>#100 Jubiläum mit spannenden Updates</itunes:title><description><![CDATA[<p>Wieviele Experten passen in ein virtuelles Podcast-Studio? Finden Sie es heraus! Denn zur 100. Folge des Security-Insider Podcast haben wir die Gäste unserer erfolgreichsten Episoden erneut vors Mikrofon gebeten. Dabei geben sich etliche Branchenkenner das Mikrofon in die Hand und denken jene Themen weiter, die bei unseren Hörern am besten angekommen sind. Herausgekommen ist eine Jubiläumssendung mit Überlänge und spannenden Updates zu Business Continuity, IT-Sicherheitsrecht oder digitaler Souveränität. Aber keine Sorge: Wer zielgerichtet nach Informationen sucht, darf natürlich auch auf die Kapitel­marker in den Show Notes klicken. So oder so: Viel Spaß mit der 100. Sendung des Security-Insider Podcast und bei allen weiteren Folgen!</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/podcast-folge-100-spannende-updates-a-a4348fd3c2eee3afe9b06450e2af235b/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></description><content:encoded><![CDATA[<p>Wieviele Experten passen in ein virtuelles Podcast-Studio? Finden Sie es heraus! Denn zur 100. Folge des Security-Insider Podcast haben wir die Gäste unserer erfolgreichsten Episoden erneut vors Mikrofon gebeten. Dabei geben sich etliche Branchenkenner das Mikrofon in die Hand und denken jene Themen weiter, die bei unseren Hörern am besten angekommen sind. Herausgekommen ist eine Jubiläumssendung mit Überlänge und spannenden Updates zu Business Continuity, IT-Sicherheitsrecht oder digitaler Souveränität. Aber keine Sorge: Wer zielgerichtet nach Informationen sucht, darf natürlich auch auf die Kapitel­marker in den Show Notes klicken. So oder so: Viel Spaß mit der 100. Sendung des Security-Insider Podcast und bei allen weiteren Folgen!</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/podcast-folge-100-spannende-updates-a-a4348fd3c2eee3afe9b06450e2af235b/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>ISX IT-Security Conference 2026</strong></p><p>Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
<a target="_blank" href="https://www.isxconference.de/?utm_source=SEI&utm_medium=Pod26&utm_campaign=KA">Alle Informationen zum Event & Tickets gibt es hier!</a></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">49e61b21-a6c5-442c-ad8d-7529d165ee3d</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 16 Jun 2025 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/49e61b21-a6c5-442c-ad8d-7529d165ee3d.mp3" length="203818804" type="audio/mpeg"/><itunes:duration>01:46:09</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>100</itunes:episode><podcast:episode>100</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-304d9651-f54c-43f0-8f39-61b5d13d22c7.json" type="application/json+chapters"/></item><item><title>#99 Steht uns der Q-Day bevor?</title><itunes:title>#99 Steht uns der Q-Day bevor?</itunes:title><description><![CDATA[<p>Der Q-Day wird als der Tag gefürchtet, an dem Quantencomputer in der Lage sein werden, unsere derzeitigen Verschlüsselungen aufzubrechen. Doch wann er genau sein wird, weiß niemand. In dieser Folge des Security-Insider Podcasts erläutert Professor Christoph Becher von der Universität des Saarlandes die Funktionsweise, Risiken und Chancen von Quantencomputern, welche drei Generationen der Quantenkommunikation es gibt und welche Lösungen es gegen Quantenbedrohungen schon heute einsatzbereit sind. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-folge-99-quantencomputer-a-dd0486555b76ab05375e2c4da0068f2b/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></description><content:encoded><![CDATA[<p>Der Q-Day wird als der Tag gefürchtet, an dem Quantencomputer in der Lage sein werden, unsere derzeitigen Verschlüsselungen aufzubrechen. Doch wann er genau sein wird, weiß niemand. In dieser Folge des Security-Insider Podcasts erläutert Professor Christoph Becher von der Universität des Saarlandes die Funktionsweise, Risiken und Chancen von Quantencomputern, welche drei Generationen der Quantenkommunikation es gibt und welche Lösungen es gegen Quantenbedrohungen schon heute einsatzbereit sind. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-folge-99-quantencomputer-a-dd0486555b76ab05375e2c4da0068f2b/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">8b4a92f2-5ff8-46c4-87a4-5cee0ce6d90b</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 26 May 2025 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/8b4a92f2-5ff8-46c4-87a4-5cee0ce6d90b.mp3" length="36346233" type="audio/mpeg"/><itunes:duration>37:52</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>99</itunes:episode><podcast:episode>99</podcast:episode></item><item><title>#98 Storage und Security</title><itunes:title>#98 Storage und Security</itunes:title><description><![CDATA[<p>Daten sind das neue Gold und ein begehrtes Ziel für Kriminelle. Doch im Gegensatz zu Goldbarren, die sicher im Tresor liegen, sind Unternehmensdaten oft verstreut: im Büro, in der Cloud, auf mobilen Geräten – und damit angreifbar. In dieser Folge des Security-Insider Podcast sprechen wir mit Storage-Insider-Chefredakteur Dr. Jürgen Ehneß darüber, warum es heute nicht mehr reicht, einfach nur ein Backup zu haben.</p><p>Unternehmen müssen lernen, dass Technik allein nicht genügt. Es braucht wache Mitarbeitende, kluge Prozesse – und ein tiefes Verständnis für Cyber-Resilienz. Wie das gelingt, warum Zero Trust nicht nur ein Buzzword ist und wieso Security-Schulungen mehr sein müssen als PowerPoint-Folien mit erhobenem Zeigefinger – all das erfahren Sie in dieser Co-Produktion mit dem Storage-Insider-Podcast „Speicherhungrig“. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-folge-98-storage-security-a-a51e2858a853c183ba791a295affaf17/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p>Wenn Sie noch mehr tolle Gespräche und spannende Einblicke in das ewig aktuelle Thema Datenspeicherung hören wollen, dann nichts wie los und „Speicherhungrig“, den Podcast von Storage-Insider abonnieren!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></description><content:encoded><![CDATA[<p>Daten sind das neue Gold und ein begehrtes Ziel für Kriminelle. Doch im Gegensatz zu Goldbarren, die sicher im Tresor liegen, sind Unternehmensdaten oft verstreut: im Büro, in der Cloud, auf mobilen Geräten – und damit angreifbar. In dieser Folge des Security-Insider Podcast sprechen wir mit Storage-Insider-Chefredakteur Dr. Jürgen Ehneß darüber, warum es heute nicht mehr reicht, einfach nur ein Backup zu haben.</p><p>Unternehmen müssen lernen, dass Technik allein nicht genügt. Es braucht wache Mitarbeitende, kluge Prozesse – und ein tiefes Verständnis für Cyber-Resilienz. Wie das gelingt, warum Zero Trust nicht nur ein Buzzword ist und wieso Security-Schulungen mehr sein müssen als PowerPoint-Folien mit erhobenem Zeigefinger – all das erfahren Sie in dieser Co-Produktion mit dem Storage-Insider-Podcast „Speicherhungrig“. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-folge-98-storage-security-a-a51e2858a853c183ba791a295affaf17/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p>Wenn Sie noch mehr tolle Gespräche und spannende Einblicke in das ewig aktuelle Thema Datenspeicherung hören wollen, dann nichts wie los und „Speicherhungrig“, den Podcast von Storage-Insider abonnieren!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">2ad190ad-0055-4f02-b459-4e65a8c604c7</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Wed, 23 Apr 2025 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/2ad190ad-0055-4f02-b459-4e65a8c604c7.mp3" length="67137662" type="audio/mpeg"/><itunes:duration>34:58</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>98</itunes:episode><podcast:episode>98</podcast:episode></item><item><title>#97 Was Frauen wollen? Gleichberechtigung!</title><itunes:title>#97 Was Frauen wollen? Gleichberechtigung!</itunes:title><description><![CDATA[<p>Diversität ist ein Buzzword. Doch gerade, was Gleichberechtigung in der Cybersecurity angeht, gibt es nach wie vor Redebedarf! Für diese Folge des Security-Insider Podcast haben wir Eva Kanzler, Annika Wägenbauer, Ramona Schwering und Marie-Luise Wegg eingeladen. Sie haben von ihren Erfahrungen berichtet und Tipps gegeben, wie Frauen, die den Einstieg in die IT-Sicherheit wagen möchten, sich Sichtbarkeit verschaffen und ein Netzwerk aufbauen können. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-folge-97-frauen-in-der-it-sicherheit-a-3dbf6e19bde54157791042438e7a0462/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></description><content:encoded><![CDATA[<p>Diversität ist ein Buzzword. Doch gerade, was Gleichberechtigung in der Cybersecurity angeht, gibt es nach wie vor Redebedarf! Für diese Folge des Security-Insider Podcast haben wir Eva Kanzler, Annika Wägenbauer, Ramona Schwering und Marie-Luise Wegg eingeladen. Sie haben von ihren Erfahrungen berichtet und Tipps gegeben, wie Frauen, die den Einstieg in die IT-Sicherheit wagen möchten, sich Sichtbarkeit verschaffen und ein Netzwerk aufbauen können. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-folge-97-frauen-in-der-it-sicherheit-a-3dbf6e19bde54157791042438e7a0462/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">7b9de894-9905-46da-be86-2b2016c82bc9</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Tue, 18 Mar 2025 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/7b9de894-9905-46da-be86-2b2016c82bc9.mp3" length="60999374" type="audio/mpeg"/><itunes:duration>42:22</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>97</itunes:episode><podcast:episode>97</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-52107127-bc40-445c-b12b-56b8244d524c.json" type="application/json+chapters"/></item><item><title>#96 Open Source und digitale Souveränität</title><itunes:title>#96 Open Source und digitale Souveränität</itunes:title><description><![CDATA[<p>„Alles, was der Sache Open Source [...] dient, mache ich“ – sagt unser aktueller Gesprächsparter Prof. Harald Wehnes. Zugleich differenziert das Mitglied im Präsidium der Gesellschaft für Informatik (GI): Selbst mit proprietärer Software lasse sich die digitale Souveränität stärken. Diesen scheinbaren Widerspruch diskutieren wir in dieser Podcastfolge. Neben grundlegenden Überlegungen zu Entwicklung und Betrieb von Software liefert unser Studiogast dabei auch ganz konkrete Lösungsansätze. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/podcast-96-digitale-souveraenitaet-deutschland-open-source-a-ad9cae7ee8fa13fae9f529b343930e17/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></description><content:encoded><![CDATA[<p>„Alles, was der Sache Open Source [...] dient, mache ich“ – sagt unser aktueller Gesprächsparter Prof. Harald Wehnes. Zugleich differenziert das Mitglied im Präsidium der Gesellschaft für Informatik (GI): Selbst mit proprietärer Software lasse sich die digitale Souveränität stärken. Diesen scheinbaren Widerspruch diskutieren wir in dieser Podcastfolge. Neben grundlegenden Überlegungen zu Entwicklung und Betrieb von Software liefert unser Studiogast dabei auch ganz konkrete Lösungsansätze. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/podcast-96-digitale-souveraenitaet-deutschland-open-source-a-ad9cae7ee8fa13fae9f529b343930e17/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">b272a3c2-d691-47ea-8663-8c39b595c959</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 07 Feb 2025 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/b272a3c2-d691-47ea-8663-8c39b595c959.mp3" length="103251635" type="audio/mpeg"/><itunes:duration>43:01</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>96</itunes:episode><podcast:episode>96</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-7faa8fda-74ee-4272-aecb-4154cf004bdc.json" type="application/json+chapters"/></item><item><title>#95 2024 im Security-Rückblick</title><itunes:title>#95 2024 im Security-Rückblick</itunes:title><description><![CDATA[<p>Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor Ihnen Schwachstellen, Cyberangriffe und Herausforderungen entgleiten! Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/podcast-95-rueckblick-security-jahr-2024-a-1ff8fa0b9295080366fa21fc8cbaf725/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor Ihnen Schwachstellen, Cyberangriffe und Herausforderungen entgleiten! Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/podcast-95-rueckblick-security-jahr-2024-a-1ff8fa0b9295080366fa21fc8cbaf725/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">8b4f7f87-8cdc-4671-b08e-c53e3685806d</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Wed, 08 Jan 2025 11:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/beb53267-ec3e-42e6-9cbf-f6bfb90ba6ec/Jahresrueckblick2024-2025-01-02-12-06-31.mp3" length="83134214" type="audio/mpeg"/><itunes:duration>34:38</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>95</itunes:episode><podcast:episode>95</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-beb53267-ec3e-42e6-9cbf-f6bfb90ba6ec.json" type="application/json+chapters"/></item><item><title>#94 KeyTrap - Standards werden zur Sicherheitsfalle</title><itunes:title>#94 KeyTrap - Standards werden zur Sicherheitsfalle</itunes:title><description><![CDATA[<p>Die Standards für digitale Infrastrukturen lassen zu wünschen übrig, überfordern Programmierer und werden zunehmend zum Sicherheitsrisiko. Das kritisiert Prof. Haya Schulmann in einem aktuellen Podcast-Gespräch mit uns. Gemeinsam mit weiteren Sicherheitsforschern von Goethe-Universität Frankfurt, Fraunhofer SIT sowie Technischer Universität Darmstadt hatte Schulmann vor einem Jahr den bis dato schlimmsten Angriff auf DNS beschrieben und fahndet bereits nach weiteren Lücken. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/podcast-94-keytrap-standards-werden-sicherheitsfalle-a-b48508400392dee96ade7bea1cf7ea07/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></description><content:encoded><![CDATA[<p>Die Standards für digitale Infrastrukturen lassen zu wünschen übrig, überfordern Programmierer und werden zunehmend zum Sicherheitsrisiko. Das kritisiert Prof. Haya Schulmann in einem aktuellen Podcast-Gespräch mit uns. Gemeinsam mit weiteren Sicherheitsforschern von Goethe-Universität Frankfurt, Fraunhofer SIT sowie Technischer Universität Darmstadt hatte Schulmann vor einem Jahr den bis dato schlimmsten Angriff auf DNS beschrieben und fahndet bereits nach weiteren Lücken. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/podcast-94-keytrap-standards-werden-sicherheitsfalle-a-b48508400392dee96ade7bea1cf7ea07/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">7262b8c9-13a9-42f5-868b-47ea2a27634a</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Wed, 18 Dec 2024 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/7262b8c9-13a9-42f5-868b-47ea2a27634a.mp3" length="123371145" type="audio/mpeg"/><itunes:duration>51:24</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>94</itunes:episode><podcast:episode>94</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-c35e4f66-10e5-4629-8126-1e0fcdf73cb8.json" type="application/json+chapters"/></item><item><title>#93 ISACA und die Prinzipien der IT-Sicherheit</title><itunes:title>#93 ISACA und die Prinzipien der IT-Sicherheit</itunes:title><description><![CDATA[<p>Für die neueste Podcastfolge haben wir unser virtuelles Studio verlassen und folgten einer Einladung des globalen Berufsverbands für IT-Governance, Informationssicherheit und Security. Anlässlich der ISACA Europe Conference 2024 in Irland haben wir dort Dr. Tim Sattler getroffen. Der Präsident des deutschen ISACA-Ablegers sprach mit uns über aktuelle Herausforderungen für IT-Security und IT-Governance. Den Hype um künstliche Intelligenz (KI), aktuelle regulatorische Ansätze oder Quantencomputing bremste der promovierte Physiker dabei ewas aus, verwies auf eherne Grundprinzipien der IT-Sicherheit und gewährte schließlich Einblick in sein persönliches Arbeitsumfeld.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/podcast-93-isaca-dr-tim-sattler-prinzipien-it-sicherheit-a-fa13f01059f32a6c23a6fccfefe61836/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></description><content:encoded><![CDATA[<p>Für die neueste Podcastfolge haben wir unser virtuelles Studio verlassen und folgten einer Einladung des globalen Berufsverbands für IT-Governance, Informationssicherheit und Security. Anlässlich der ISACA Europe Conference 2024 in Irland haben wir dort Dr. Tim Sattler getroffen. Der Präsident des deutschen ISACA-Ablegers sprach mit uns über aktuelle Herausforderungen für IT-Security und IT-Governance. Den Hype um künstliche Intelligenz (KI), aktuelle regulatorische Ansätze oder Quantencomputing bremste der promovierte Physiker dabei ewas aus, verwies auf eherne Grundprinzipien der IT-Sicherheit und gewährte schließlich Einblick in sein persönliches Arbeitsumfeld.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/podcast-93-isaca-dr-tim-sattler-prinzipien-it-sicherheit-a-fa13f01059f32a6c23a6fccfefe61836/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">994ded7d-dd03-4bc9-aae5-d5fca6a5a928</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 15 Nov 2024 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/994ded7d-dd03-4bc9-aae5-d5fca6a5a928.mp3" length="97367085" type="audio/mpeg"/><itunes:duration>40:34</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>93</itunes:episode><podcast:episode>93</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-e8e4fa6a-1778-4eb0-99d3-734b4f82ffa7.json" type="application/json+chapters"/></item><item><title>#92 Geschäfte mit China</title><itunes:title>#92 Geschäfte mit China</itunes:title><description><![CDATA[<p>Wer lukrative Geschäfte mit China machen will, muss selbstverständlich auch den dort gültigen Gesetzen und Gepflogenheiten gehorchen. In dieser Folge des Security-Insider Podcast erläutert uns die chinesische Juristin Liu Liu alle relevanten Hintergründe zu Politik und juristischen Besonderheiten bei Datensicherheit und Datenschutz. Dabei stellen wir auch ganz praktische Fragen zu Einsatz und Legalität und hierzulande verbreiteteter VPN-Lösungen und anderers Sicherheitskomponenten.Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/podcast-folge-92-cyber-regulierung-in-china-a-0487b1753adf517a61db24fc53b1c608/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></description><content:encoded><![CDATA[<p>Wer lukrative Geschäfte mit China machen will, muss selbstverständlich auch den dort gültigen Gesetzen und Gepflogenheiten gehorchen. In dieser Folge des Security-Insider Podcast erläutert uns die chinesische Juristin Liu Liu alle relevanten Hintergründe zu Politik und juristischen Besonderheiten bei Datensicherheit und Datenschutz. Dabei stellen wir auch ganz praktische Fragen zu Einsatz und Legalität und hierzulande verbreiteteter VPN-Lösungen und anderers Sicherheitskomponenten.Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/podcast-folge-92-cyber-regulierung-in-china-a-0487b1753adf517a61db24fc53b1c608/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">be6c6be0-5880-4af1-86e0-d8566e5cca01</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Thu, 17 Oct 2024 11:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/be6c6be0-5880-4af1-86e0-d8566e5cca01.mp3" length="103605855" type="audio/mpeg"/><itunes:duration>43:10</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>92</itunes:episode><podcast:episode>92</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-3275f950-ebcc-43d3-90c1-eef9b74c84dd.json" type="application/json+chapters"/></item><item><title>#91 Digitale Souveränität</title><itunes:title>#91 Digitale Souveränität</itunes:title><description><![CDATA[<p>Wer immer mehr Verantwortung an Dritte abgibt, braucht sich über zunehmenden Kontrollverlust und schwindende Sicherheit nicht wundern. Diese Erkenntnis reift im Gespräch mit Prof. Dr. Dennis-Kenji Kipker zu dieser Folge des Security-Insider Podcast. Darin beleuchten wir die vielfältigen Facetten digitaler Souveränität und klären, wie Sie Cloud und KI zurückerobern. Exemplarisch an Sicherheitsvorfällen um Outlook-Konten und xz-Tools erfahren Sie, warum eigene IT-Expertise im Unternehmen kein unnützer Kostenfaktor ist.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/podcast-folge-91-digitale-souveraenitaet-prof-kipker-a-3c5639b6a169d2f3d7d76f70b3b19d12/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Wer immer mehr Verantwortung an Dritte abgibt, braucht sich über zunehmenden Kontrollverlust und schwindende Sicherheit nicht wundern. Diese Erkenntnis reift im Gespräch mit Prof. Dr. Dennis-Kenji Kipker zu dieser Folge des Security-Insider Podcast. Darin beleuchten wir die vielfältigen Facetten digitaler Souveränität und klären, wie Sie Cloud und KI zurückerobern. Exemplarisch an Sicherheitsvorfällen um Outlook-Konten und xz-Tools erfahren Sie, warum eigene IT-Expertise im Unternehmen kein unnützer Kostenfaktor ist.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/podcast-folge-91-digitale-souveraenitaet-prof-kipker-a-3c5639b6a169d2f3d7d76f70b3b19d12/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">2e753f26-dba5-4ad6-92f9-fcfb345d65d0</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 13 Sep 2024 11:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/0d768ec4-b7a4-44b1-857e-222c66918317/Mix-Kipker-2024-08-22-16-09-14-1.mp3" length="90777599" type="audio/mpeg"/><itunes:duration>37:49</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>91</itunes:episode><podcast:episode>91</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-0d768ec4-b7a4-44b1-857e-222c66918317.json" type="application/json+chapters"/></item><item><title>#90 Warum sich ein Besuch der MCTTP lohnt!</title><itunes:title>#90 Warum sich ein Besuch der MCTTP lohnt!</itunes:title><description><![CDATA[<p>Vom 17. bis 19. September 2024 bringt die <a href="https://www.mcttp.de/" rel="noopener noreferrer" target="_blank">MCTTP</a> (Munich Cyber Tactics, Techniques &amp; Procedures) internationale Cybersecurity Experten und CISOs in der Motorwelt München zusammen. In dieser Folge des Security-Insider Podcast wagen wir vorab schon einen Blick auf herausragende Beiträge der international ausgerichteten Veranstaltung. Als kompetente Gäste geladen haben wir dafür gleich drei MCTTP-Referenten: Ingenieur, Gründer und Hacker Florian Hansemann, Rechtsanwalt Christoph Callewaert sowie IT-Sicherheitsexperten Rico Komenda.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/mcttp-security-konferenz-vorschau-a-4773b6391119ca5321a5bc5debb48c79/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Vom 17. bis 19. September 2024 bringt die <a href="https://www.mcttp.de/" rel="noopener noreferrer" target="_blank">MCTTP</a> (Munich Cyber Tactics, Techniques &amp; Procedures) internationale Cybersecurity Experten und CISOs in der Motorwelt München zusammen. In dieser Folge des Security-Insider Podcast wagen wir vorab schon einen Blick auf herausragende Beiträge der international ausgerichteten Veranstaltung. Als kompetente Gäste geladen haben wir dafür gleich drei MCTTP-Referenten: Ingenieur, Gründer und Hacker Florian Hansemann, Rechtsanwalt Christoph Callewaert sowie IT-Sicherheitsexperten Rico Komenda.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/mcttp-security-konferenz-vorschau-a-4773b6391119ca5321a5bc5debb48c79/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://www.it-business.de/podcast/" rel="noopener noreferrer" target="_blank">IT ImPuls - Trends, Technologien und Strategien für die IT-Branche</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">54836c66-55b2-413a-bd7e-a4760a0806fc</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 09 Aug 2024 11:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/3a2c00b9-7761-4d74-a33b-d5426070da69/MCTTP-komplett.mp3" length="95854080" type="audio/mpeg"/><itunes:duration>39:56</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>90</itunes:episode><podcast:episode>90</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-3a2c00b9-7761-4d74-a33b-d5426070da69.json" type="application/json+chapters"/></item><item><title>#89 Die Cloud-Strategie des BSI</title><itunes:title>#89 Die Cloud-Strategie des BSI</itunes:title><description><![CDATA[<p>Nach einem Jahr als BSI-Präsidentin besucht uns Claudia Plattner im virtuellen Podcaststudio. Unterstützt von BSI-Abteilungsleiter Thomas Caspers gibt sie uns dabei einen Einblick in Selbstverständnis und Cloud-Strategie der deutschen Behörde. Zudem diskutieren wir, wie das Bundesamt im Spannungsfeld von Demokratieschutz und Wirtschaftsförderung agiert und aktiv für mehr Cybersicherheit sorgen will. Angesprochen werden zudem anstehende Herausforderungen bei EUCS und NIS2.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/podcast-folge-89-cloud-strategie-des-bsi-a-713d587e06fca9fac224f9b8df654112/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Nach einem Jahr als BSI-Präsidentin besucht uns Claudia Plattner im virtuellen Podcaststudio. Unterstützt von BSI-Abteilungsleiter Thomas Caspers gibt sie uns dabei einen Einblick in Selbstverständnis und Cloud-Strategie der deutschen Behörde. Zudem diskutieren wir, wie das Bundesamt im Spannungsfeld von Demokratieschutz und Wirtschaftsförderung agiert und aktiv für mehr Cybersicherheit sorgen will. Angesprochen werden zudem anstehende Herausforderungen bei EUCS und NIS2.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/podcast-folge-89-cloud-strategie-des-bsi-a-713d587e06fca9fac224f9b8df654112/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">89a81e75-4a26-40d6-8f90-a287eae95fde</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 15 Jul 2024 11:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/9c3f4d01-78ab-4909-acd7-d454c7f599b6/Mix-BSI-final-2024-06-21-11-55-38.mp3" length="132405120" type="audio/mpeg"/><itunes:duration>55:10</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>89</itunes:episode><podcast:episode>89</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-9c3f4d01-78ab-4909-acd7-d454c7f599b6.json" type="application/json+chapters"/></item><item><title>#88 Fachkräftemangel</title><itunes:title>#88 Fachkräftemangel</itunes:title><description><![CDATA[<p>Wo Fachkräfte fehlen heißt es: Anpacken und das beste aus vorhandenen Ressourcen herauskitzeln. Strategien und Ansätze hierfür diskutieren wir im aktuellen Podcast mit Sabine Hansen. Die Personal- und Karriereberaterin skizziert dabei unter anderem, wie Unternehmen Kompetenzen vorhandener Fachkräfte gezielt weiterentwickeln und bestehende Mitarbeiter nachhaltig motivieren. Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/podcast-folge-88-fachkraeftemangel-in-der-it-security-a-e11b5b127a5f48539652af9c7696dda7/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Wo Fachkräfte fehlen heißt es: Anpacken und das beste aus vorhandenen Ressourcen herauskitzeln. Strategien und Ansätze hierfür diskutieren wir im aktuellen Podcast mit Sabine Hansen. Die Personal- und Karriereberaterin skizziert dabei unter anderem, wie Unternehmen Kompetenzen vorhandener Fachkräfte gezielt weiterentwickeln und bestehende Mitarbeiter nachhaltig motivieren. Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/podcast-folge-88-fachkraeftemangel-in-der-it-security-a-e11b5b127a5f48539652af9c7696dda7/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">80700c76-d311-41f9-8f21-d3142653317f</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 21 Jun 2024 11:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/309077d8-db89-4c73-8919-6578a9463d74/MIx-Orig-Hansen-2024-06-07-14-34-23.mp3" length="100287215" type="audio/mpeg"/><itunes:duration>41:47</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>88</itunes:episode><podcast:episode>88</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-309077d8-db89-4c73-8919-6578a9463d74.json" type="application/json+chapters"/></item><item><title>#87 Fighting Phishing</title><itunes:title>#87 Fighting Phishing</itunes:title><description><![CDATA[<p>Mit seinem Buch „Fighting Phishing“ will Roger A. Grimes zugleich Fachanwender, IT-Mitabeiter und Führungskräfte gegen verschiedenartigste Angriffe per Social Engineering wappnen. Wie gut dieser thematische Rundumschlag gelingt, besprechen wir in dieser Folge des Security-Insider Podcast mit Dr. Martin J. Krämer. Kleiner Spoiler: Sogar der Forscher und Dozent bei KnowBe4 konnte seine Expertise mit dem Werk noch weiter vertiefen.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode</strong> gibt es im <a href="https://www.security-insider.de/security-insider-podcast-folge-87-fighting-phishing-a-a0f996f3d88c59c3a02bdf9669734788/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Mit seinem Buch „Fighting Phishing“ will Roger A. Grimes zugleich Fachanwender, IT-Mitabeiter und Führungskräfte gegen verschiedenartigste Angriffe per Social Engineering wappnen. Wie gut dieser thematische Rundumschlag gelingt, besprechen wir in dieser Folge des Security-Insider Podcast mit Dr. Martin J. Krämer. Kleiner Spoiler: Sogar der Forscher und Dozent bei KnowBe4 konnte seine Expertise mit dem Werk noch weiter vertiefen.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode</strong> gibt es im <a href="https://www.security-insider.de/security-insider-podcast-folge-87-fighting-phishing-a-a0f996f3d88c59c3a02bdf9669734788/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">7de8b74e-7b59-4b30-9471-37c6ef848185</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 24 May 2024 10:45:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/c61d2eea-9a3c-476f-856e-46393688319e/Mix2-FightingPhishing-2024-05-09-19-07-00.mp3" length="85052928" type="audio/mpeg"/><itunes:duration>44:18</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>87</itunes:episode><podcast:episode>87</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-c61d2eea-9a3c-476f-856e-46393688319e.json" type="application/json+chapters"/></item><item><title>#86 Backdoor in xz-Tools erschüttert die IT-Welt</title><itunes:title>#86 Backdoor in xz-Tools erschüttert die IT-Welt</itunes:title><description><![CDATA[<p>Die in den xz-Tools platzierte Backdoor hat entlarvt, auf welch wackeligen Füßen digitale Infrastrukturen und IT-Security tatsächlich stehen. Ähnlich gelagerte Manipulationen sind lediglich eine Frage der Zeit und „Open-Source“-Lösungen per se kein Allheilmittel gegen Angriffe auf die Software-Lieferkette. Was das in Zukunft für Zulieferer und Anwender bedeutet, diskutieren wir in dieser Folge mit SUSE-CTO Dr. Gerald Pfeifer.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-insider-podcast-86-backdoor-in-xz-tools-a-80e018903670893bbd5814040d6f5ce8/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>﻿Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - spannende Gäste aus der Welt der Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die in den xz-Tools platzierte Backdoor hat entlarvt, auf welch wackeligen Füßen digitale Infrastrukturen und IT-Security tatsächlich stehen. Ähnlich gelagerte Manipulationen sind lediglich eine Frage der Zeit und „Open-Source“-Lösungen per se kein Allheilmittel gegen Angriffe auf die Software-Lieferkette. Was das in Zukunft für Zulieferer und Anwender bedeutet, diskutieren wir in dieser Folge mit SUSE-CTO Dr. Gerald Pfeifer.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-insider-podcast-86-backdoor-in-xz-tools-a-80e018903670893bbd5814040d6f5ce8/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>﻿Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - spannende Gäste aus der Welt der Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">2aa817e3-e54e-4cd8-8109-741c56e5413f</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 08 Apr 2024 10:45:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/1140f07f-b912-4953-bf23-34dac211ba88/Mix-suse-2024-04-04-20-05-45.mp3" length="92924160" type="audio/mpeg"/><itunes:duration>38:43</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>86</itunes:episode><podcast:episode>86</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-1140f07f-b912-4953-bf23-34dac211ba88.json" type="application/json+chapters"/></item><item><title>#85 Können wir unseren Computerchips vertrauen?</title><itunes:title>#85 Können wir unseren Computerchips vertrauen?</itunes:title><description><![CDATA[<p>Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte „Study on Trusted Electronics“. Wir haben das Dokument gelesen und mit Co-Autorin Johanna Baehr über die realen Gefahren von Hardwaretrojanern, Chipfälschungen und Versorgungsengpässen gesprochen. Entstanden ist eine spannende Podcastfolge mit jeder Menge Details zu Open-Source-Tools, alternativen Chiparchitekturen sowie aktuellen Forschungsfeldern.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/sicherheitsrisiken-in-der-chipfertigung-study-on-trusted-electronics-a-c673d284125b2d59cbefda52360dab4b/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte „Study on Trusted Electronics“. Wir haben das Dokument gelesen und mit Co-Autorin Johanna Baehr über die realen Gefahren von Hardwaretrojanern, Chipfälschungen und Versorgungsengpässen gesprochen. Entstanden ist eine spannende Podcastfolge mit jeder Menge Details zu Open-Source-Tools, alternativen Chiparchitekturen sowie aktuellen Forschungsfeldern.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/sicherheitsrisiken-in-der-chipfertigung-study-on-trusted-electronics-a-c673d284125b2d59cbefda52360dab4b/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">e3157ff8-b690-41f1-a54e-1226d5f587a3</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 08 Mar 2024 12:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/a3b55827-9701-4ada-8fd9-ff1465db8808/Retuned-Mix-baehrdacvi.mp3" length="94378560" type="audio/mpeg"/><itunes:duration>39:19</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>85</itunes:episode><podcast:episode>85</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-a3b55827-9701-4ada-8fd9-ff1465db8808.json" type="application/json+chapters"/></item><item><title>#84 Gehackt! Was jetzt?</title><itunes:title>#84 Gehackt! Was jetzt?</itunes:title><description><![CDATA[<p>Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir in dieser Folge des Security-Inside Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei erfahren wir mehr über angemessene Eskalationsstrategien, vordefinierte Entscheidungspfade und alternative Infrastrukturen für den Notfall. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-folge-84-a-5c447d357598a1e2fcf579acc059c2b1/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir in dieser Folge des Security-Inside Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei erfahren wir mehr über angemessene Eskalationsstrategien, vordefinierte Entscheidungspfade und alternative Infrastrukturen für den Notfall. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-insider-podcast-folge-84-a-5c447d357598a1e2fcf579acc059c2b1/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">e836d17c-0df4-4ec8-bc28-ac2c74966416</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 02 Feb 2024 12:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/a1d1b416-eaae-4aa0-805c-506f901d98c5/Mix-CISOPraxis-2023-12-15-14-04-49.mp3" length="117429120" type="audio/mpeg"/><itunes:duration>48:56</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>84</itunes:episode><podcast:episode>84</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-a1d1b416-eaae-4aa0-805c-506f901d98c5.json" type="application/json+chapters"/></item><item><title>#83 Den Angreifern auf den Fersen!</title><itunes:title>#83 Den Angreifern auf den Fersen!</itunes:title><description><![CDATA[<p>In unserem Security-Rückblick auf das Jahr 2023 bleiben wir den Angreifern auf den Fersen und betrachten die prägendsten Themen für IT-Sicherheitsverantwortliche und Securirty Professionals der vergangenen zwölf Monate. Wir stellen fest: Die Folgen von Ransomware-Attacken, rasend fortschreitenden KI-Techniken und anstehenden EU-Regulierungen werden uns 2024 vielleicht mehr beschäftigen als je zuvor. Und so ist unser Blick zurück natürlich auch wieder eine Trendschau voraus. Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-talk-aktuelle-themen-tipps-a-4c2f79c067a196f07f66d7b94ab901f5/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>In unserem Security-Rückblick auf das Jahr 2023 bleiben wir den Angreifern auf den Fersen und betrachten die prägendsten Themen für IT-Sicherheitsverantwortliche und Securirty Professionals der vergangenen zwölf Monate. Wir stellen fest: Die Folgen von Ransomware-Attacken, rasend fortschreitenden KI-Techniken und anstehenden EU-Regulierungen werden uns 2024 vielleicht mehr beschäftigen als je zuvor. Und so ist unser Blick zurück natürlich auch wieder eine Trendschau voraus. Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-talk-aktuelle-themen-tipps-a-4c2f79c067a196f07f66d7b94ab901f5/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">dfeeda35-f80c-4b2f-8fa6-efa4aa7375d5</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 05 Jan 2024 12:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/b3db34c3-b98c-4b4b-aeb3-4d9a83b60de3/Mix-Jahres2023-2024-01-02-10-17-48.mp3" length="88028472" type="audio/mpeg"/><itunes:duration>36:41</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>83</itunes:episode><podcast:episode>83</podcast:episode><podcast:chapters url="https://transcripts.captivate.fm/chapter-b3db34c3-b98c-4b4b-aeb3-4d9a83b60de3.json" type="application/json+chapters"/></item><item><title>#82 Von Awareness bis Zielkonflikt</title><itunes:title>#82 Von Awareness bis Zielkonflikt</itunes:title><description><![CDATA[<p>Wer Awareness als reine Pflichtübung versteht, der braucht sich über mangelnde Security nicht zu wundern. In dieser Folge des Security-Insider Podcast mit Prof. Angela Sasse erfahren wir, warum Security-Schulungen von der Stange wenig gegen eingeschliffene Routinen ausrichten; und wie Unternehmen ihre Prozesse stattdessen systematisch absichern, ohne dabei die Produktivität aus den Augen zu verlieren. Im Mittelpunkt stehen dabei Mensch, Machbarkeit und mögliche Zielkonflikte. Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-insider-podcast-folge-82-a-9806d26cd0c8bbf7a4d0a5a6a709a460/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Wer Awareness als reine Pflichtübung versteht, der braucht sich über mangelnde Security nicht zu wundern. In dieser Folge des Security-Insider Podcast mit Prof. Angela Sasse erfahren wir, warum Security-Schulungen von der Stange wenig gegen eingeschliffene Routinen ausrichten; und wie Unternehmen ihre Prozesse stattdessen systematisch absichern, ohne dabei die Produktivität aus den Augen zu verlieren. Im Mittelpunkt stehen dabei Mensch, Machbarkeit und mögliche Zielkonflikte. Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/security-insider-podcast-folge-82-a-9806d26cd0c8bbf7a4d0a5a6a709a460/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">e0cefc9c-6a7d-4c2a-ba6e-136b25ad40d6</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Tue, 19 Dec 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/8ff008af-316a-4347-8a42-e68fde06559e/MIX-SLP-Rec-2023-12-13-16-38-55.mp3" length="140785920" type="audio/mpeg"/><itunes:duration>58:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>82</itunes:episode><podcast:episode>82</podcast:episode></item><item><title>#81 Reality Check fürs Metaverse</title><itunes:title>#81 Reality Check fürs Metaverse</itunes:title><description><![CDATA[<p>Das Metaverse ist ein Hype mit jahrezehntelanger Vorgeschichte; ein Technologie-Sammelsorium von Blockchain über KI bis XR-Headsets und das Versprechen für mehr Effizienz im Unternehmensumfeld. In dieser Folge des Security-Insider Podcast ergründen wir den Status quo: Dabei sortieren wir die Komponenten eines entstehenden Ökosystems, diskutieren anfallende Metadaten und betrachten die Implikationen für die Sicherheit und Resilienz von Organisationen. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/reality-check-fuers-metaverse-a-c8371915b026d0f117dcee508ac20b1c/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Das Metaverse ist ein Hype mit jahrezehntelanger Vorgeschichte; ein Technologie-Sammelsorium von Blockchain über KI bis XR-Headsets und das Versprechen für mehr Effizienz im Unternehmensumfeld. In dieser Folge des Security-Insider Podcast ergründen wir den Status quo: Dabei sortieren wir die Komponenten eines entstehenden Ökosystems, diskutieren anfallende Metadaten und betrachten die Implikationen für die Sicherheit und Resilienz von Organisationen. Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/reality-check-fuers-metaverse-a-c8371915b026d0f117dcee508ac20b1c/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Bestellen Sie unseren kostenfreien </strong><a href="https://www.security-insider.de/newsletter/anmeldungen/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider Newsletter</strong></a><strong>!</strong></p><p><strong>Weitere spannende Podcasts aus unserem Haus:</strong></p><ul><li><a href="https://www.bigdata-insider.de/podcast/" rel="noopener noreferrer" target="_blank">BREAKING DATA - der Podcast zu Datenanalyse und AI</a></li><li><a href="https://www.cloudcomputing-insider.de/podcast/" rel="noopener noreferrer" target="_blank">CLOUD ON AIR - mit Experten und Anwendern aus der Cloud-Welt</a></li><li><a href="https://www.datacenter-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und Rechnern</a></li><li><a href="https://www.dev-insider.de/podcast/" rel="noopener noreferrer" target="_blank">DEV-METAL - der Podcast für Entwicklerinnen und Entwickler</a></li><li><a href="https://www.ip-insider.de/podcast/" rel="noopener noreferrer" target="_blank">LOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter Kommunikation</a></li><li><a href="https://www.storage-insider.de/podcast/" rel="noopener noreferrer" target="_blank">SPEICHERHUNGRIG - für Speicherprofis und -interessierte</a></li><li><a href="https://www.egovernment.de/podcast/" rel="noopener noreferrer" target="_blank">UNBÜROKRATISCH - zur Digitalisierung der Verwaltung</a></li><li><a href="https://www.healthcare-digital.de/podcast/" rel="noopener noreferrer" target="_blank">HEALTHCARE DIGITAL - zur Digitalisierung im Gesundheitswesen</a></li><li><a href="https://podcast.insider-research.de/" rel="noopener noreferrer" target="_blank">INSIDER RESEARCH - Das Expertengespräch zur Digitalisierung</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">45a576b8-f0df-4852-bd4d-0e2d4fdc6091</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Wed, 06 Dec 2023 12:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/7f8b95dd-b7a1-4707-8eee-66442f2a53db/Metaverse-2023-11-28-18-19-17-Mix.mp3" length="110715971" type="audio/mpeg"/><itunes:duration>46:08</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>81</itunes:episode><podcast:episode>81</podcast:episode></item><item><title>#80 Rechnet sich IT-Sicherheit?</title><itunes:title>#80 Rechnet sich IT-Sicherheit?</itunes:title><description><![CDATA[<p>Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir zusammen mit Christian Nern von KPMG Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schließlich fest: Mitunter erhalten wir Sicherheit zum Nulltarif und sammeln Erträge, die in Währungen jenseits von Euro und Dollar gemessen werden.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/it-sicherheit-zum-nulltarif-a-3ec9834095dccfa80081900fb3ef19e3/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p>]]></description><content:encoded><![CDATA[<p>Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir zusammen mit Christian Nern von KPMG Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schließlich fest: Mitunter erhalten wir Sicherheit zum Nulltarif und sammeln Erträge, die in Währungen jenseits von Euro und Dollar gemessen werden.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/it-sicherheit-zum-nulltarif-a-3ec9834095dccfa80081900fb3ef19e3/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">fb220886-29e3-43bc-9d7d-1aba0e9d5d1f</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 17 Nov 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/024583df-474d-4f2c-825b-b58d46b3c806/Kurz-Mix-SecurityROI-2023-10-27-09-03-01.mp3" length="78293820" type="audio/mpeg"/><itunes:duration>32:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>80</itunes:episode><podcast:episode>80</podcast:episode></item><item><title>#79 Vom CISO-Dilemma zu neuen Allianzen</title><itunes:title>#79 Vom CISO-Dilemma zu neuen Allianzen</itunes:title><description><![CDATA[<p>Nach unserem letzten Themen-Podcast zum Dilemma der CISOs geht in dieser neuen Folge des Security-Insider Podcast um deren Rollenverständnis, Berufsbilder und Ausbildungswege. Mit den Experten Ron Kneffel und Björn Voitel definieren wir die Grenzen zwischen Informationssicherheit, IT-Sicherheit sowie Cybersecurity. Dabei diskutieren wir über klassische Managementsysteme und PDCA-Zyklen. Nichtzuletzt suchen wir wir nach neuen Berufsbildern und Auswegen aus dem Fachkräftemangel.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/vom-ciso-dilemma-zu-neuen-allianzen-a-49bfc142d406fa87292445d734435e02/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p>]]></description><content:encoded><![CDATA[<p>Nach unserem letzten Themen-Podcast zum Dilemma der CISOs geht in dieser neuen Folge des Security-Insider Podcast um deren Rollenverständnis, Berufsbilder und Ausbildungswege. Mit den Experten Ron Kneffel und Björn Voitel definieren wir die Grenzen zwischen Informationssicherheit, IT-Sicherheit sowie Cybersecurity. Dabei diskutieren wir über klassische Managementsysteme und PDCA-Zyklen. Nichtzuletzt suchen wir wir nach neuen Berufsbildern und Auswegen aus dem Fachkräftemangel.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/vom-ciso-dilemma-zu-neuen-allianzen-a-49bfc142d406fa87292445d734435e02/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">a66716c6-e656-4faf-a872-ea133d9af63d</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 30 Oct 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/4e787f1f-a2d6-4a66-b2d6-5a9ba80a5953/MixCISO-Duo-2023-10-23-17-33-11.mp3" length="109990211" type="audio/mpeg"/><itunes:duration>45:50</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>79</itunes:episode><podcast:episode>79</podcast:episode></item><item><title>#78 Produktives Chaos mit Methode</title><itunes:title>#78 Produktives Chaos mit Methode</itunes:title><description><![CDATA[<p>Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. In dieser Folge des Security-Insider Podcast sprechen wir mit einem Experten für Chaos Engineering über automatisiert provozierte Fehler im Tagesgeschäft oder Game Days mit simulierten Ransomware-Attacken.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/produktives-chaos-mit-methode-a-6f86470ec17ac9dba35eab3a1e18400c/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p>]]></description><content:encoded><![CDATA[<p>Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. In dieser Folge des Security-Insider Podcast sprechen wir mit einem Experten für Chaos Engineering über automatisiert provozierte Fehler im Tagesgeschäft oder Game Days mit simulierten Ransomware-Attacken.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/produktives-chaos-mit-methode-a-6f86470ec17ac9dba35eab3a1e18400c/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">8dcdbb64-1150-4a7a-96db-8fefd4d3c246</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 13 Oct 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/a4b6dcda-37a8-4d38-b60c-e905815a8a7b/Mix-AWS-Gonzalez-2023-09-13-17-04-35.mp3" length="100095085" type="audio/mpeg"/><itunes:duration>41:42</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>78</itunes:episode><podcast:episode>78</podcast:episode></item><item><title>#77 KI, Kosten und Gebäude – Der Security-Talk zum Q3 2023</title><itunes:title>#77 KI, Kosten und Gebäude – Der Security-Talk zum Q3 2023</itunes:title><description><![CDATA[<p><s>﻿</s>Wer sich gern gruselt, muss nicht auf Halloween warten! Im dritten Security-Talk des Jahres präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber kein Grund angesäuert zu sein, mit unseren praktischen Tipps starten Sie sicher und bestens unterhalten in den Herbst!</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-talk-aktuelle-themen-tipps-a-682183d99a8234184432cb856969c9ed/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><h3>Weiterführende Links zum Podcast-Thema</h3><h3>Patches und Pannen</h3><ul><li><strong>CVE-2023-36884 ermöglicht Ransomware-Angriffe:</strong>&nbsp;<a href="https://www.security-insider.de/microsoft-cve-2023-36884-schutzmassnahmen-a-47b18db8006281022d389034d262f30c/" rel="noopener noreferrer" target="_blank"><strong>Gravierende Sicherheitslücke in allen Windows- und Office-Versionen </strong></a></li><li><strong>Eingangstore für Ransomware-Angriffe schnell schließen:</strong>&nbsp;<a href="https://www.security-insider.de/patchday-juli-sicherheitsluecken-schliessen-a-96bbec4184422839f3fe5505a6469dab/" rel="noopener noreferrer" target="_blank"><strong>5 kritische Sicherheitslücken in Windows und Office patchen </strong></a></li><li><strong>Microsoft warnt vor massiven Social-Engineering-Angriffen:</strong>&nbsp;<a href="https://www.security-insider.de/hackerangriffe-auf-microsoft-teams-a-41095ff746cd55e1523bce5de20e7604/" rel="noopener noreferrer" target="_blank"><strong> Hackerangriffe auf Microsoft Teams</strong></a></li><li><strong>Unternehmen müssen auf aktuelle Cyberattacken reagieren:</strong>&nbsp;<a href="https://www.security-insider.de/microsoft-teams-vor-hackern-schuetzen-a-3188ae416002a83e3815d6ed03f5c697/" rel="noopener noreferrer" target="_blank"><strong>Microsoft Teams vor Hackern schützen </strong></a></li><li><strong>Microsoft Patchday August 2023 (Update 10. &amp; 15.8.23):</strong>&nbsp;<a href="https://www.security-insider.de/microsoft-hat-aerger-wegen-update-praktiken-a-e9a880332b9ee5b465e278e82f32713f/" rel="noopener noreferrer" target="_blank"><strong>Microsoft hat Ärger wegen Update-Praktiken</strong></a></li><li><strong>So ist der Hack von Storm-0558 passiert, das müssen Sie wissen!</strong>&nbsp;<a href="https://www.security-insider.de/gestohlener-master-key-von-microsoft-a-e13eabefaeb7354292ddd63dfae063d0/" rel="noopener noreferrer" target="_blank"><strong>Gestohlener Master-Key von Microsoft</strong></a></li></ul><br/><h3>KI</h3><ul><li><strong>Ein Blick auf die neuen OWASP Top 10 for LLM:</strong>&nbsp;<a href="https://www.security-insider.de/real-existierende-risiken-von-ki-technologie-owasp-top-10-llm-a-aafa494b58b631dc82210eecee3dcf0f/" rel="noopener noreferrer" target="_blank"><strong>Risiken generativer KI und Large Language Models (LLM) </strong></a></li><li><strong>Proofpoint Cybersecurity – The Board Perspective 2023:</strong>&nbsp;<a href="https://www.security-insider.de/deutsche-vorstaende-sehen-ki-als-neue-it-security-bedrohung-a-6e2daf414959e15562926b3b5acf548b/" rel="noopener noreferrer" target="_blank"><strong>Deutsche Vorstände sehen KI als neue IT-Security-Bedrohung </strong></a></li><li><strong>Das KI-Wettrüsten gewinnen:</strong>&nbsp;<a href="https://www.security-insider.de/wie-man-mit-ki-den-wettlauf-in-der-cybersicherheit-gewinnt-a-333af3a1c5acb52d99aa305693727dc4/" rel="noopener noreferrer" target="_blank"><strong>Wie man mit KI den Wettlauf in der Cybersicherheit gewinnt </strong></a></li><li><strong>Was künstliche Intelligenz für die Zukunft bringt:</strong>&nbsp;<a href="https://www.security-insider.de/ki-und-it-sicherheit-partner-oder-feinde-a-417610a4b1a12b3ccd5ed0296aee2f02/" rel="noopener noreferrer" target="_blank"><strong>KI und IT-Sicherheit – Partner oder Feinde?</strong></a></li></ul><br/><h3>Datenschutz</h3><ul><li><strong>ChatGPT im Unternehmenseinsatz:</strong>&nbsp;<a href="https://www.security-insider.de/laesst-sich-chatgpt-datenschutzgerecht-nutzen-a-8db9b6e37c1762d7135dd06c5e61b6bf/" rel="noopener noreferrer" target="_blank"><strong>Lässt sich ChatGPT datenschutzgerecht nutzen? </strong></a></li><li><strong>Passende Löschkonzepte erstellen:</strong>&nbsp;<a href="https://www.security-insider.de/dsgvo-konformes-loeschen-von-daten-a-cb2a5e8624393aa314249c1dbb2e3459/" rel="noopener noreferrer" target="_blank"><strong>DSGVO-konformes Löschen von Daten </strong></a></li><li><strong>Sanktionen nach Datenschutzverletzung:</strong>&nbsp;<a href="https://www.security-insider.de/so-werden-bussgelder-nach-dsgvo-berechnet-a-6ee48fccea4c9bf6e843e3db37275143/" rel="noopener noreferrer" target="_blank"><strong>So werden Bußgelder nach DSGVO berechnet </strong></a></li></ul><br/><h3>Regulierung</h3><ul><li><strong>Keine echte Reform:</strong>&nbsp;<a href="https://www.security-insider.de/neues-datenschutzabkommen-zwischen-eu-und-usa-in-kraft-a-35d848f9bb58c48b9d95c8d709497fc1/" rel="noopener noreferrer" target="_blank"><strong>Neues Datenschutzabkommen zwischen EU und USA in Kraft </strong></a></li><li><strong>Ein Compliance-Leitfaden für Industrieunternehmen:</strong>&nbsp;<a href="https://www.security-insider.de/wichtige-cyberregulierungen-in-europa-a-b69844c77a57272e6dd245cc842a3fbc/" rel="noopener noreferrer" target="_blank"><strong>Wichtige Cyberregulierungen in Europa </strong></a></li><li><strong>Cybersicherheit wird zur Chefsache:</strong>&nbsp;<a href="https://www.security-insider.de/persoenliche-haftungsrisiken-aus-der-eu-richtlinie-nis2-a-42f0b436de2c7f83633656b144b43f2f/" rel="noopener noreferrer" target="_blank"><strong>Persönliche Haftungsrisiken aus der EU-Richtlinie NIS2 </strong></a></li><li><strong>Neue BSI-Empfehlungen für technisches Gebäudemanagement und Gebäudeautomation:</strong>&nbsp;<a href="https://www.security-insider.de/gebaeudesicherheit-rueckt-in-den-security-fokus-a-c92a6f8704a18fccd1f3b554c0d16605/" rel="noopener noreferrer" target="_blank"><strong>Gebäudesicherheit rückt in den Security-Fokus </strong></a></li><li><strong>BSI-Standard 200-4 – BCM:</strong>&nbsp;<a href="https://www.security-insider.de/bsi-aktualisiert-standard-zum-business-continuity-management-a-99e6b5f4b13c20687c26b8a81f1edf24/" rel="noopener noreferrer" target="_blank"><strong> BSI aktualisiert Standard zum Business Continuity Management</strong></a></li></ul><br/><h3>Studien und Reports</h3><ul><li><strong>Verfassungsschutzbericht und Sicherheitshinweise:</strong>&nbsp;<a href="https://www.security-insider.de/behoerde-warnt-vor-smalltalk-und-drohnen-a-6b48b91c9594449662bf433babb49d81/" rel="noopener noreferrer" target="_blank"><strong>Behörde warnt vor Smalltalk und Drohnen </strong></a></li><li><strong>Verizon Data Breach Investigations Report 2023:</strong>&nbsp;<a href="https://www.security-insider.de/trotz-digitalisierung-der-mensch-bleibt-risiko-nr-1-a-42eed010768d12ee0f86e797f6f5854a/" rel="noopener noreferrer" target="_blank"><strong>Trotz Digitalisierung, der Mensch bleibt Risiko Nr. 1 </strong></a></li><li><strong>IBM „Cost of a Data Breach“- Studie 2023:</strong>&nbsp;<a href="https://www.security-insider.de/datenlecks-kosten-deutsche-unternehmen-millionenbetraege-a-862f6d37ecbb7059bbb58a44512030b8/" rel="noopener noreferrer" target="_blank"><strong>Datenlecks kosten deutsche Unternehmen Millionenbeträge </strong></a></li><li><strong>Angriffe durch organisierte Kriminalität nehmen zu:</strong>&nbsp;<a href="https://www.security-insider.de/206-milliarden-euro-schaden-pro-jahr-fuer-die-deutsche-wirtschaft-a-9cb41fbcc2273ca60de1ce13488ab757/" rel="noopener noreferrer" target="_blank"><strong> 206 Milliarden Euro Schaden pro Jahr für die deutsche Wirtschaft</strong></a></li></ul><br/><h3>Zum Abschied</h3><ul><li><strong>Nachruf auf Kevin Mitnick:</strong>&nbsp;<a href="https://www.security-insider.de/kevin-mitnick-nachruf-a-872601694b34e6d83127964b8d005738/" rel="noopener noreferrer" target="_blank"><strong>Das Vermächtnis eines Phantoms im Netz </strong></a><strong>﻿</strong></li></ul><br/>]]></description><content:encoded><![CDATA[<p><s>﻿</s>Wer sich gern gruselt, muss nicht auf Halloween warten! Im dritten Security-Talk des Jahres präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber kein Grund angesäuert zu sein, mit unseren praktischen Tipps starten Sie sicher und bestens unterhalten in den Herbst!</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/security-talk-aktuelle-themen-tipps-a-682183d99a8234184432cb856969c9ed/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><h3>Weiterführende Links zum Podcast-Thema</h3><h3>Patches und Pannen</h3><ul><li><strong>CVE-2023-36884 ermöglicht Ransomware-Angriffe:</strong>&nbsp;<a href="https://www.security-insider.de/microsoft-cve-2023-36884-schutzmassnahmen-a-47b18db8006281022d389034d262f30c/" rel="noopener noreferrer" target="_blank"><strong>Gravierende Sicherheitslücke in allen Windows- und Office-Versionen </strong></a></li><li><strong>Eingangstore für Ransomware-Angriffe schnell schließen:</strong>&nbsp;<a href="https://www.security-insider.de/patchday-juli-sicherheitsluecken-schliessen-a-96bbec4184422839f3fe5505a6469dab/" rel="noopener noreferrer" target="_blank"><strong>5 kritische Sicherheitslücken in Windows und Office patchen </strong></a></li><li><strong>Microsoft warnt vor massiven Social-Engineering-Angriffen:</strong>&nbsp;<a href="https://www.security-insider.de/hackerangriffe-auf-microsoft-teams-a-41095ff746cd55e1523bce5de20e7604/" rel="noopener noreferrer" target="_blank"><strong> Hackerangriffe auf Microsoft Teams</strong></a></li><li><strong>Unternehmen müssen auf aktuelle Cyberattacken reagieren:</strong>&nbsp;<a href="https://www.security-insider.de/microsoft-teams-vor-hackern-schuetzen-a-3188ae416002a83e3815d6ed03f5c697/" rel="noopener noreferrer" target="_blank"><strong>Microsoft Teams vor Hackern schützen </strong></a></li><li><strong>Microsoft Patchday August 2023 (Update 10. &amp; 15.8.23):</strong>&nbsp;<a href="https://www.security-insider.de/microsoft-hat-aerger-wegen-update-praktiken-a-e9a880332b9ee5b465e278e82f32713f/" rel="noopener noreferrer" target="_blank"><strong>Microsoft hat Ärger wegen Update-Praktiken</strong></a></li><li><strong>So ist der Hack von Storm-0558 passiert, das müssen Sie wissen!</strong>&nbsp;<a href="https://www.security-insider.de/gestohlener-master-key-von-microsoft-a-e13eabefaeb7354292ddd63dfae063d0/" rel="noopener noreferrer" target="_blank"><strong>Gestohlener Master-Key von Microsoft</strong></a></li></ul><br/><h3>KI</h3><ul><li><strong>Ein Blick auf die neuen OWASP Top 10 for LLM:</strong>&nbsp;<a href="https://www.security-insider.de/real-existierende-risiken-von-ki-technologie-owasp-top-10-llm-a-aafa494b58b631dc82210eecee3dcf0f/" rel="noopener noreferrer" target="_blank"><strong>Risiken generativer KI und Large Language Models (LLM) </strong></a></li><li><strong>Proofpoint Cybersecurity – The Board Perspective 2023:</strong>&nbsp;<a href="https://www.security-insider.de/deutsche-vorstaende-sehen-ki-als-neue-it-security-bedrohung-a-6e2daf414959e15562926b3b5acf548b/" rel="noopener noreferrer" target="_blank"><strong>Deutsche Vorstände sehen KI als neue IT-Security-Bedrohung </strong></a></li><li><strong>Das KI-Wettrüsten gewinnen:</strong>&nbsp;<a href="https://www.security-insider.de/wie-man-mit-ki-den-wettlauf-in-der-cybersicherheit-gewinnt-a-333af3a1c5acb52d99aa305693727dc4/" rel="noopener noreferrer" target="_blank"><strong>Wie man mit KI den Wettlauf in der Cybersicherheit gewinnt </strong></a></li><li><strong>Was künstliche Intelligenz für die Zukunft bringt:</strong>&nbsp;<a href="https://www.security-insider.de/ki-und-it-sicherheit-partner-oder-feinde-a-417610a4b1a12b3ccd5ed0296aee2f02/" rel="noopener noreferrer" target="_blank"><strong>KI und IT-Sicherheit – Partner oder Feinde?</strong></a></li></ul><br/><h3>Datenschutz</h3><ul><li><strong>ChatGPT im Unternehmenseinsatz:</strong>&nbsp;<a href="https://www.security-insider.de/laesst-sich-chatgpt-datenschutzgerecht-nutzen-a-8db9b6e37c1762d7135dd06c5e61b6bf/" rel="noopener noreferrer" target="_blank"><strong>Lässt sich ChatGPT datenschutzgerecht nutzen? </strong></a></li><li><strong>Passende Löschkonzepte erstellen:</strong>&nbsp;<a href="https://www.security-insider.de/dsgvo-konformes-loeschen-von-daten-a-cb2a5e8624393aa314249c1dbb2e3459/" rel="noopener noreferrer" target="_blank"><strong>DSGVO-konformes Löschen von Daten </strong></a></li><li><strong>Sanktionen nach Datenschutzverletzung:</strong>&nbsp;<a href="https://www.security-insider.de/so-werden-bussgelder-nach-dsgvo-berechnet-a-6ee48fccea4c9bf6e843e3db37275143/" rel="noopener noreferrer" target="_blank"><strong>So werden Bußgelder nach DSGVO berechnet </strong></a></li></ul><br/><h3>Regulierung</h3><ul><li><strong>Keine echte Reform:</strong>&nbsp;<a href="https://www.security-insider.de/neues-datenschutzabkommen-zwischen-eu-und-usa-in-kraft-a-35d848f9bb58c48b9d95c8d709497fc1/" rel="noopener noreferrer" target="_blank"><strong>Neues Datenschutzabkommen zwischen EU und USA in Kraft </strong></a></li><li><strong>Ein Compliance-Leitfaden für Industrieunternehmen:</strong>&nbsp;<a href="https://www.security-insider.de/wichtige-cyberregulierungen-in-europa-a-b69844c77a57272e6dd245cc842a3fbc/" rel="noopener noreferrer" target="_blank"><strong>Wichtige Cyberregulierungen in Europa </strong></a></li><li><strong>Cybersicherheit wird zur Chefsache:</strong>&nbsp;<a href="https://www.security-insider.de/persoenliche-haftungsrisiken-aus-der-eu-richtlinie-nis2-a-42f0b436de2c7f83633656b144b43f2f/" rel="noopener noreferrer" target="_blank"><strong>Persönliche Haftungsrisiken aus der EU-Richtlinie NIS2 </strong></a></li><li><strong>Neue BSI-Empfehlungen für technisches Gebäudemanagement und Gebäudeautomation:</strong>&nbsp;<a href="https://www.security-insider.de/gebaeudesicherheit-rueckt-in-den-security-fokus-a-c92a6f8704a18fccd1f3b554c0d16605/" rel="noopener noreferrer" target="_blank"><strong>Gebäudesicherheit rückt in den Security-Fokus </strong></a></li><li><strong>BSI-Standard 200-4 – BCM:</strong>&nbsp;<a href="https://www.security-insider.de/bsi-aktualisiert-standard-zum-business-continuity-management-a-99e6b5f4b13c20687c26b8a81f1edf24/" rel="noopener noreferrer" target="_blank"><strong> BSI aktualisiert Standard zum Business Continuity Management</strong></a></li></ul><br/><h3>Studien und Reports</h3><ul><li><strong>Verfassungsschutzbericht und Sicherheitshinweise:</strong>&nbsp;<a href="https://www.security-insider.de/behoerde-warnt-vor-smalltalk-und-drohnen-a-6b48b91c9594449662bf433babb49d81/" rel="noopener noreferrer" target="_blank"><strong>Behörde warnt vor Smalltalk und Drohnen </strong></a></li><li><strong>Verizon Data Breach Investigations Report 2023:</strong>&nbsp;<a href="https://www.security-insider.de/trotz-digitalisierung-der-mensch-bleibt-risiko-nr-1-a-42eed010768d12ee0f86e797f6f5854a/" rel="noopener noreferrer" target="_blank"><strong>Trotz Digitalisierung, der Mensch bleibt Risiko Nr. 1 </strong></a></li><li><strong>IBM „Cost of a Data Breach“- Studie 2023:</strong>&nbsp;<a href="https://www.security-insider.de/datenlecks-kosten-deutsche-unternehmen-millionenbetraege-a-862f6d37ecbb7059bbb58a44512030b8/" rel="noopener noreferrer" target="_blank"><strong>Datenlecks kosten deutsche Unternehmen Millionenbeträge </strong></a></li><li><strong>Angriffe durch organisierte Kriminalität nehmen zu:</strong>&nbsp;<a href="https://www.security-insider.de/206-milliarden-euro-schaden-pro-jahr-fuer-die-deutsche-wirtschaft-a-9cb41fbcc2273ca60de1ce13488ab757/" rel="noopener noreferrer" target="_blank"><strong> 206 Milliarden Euro Schaden pro Jahr für die deutsche Wirtschaft</strong></a></li></ul><br/><h3>Zum Abschied</h3><ul><li><strong>Nachruf auf Kevin Mitnick:</strong>&nbsp;<a href="https://www.security-insider.de/kevin-mitnick-nachruf-a-872601694b34e6d83127964b8d005738/" rel="noopener noreferrer" target="_blank"><strong>Das Vermächtnis eines Phantoms im Netz </strong></a><strong>﻿</strong></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">27cf97a1-cc65-475d-8b32-c5e3eb4b3b80</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 02 Oct 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/566a4088-0fd4-4164-a7ba-97a588ca440d/Mix-RueckblickQ3-23-2023-09-29-09-24-17.mp3" length="88386371" type="audio/mpeg"/><itunes:duration>36:50</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>77</itunes:episode><podcast:episode>77</podcast:episode></item><item><title>#76 CISOs im Dilemma</title><itunes:title>#76 CISOs im Dilemma</itunes:title><description><![CDATA[<p>Die zahlreichen Dilemmas von CISOs diskutierten wir in der aktuellen Folge des Security-Insider Podcast mit Jonas Hielscher und Uta Menges, beide Forschende der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag. </p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/wenn-forscher-auf-ciso-praktiker-treffen-a-d94deaba5237aab3bd058903169954a5/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><h3>Weiterführende Links zum Podcast-Thema</h3><ul><li><strong>idw/ Ruhr-Universität Bochum:&nbsp;</strong><a href="https://idw-online.de/de/news818941" rel="noopener noreferrer" target="_blank"><strong>Das Dilemma der IT-Sicherheitsbeauftragten [extern]</strong></a></li><li><strong>Hohe Anforderungen an CISOs:&nbsp;</strong><a href="https://www.security-insider.de/warum-cisos-gute-psychologen-sein-muessen-a-819648/" rel="noopener noreferrer" target="_blank"><strong>Warum CISOs gute Psychologen sein müssen</strong></a></li><li><strong>Globale Oracle-Studie zum Entscheidungsdilemma:&nbsp;</strong><a href="https://www.security-insider.de/cios-und-cisos-im-entscheidungsdilemma-a-b520c7c1cb79dbf88b3e506a28558932/" rel="noopener noreferrer" target="_blank"><strong>CIOs und CISOs im Entscheidungs­dilemma</strong></a></li><li><strong>Security-Insider Podcast – Folge 63: </strong><a href="https://www.security-insider.de/sicherheit-statt-schuldzuweisungen-a-9b20b652da95107f147f922bd571e464/" rel="noopener noreferrer" target="_blank"><strong>Sicherheit statt Schuldzuweisungen</strong></a><strong> </strong></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Die zahlreichen Dilemmas von CISOs diskutierten wir in der aktuellen Folge des Security-Insider Podcast mit Jonas Hielscher und Uta Menges, beide Forschende der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag. </p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/wenn-forscher-auf-ciso-praktiker-treffen-a-d94deaba5237aab3bd058903169954a5/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><h3>Weiterführende Links zum Podcast-Thema</h3><ul><li><strong>idw/ Ruhr-Universität Bochum:&nbsp;</strong><a href="https://idw-online.de/de/news818941" rel="noopener noreferrer" target="_blank"><strong>Das Dilemma der IT-Sicherheitsbeauftragten [extern]</strong></a></li><li><strong>Hohe Anforderungen an CISOs:&nbsp;</strong><a href="https://www.security-insider.de/warum-cisos-gute-psychologen-sein-muessen-a-819648/" rel="noopener noreferrer" target="_blank"><strong>Warum CISOs gute Psychologen sein müssen</strong></a></li><li><strong>Globale Oracle-Studie zum Entscheidungsdilemma:&nbsp;</strong><a href="https://www.security-insider.de/cios-und-cisos-im-entscheidungsdilemma-a-b520c7c1cb79dbf88b3e506a28558932/" rel="noopener noreferrer" target="_blank"><strong>CIOs und CISOs im Entscheidungs­dilemma</strong></a></li><li><strong>Security-Insider Podcast – Folge 63: </strong><a href="https://www.security-insider.de/sicherheit-statt-schuldzuweisungen-a-9b20b652da95107f147f922bd571e464/" rel="noopener noreferrer" target="_blank"><strong>Sicherheit statt Schuldzuweisungen</strong></a><strong> </strong></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">9b633741-2a4e-4e33-b46f-363d46bc9d36</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 11 Sep 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/de7f5817-199a-4382-aa6c-bbc017030ee3/Mix-CISO-2-2023-09-06-13-01-11.mp3" length="132060603" type="audio/mpeg"/><itunes:duration>55:01</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>76</itunes:episode><podcast:episode>76</podcast:episode></item><item><title>#75 Bye bye Seitenkanalattacken?</title><itunes:title>#75 Bye bye Seitenkanalattacken?</itunes:title><description><![CDATA[<p>Nie wieder Spectre oder Meltdown! Mit ClepsydraCache und SCARF wollen Forscher Seitenkanalattacken auf Prozessor-Caches unterbinden. Nachdem sie die Verfahren auf dem „32nd USENIX Security Symposium“ präsentiert haben, erläutern Wissenschaftler der Ruhr-Universität Bochum ihr Vorgehen detailliert in dieser Folge des Security-Insider Podcast.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/wuerfelei-und-wasseruhren-sichern-cpu-caches-a-1cd8b619553e275faaff23aad18286b7/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Weiterführende Links zum Podcast-Thema</strong></p><ul><li><strong>Pre-Print:</strong>&nbsp;<a href="https://www.usenix.org/system/files/usenixsecurity23-canale.pdf" rel="noopener noreferrer" target="_blank"><strong>SCARF – A low-latency block cipher for secure cache-randomization [extern, PDF] </strong></a></li><li><strong>Pre-Print:</strong>&nbsp;<a href="https://www.usenix.org/system/files/sec23summer_48-thoma-prepub.pdf" rel="noopener noreferrer" target="_blank"><strong>ClepsydraCache - Preventing cache attacks with time-based evictions  [extern, PDF]</strong></a></li><li><strong>Definition Spectre (Sicherheitslücke):</strong>&nbsp;<a href="https://www.security-insider.de/was-ist-spectre-a-911730/" rel="noopener noreferrer" target="_blank"><strong>Was ist Spectre?</strong></a></li><li><strong>Definition Meltdown (Sicherheitslücke):</strong>&nbsp;<a href="https://www.security-insider.de/was-ist-meltdown-a-923863/" rel="noopener noreferrer" target="_blank"><strong>Was ist Meltdown?</strong></a></li><li><strong>CPU-Sicherheitslücke erlaubt Zugriff auf sensible Daten:</strong>&nbsp;<a href="https://www.security-insider.de/pic-leak-schwachstelle-in-aktuellen-intel-prozessoren-a-af6780156ef4f3b229b9e11a931fbfc0/" rel="noopener noreferrer" target="_blank"><strong>ÆPIC Leak Schwachstelle in aktuellen Intel-Prozessoren</strong></a></li><li><strong>Security-Insider Podcast – Folge 70:</strong>&nbsp;<a href="https://www.security-insider.de/der-feind-in-meinem-chip-a-1c3ac27f2f9bedc1aaffbb9e08495e5d/" rel="noopener noreferrer" target="_blank"><strong>Der Feind in meinem Chip</strong></a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Nie wieder Spectre oder Meltdown! Mit ClepsydraCache und SCARF wollen Forscher Seitenkanalattacken auf Prozessor-Caches unterbinden. Nachdem sie die Verfahren auf dem „32nd USENIX Security Symposium“ präsentiert haben, erläutern Wissenschaftler der Ruhr-Universität Bochum ihr Vorgehen detailliert in dieser Folge des Security-Insider Podcast.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es im <a href="https://www.security-insider.de/wuerfelei-und-wasseruhren-sichern-cpu-caches-a-1cd8b619553e275faaff23aad18286b7/" rel="noopener noreferrer" target="_blank">Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Weiterführende Links zum Podcast-Thema</strong></p><ul><li><strong>Pre-Print:</strong>&nbsp;<a href="https://www.usenix.org/system/files/usenixsecurity23-canale.pdf" rel="noopener noreferrer" target="_blank"><strong>SCARF – A low-latency block cipher for secure cache-randomization [extern, PDF] </strong></a></li><li><strong>Pre-Print:</strong>&nbsp;<a href="https://www.usenix.org/system/files/sec23summer_48-thoma-prepub.pdf" rel="noopener noreferrer" target="_blank"><strong>ClepsydraCache - Preventing cache attacks with time-based evictions  [extern, PDF]</strong></a></li><li><strong>Definition Spectre (Sicherheitslücke):</strong>&nbsp;<a href="https://www.security-insider.de/was-ist-spectre-a-911730/" rel="noopener noreferrer" target="_blank"><strong>Was ist Spectre?</strong></a></li><li><strong>Definition Meltdown (Sicherheitslücke):</strong>&nbsp;<a href="https://www.security-insider.de/was-ist-meltdown-a-923863/" rel="noopener noreferrer" target="_blank"><strong>Was ist Meltdown?</strong></a></li><li><strong>CPU-Sicherheitslücke erlaubt Zugriff auf sensible Daten:</strong>&nbsp;<a href="https://www.security-insider.de/pic-leak-schwachstelle-in-aktuellen-intel-prozessoren-a-af6780156ef4f3b229b9e11a931fbfc0/" rel="noopener noreferrer" target="_blank"><strong>ÆPIC Leak Schwachstelle in aktuellen Intel-Prozessoren</strong></a></li><li><strong>Security-Insider Podcast – Folge 70:</strong>&nbsp;<a href="https://www.security-insider.de/der-feind-in-meinem-chip-a-1c3ac27f2f9bedc1aaffbb9e08495e5d/" rel="noopener noreferrer" target="_blank"><strong>Der Feind in meinem Chip</strong></a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">6b6a4cfa-99bc-4417-a9d3-415fa4e79d3e</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Wed, 23 Aug 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/bab02b7b-139d-4af3-9d8c-1df9a740de66/75-Scarf.mp3" length="86422595" type="audio/mpeg"/><itunes:duration>36:01</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>75</itunes:episode><podcast:episode>75</podcast:episode></item><item><title>#74 Ein falscher Klick - Eva Wolfangel</title><itunes:title>#74 Ein falscher Klick - Eva Wolfangel</itunes:title><description><![CDATA[<p>Bei ihren Recherchen hat Wissenschaftsjournalistin Eva Wolfangel Barack Obamas Sicherheitsberater gephisht, zwielichtige Hacker getroffen und weltweit Sicherheitsforscher interviewt. Die gesammelten Reportagen zum Status des Cyberkrieg sind im Buch „Ein falscher Klick“ nachzulesen. In dieser Folge des Security-Insider Podcast spricht die Autorin mit uns über Sinn und Unsinn von Awarenessschulungen sowie verbreiteten Fehlkonfigurationen öffentlich erreichbarer Server.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/eva-wolfangel-falscher-klick-a-a430f5157bf054fabb176510f95f92d4/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Links zu dieser Episode:</strong></p><ul><li>Penguin Verlag:&nbsp;<a href="https://www.penguin.de/Paperback/Ein-falscher-Klick/Eva-Wolfangel/Penguin/e602114.rhd" rel="noopener noreferrer" target="_blank">Eva Wolfangel – Ein falscher Klick (ISBN: 978-3-328-10904-4)</a></li><li>Security-Insider Podcast – Folge 66&nbsp;<a href="https://www.security-insider.de/features-und-fehler-der-blackbox-chatgpt-a-1a640b5a09d392b7e2629dbfebfed328/" rel="noopener noreferrer" target="_blank">Features und Fehler der Blackbox ChatGPT</a></li><li>Security-Insider Podcast – Folge 63&nbsp;<a href="https://www.security-insider.de/sicherheit-statt-schuldzuweisungen-a-9b20b652da95107f147f922bd571e464/" rel="noopener noreferrer" target="_blank">Sicherheit statt Schuldzuweisungen</a></li><li>Security-Insider Podcast – Folge 57&nbsp;<a href="https://www.security-insider.de/so-ersetzt-fido-das-passwort-per-passkey-a-36f4d274b691c9911c18b7704c1a6184/" rel="noopener noreferrer" target="_blank">So ersetzt FIDO das Passwort per Passkey</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Bei ihren Recherchen hat Wissenschaftsjournalistin Eva Wolfangel Barack Obamas Sicherheitsberater gephisht, zwielichtige Hacker getroffen und weltweit Sicherheitsforscher interviewt. Die gesammelten Reportagen zum Status des Cyberkrieg sind im Buch „Ein falscher Klick“ nachzulesen. In dieser Folge des Security-Insider Podcast spricht die Autorin mit uns über Sinn und Unsinn von Awarenessschulungen sowie verbreiteten Fehlkonfigurationen öffentlich erreichbarer Server.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/eva-wolfangel-falscher-klick-a-a430f5157bf054fabb176510f95f92d4/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Links zu dieser Episode:</strong></p><ul><li>Penguin Verlag:&nbsp;<a href="https://www.penguin.de/Paperback/Ein-falscher-Klick/Eva-Wolfangel/Penguin/e602114.rhd" rel="noopener noreferrer" target="_blank">Eva Wolfangel – Ein falscher Klick (ISBN: 978-3-328-10904-4)</a></li><li>Security-Insider Podcast – Folge 66&nbsp;<a href="https://www.security-insider.de/features-und-fehler-der-blackbox-chatgpt-a-1a640b5a09d392b7e2629dbfebfed328/" rel="noopener noreferrer" target="_blank">Features und Fehler der Blackbox ChatGPT</a></li><li>Security-Insider Podcast – Folge 63&nbsp;<a href="https://www.security-insider.de/sicherheit-statt-schuldzuweisungen-a-9b20b652da95107f147f922bd571e464/" rel="noopener noreferrer" target="_blank">Sicherheit statt Schuldzuweisungen</a></li><li>Security-Insider Podcast – Folge 57&nbsp;<a href="https://www.security-insider.de/so-ersetzt-fido-das-passwort-per-passkey-a-36f4d274b691c9911c18b7704c1a6184/" rel="noopener noreferrer" target="_blank">So ersetzt FIDO das Passwort per Passkey</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">948bfd9d-624a-4c49-956d-c315e98d7177</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Wed, 02 Aug 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/07747408-f17c-4284-bf48-243b1ca9c7d9/Mix2geschobenLOCAL-SLP-Rec-2023-07-26-17-38-28.mp3" length="118798758" type="audio/mpeg"/><itunes:duration>49:30</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>74</itunes:episode><podcast:episode>74</podcast:episode></item><item><title>#73 Killer-KI und gestresste CISOs</title><itunes:title>#73 Killer-KI und gestresste CISOs</itunes:title><description><![CDATA[<p>Zum Themenrückblick haben wir uns diesmal einen professionellen Berater ins virtuelle Podcaststudio geladen und diskutieren ausgiebig über gefährliche KIs sowie vielfältige Vorzüge virtueller CISOs. Außerdem vergeben wir den unrühmlichen Pokal für eine der gefährlichsten Microsoft-Schwachstelle im zweiten Quartal 2023, betrachten Backupstrategien und wagen einen Blick in die Zukunft des Datenschutzes.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/der-papst-traegt-daunenjacke-a-881a594d5cddd001c7ce165557439379/ " rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Links zu dieser Episode:</strong></p><ul><li><a href="https://www.security-insider.de/backup-strategien-fuer-security-spezialisten-a-bfdac82b72d32011aacbd5cd058eb27a/" rel="noopener noreferrer" target="_blank">Backup-Strategien für Security-Spezialisten</a></li><li><a href="https://www.security-insider.de/ein-nicht-getestetes-backup-ist-schlimmer-als-gar-kein-backup-a-618497ee6dd5de0066eaea922df1ffeb/" rel="noopener noreferrer" target="_blank">Ein nicht getestetes Backup ist schlimmer als gar kein Backup!</a></li><li><a href="https://www.security-insider.de/so-bewerten-datenschuetzer-die-dsgvo-a-2afdec95a268518fd7a95f81649b593c/" rel="noopener noreferrer" target="_blank">So bewerten Datenschützer die DSGVO</a></li><li><a href="https://www.security-insider.de/verhindert-der-datenschutz-eine-erfolgreiche-ki-a-b34a0ec681ee1ffb7dc6d3f60078687a/" rel="noopener noreferrer" target="_blank">Verhindert der Datenschutz eine erfolgreiche KI?</a></li><li><a href="https://www.security-insider.de/wann-ist-ein-ciso-aas-die-richtige-loesung-a-829915756fe016ab87ae37e0e924a0e1/" rel="noopener noreferrer" target="_blank">Wann ist ein CISO-aaS die richtige Lösung?</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Zum Themenrückblick haben wir uns diesmal einen professionellen Berater ins virtuelle Podcaststudio geladen und diskutieren ausgiebig über gefährliche KIs sowie vielfältige Vorzüge virtueller CISOs. Außerdem vergeben wir den unrühmlichen Pokal für eine der gefährlichsten Microsoft-Schwachstelle im zweiten Quartal 2023, betrachten Backupstrategien und wagen einen Blick in die Zukunft des Datenschutzes.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/der-papst-traegt-daunenjacke-a-881a594d5cddd001c7ce165557439379/ " rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Links zu dieser Episode:</strong></p><ul><li><a href="https://www.security-insider.de/backup-strategien-fuer-security-spezialisten-a-bfdac82b72d32011aacbd5cd058eb27a/" rel="noopener noreferrer" target="_blank">Backup-Strategien für Security-Spezialisten</a></li><li><a href="https://www.security-insider.de/ein-nicht-getestetes-backup-ist-schlimmer-als-gar-kein-backup-a-618497ee6dd5de0066eaea922df1ffeb/" rel="noopener noreferrer" target="_blank">Ein nicht getestetes Backup ist schlimmer als gar kein Backup!</a></li><li><a href="https://www.security-insider.de/so-bewerten-datenschuetzer-die-dsgvo-a-2afdec95a268518fd7a95f81649b593c/" rel="noopener noreferrer" target="_blank">So bewerten Datenschützer die DSGVO</a></li><li><a href="https://www.security-insider.de/verhindert-der-datenschutz-eine-erfolgreiche-ki-a-b34a0ec681ee1ffb7dc6d3f60078687a/" rel="noopener noreferrer" target="_blank">Verhindert der Datenschutz eine erfolgreiche KI?</a></li><li><a href="https://www.security-insider.de/wann-ist-ein-ciso-aas-die-richtige-loesung-a-829915756fe016ab87ae37e0e924a0e1/" rel="noopener noreferrer" target="_blank">Wann ist ein CISO-aaS die richtige Lösung?</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">a896ab50-db59-4d9a-88d0-ca63b641c60d</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Wed, 05 Jul 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/4aebe340-4ce2-4815-9022-4c59bb759778/Mix-PodcastQ2-2023-plusWerbung.mp3" length="89827917" type="audio/mpeg"/><itunes:duration>37:26</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>73</itunes:episode><podcast:episode>73</podcast:episode></item><item><title>#72 OSINT - dürfen wir das überhaupt?</title><itunes:title>#72 OSINT - dürfen wir das überhaupt?</itunes:title><description><![CDATA[<p>Öffentlich zugängliche Quellen zur Suche nach Sicherheitslücken nutzen (OSINT) ist ein guter Weg, um einen Schritt schneller zu sein, als die Hacker. Aber was ist erlaubt und was nicht? Die Toleranz der Aufsichtsbehörden kennt jedenfalls Grenzen. Im Gespräch mit Rechtswissenschaftler Prof. Gerrit Hornung stecken wir den Rechtsrahmen um Datenschutz und IT-Sicherheit ab. Der Experte für IT-Recht liefert außerdem wertvolle Tipps, um legitime Interessen schlüssig zu begründen, Datenschutzfolgen abzuschätzen und rechtliche Risiken zu minimieren.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/osint-duerfen-wir-das-ueberhaupt-a-016b79ae294cf8f833ff751d9d52acac/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Links zu dieser Episode:</strong></p><ul><li>﻿<a href="https://www.security-insider.de/die-10-besten-osint-tools-fuer-2023-a-18056850b46bc0c0156ea15a42115dd2/" rel="noopener noreferrer" target="_blank">Die 10 besten OSINT-Tools für 2023</a></li><li><a href="https://www.security-insider.de/die-besten-osint-tools-a-e2575114477a9af924a533c25da8285c/" rel="noopener noreferrer" target="_blank">Die besten OSINT-Tools</a></li><li><a href="https://www.security-insider.de/osint-tools-fuer-hosts-ports-und-mehr-a-17ef040e3f87be3a762861b490ee07c6/" rel="noopener noreferrer" target="_blank">OSINT-Tools für Hosts, Ports und mehr</a></li><li><a href="https://www.deutschlandfunk.de/ki-in-der-berufswelt-ampel-will-daten-zu-gesundheitszustand-politischer-ueberzeugung-und-sexueller-o-104.html" rel="noopener noreferrer" target="_blank">Medienbericht - KI in der Berufswelt - Ampel will Daten zu Gesundheitszustand, politischer Überzeugung und sexueller Orientierung schützen</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Öffentlich zugängliche Quellen zur Suche nach Sicherheitslücken nutzen (OSINT) ist ein guter Weg, um einen Schritt schneller zu sein, als die Hacker. Aber was ist erlaubt und was nicht? Die Toleranz der Aufsichtsbehörden kennt jedenfalls Grenzen. Im Gespräch mit Rechtswissenschaftler Prof. Gerrit Hornung stecken wir den Rechtsrahmen um Datenschutz und IT-Sicherheit ab. Der Experte für IT-Recht liefert außerdem wertvolle Tipps, um legitime Interessen schlüssig zu begründen, Datenschutzfolgen abzuschätzen und rechtliche Risiken zu minimieren.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/osint-duerfen-wir-das-ueberhaupt-a-016b79ae294cf8f833ff751d9d52acac/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Links zu dieser Episode:</strong></p><ul><li>﻿<a href="https://www.security-insider.de/die-10-besten-osint-tools-fuer-2023-a-18056850b46bc0c0156ea15a42115dd2/" rel="noopener noreferrer" target="_blank">Die 10 besten OSINT-Tools für 2023</a></li><li><a href="https://www.security-insider.de/die-besten-osint-tools-a-e2575114477a9af924a533c25da8285c/" rel="noopener noreferrer" target="_blank">Die besten OSINT-Tools</a></li><li><a href="https://www.security-insider.de/osint-tools-fuer-hosts-ports-und-mehr-a-17ef040e3f87be3a762861b490ee07c6/" rel="noopener noreferrer" target="_blank">OSINT-Tools für Hosts, Ports und mehr</a></li><li><a href="https://www.deutschlandfunk.de/ki-in-der-berufswelt-ampel-will-daten-zu-gesundheitszustand-politischer-ueberzeugung-und-sexueller-o-104.html" rel="noopener noreferrer" target="_blank">Medienbericht - KI in der Berufswelt - Ampel will Daten zu Gesundheitszustand, politischer Überzeugung und sexueller Orientierung schützen</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">e44cb961-f203-45b0-aa0a-0c999d43f54d</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Wed, 07 Jun 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/d37b6991-1165-4d23-9c94-9457d8d0ea61/MixOSINT2.mp3" length="86042252" type="audio/mpeg"/><itunes:duration>35:51</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>72</itunes:episode><podcast:episode>72</podcast:episode></item><item><title>#71 Backup-Grundlagen</title><itunes:title>#71 Backup-Grundlagen</itunes:title><description><![CDATA[<p>„Kein Backup, kein Mitleid...“ – so eingängig das oft gehörte Motto auch klingen mag, so schwierig kann sich die praktische Datensicherung gestalten. Das beginnt bereits bei den grundsätzlichen Methoden, geht über Variationen der 3-2-1-Regel und hört beim Datenschutz noch lange nicht auf. Im Podcast-Gespräch erläutert Jürgen Ehneß von unserem Schwesterportal Storage-Insider, was zu einem zuverlässigen Backup gehört und wie Sie gefährliche Fehler vermeiden.</p><p>Weiterführende Informationen und Links zu dieser Folge gibt es <a href="https://www.security-insider.de/so-machen-sie-beim-backup-keine-fehler-a-e982ca3773cc2930c94b0fb48ec8191b/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Mehr zum Thema:</strong></p><ul><li><a href="https://www.storage-insider.de/backup-und-recovery/">Expertenwissen rund um Backup & Recovery beim Storage-Insider</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>„Kein Backup, kein Mitleid...“ – so eingängig das oft gehörte Motto auch klingen mag, so schwierig kann sich die praktische Datensicherung gestalten. Das beginnt bereits bei den grundsätzlichen Methoden, geht über Variationen der 3-2-1-Regel und hört beim Datenschutz noch lange nicht auf. Im Podcast-Gespräch erläutert Jürgen Ehneß von unserem Schwesterportal Storage-Insider, was zu einem zuverlässigen Backup gehört und wie Sie gefährliche Fehler vermeiden.</p><p>Weiterführende Informationen und Links zu dieser Folge gibt es <a href="https://www.security-insider.de/so-machen-sie-beim-backup-keine-fehler-a-e982ca3773cc2930c94b0fb48ec8191b/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Mehr zum Thema:</strong></p><ul><li><a href="https://www.storage-insider.de/backup-und-recovery/">Expertenwissen rund um Backup & Recovery beim Storage-Insider</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">305b765b-aef7-4c2a-ac65-fc296ddb3100</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Wed, 17 May 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/7f5b2d73-f06f-4609-9e00-00155380f7fc/71-backup-grundlagen-MixFinal.mp3" length="70751466" type="audio/mpeg"/><itunes:duration>49:08</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>71</itunes:episode><podcast:episode>71</podcast:episode></item><item><title>#70 Der Feind in meinem Chip</title><itunes:title>#70 Der Feind in meinem Chip</itunes:title><description><![CDATA[<p>Mikrochips befeuern Bürocomputer, Netzwerkrouter oder militärisches Gerät – und wären damit das ideale Ziel für Angreifer; sofern sie es schaffen, schon während der Produktion Trojaner auf Siliziumwafern zu platzieren. Was es dafür braucht und wie Manipulationen auffliegen, besprechen wir im aktuellen Themenpodcast mit zwei Sicherheitsforschern von Ruhr-Universität Bochum und Max-Planck-Institut für Sicherheit und Privatsphäre (MPI-SP).</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/der-feind-in-meinem-chip-a-1c3ac27f2f9bedc1aaffbb9e08495e5d/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Mehr zum Thema:</strong></p><ul><li><a href="https://www.security-insider.de/manipulationen-in-mikrochips-aufspueren-a-50c37059475728b86a9eec8e7d6ab4e1/" rel="noopener noreferrer" target="_blank">Manipulationen in Mikrochips aufspüren</a></li><li><a href="https://eprint.iacr.org/2022/1720" rel="noopener noreferrer" target="_blank">Red Team vs. Blue Team: A Real-World Hardware Trojan Detection Case Study Across Four Modern CMOS Technology Generations</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Mikrochips befeuern Bürocomputer, Netzwerkrouter oder militärisches Gerät – und wären damit das ideale Ziel für Angreifer; sofern sie es schaffen, schon während der Produktion Trojaner auf Siliziumwafern zu platzieren. Was es dafür braucht und wie Manipulationen auffliegen, besprechen wir im aktuellen Themenpodcast mit zwei Sicherheitsforschern von Ruhr-Universität Bochum und Max-Planck-Institut für Sicherheit und Privatsphäre (MPI-SP).</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/der-feind-in-meinem-chip-a-1c3ac27f2f9bedc1aaffbb9e08495e5d/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Mehr zum Thema:</strong></p><ul><li><a href="https://www.security-insider.de/manipulationen-in-mikrochips-aufspueren-a-50c37059475728b86a9eec8e7d6ab4e1/" rel="noopener noreferrer" target="_blank">Manipulationen in Mikrochips aufspüren</a></li><li><a href="https://eprint.iacr.org/2022/1720" rel="noopener noreferrer" target="_blank">Red Team vs. Blue Team: A Real-World Hardware Trojan Detection Case Study Across Four Modern CMOS Technology Generations</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">778041df-e0d5-4e75-b52f-3c823191c874</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Tue, 02 May 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/e65a874b-3d1b-47bd-81aa-c42c39124786/70-ChipsMIX-MIC2.mp3" length="77524911" type="audio/mpeg"/><itunes:duration>40:23</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>70</itunes:episode><podcast:episode>70</podcast:episode></item><item><title>#69 Der Papst trägt Daunenjacke</title><itunes:title>#69 Der Papst trägt Daunenjacke</itunes:title><description><![CDATA[<p>Hinter uns liegen drei ereignisreiche Monate, vor uns atemberaubend schnell ablaufende Entwicklungen. Getrieben von den aktuellen Fortschritten großer KI-Sprachmodelle, halten wir in dieser Folge des Security-Insider Podcast kurz inne und rekapitulieren die aktuellen Security-Trends um OSINT, KI sowie DSGVO. Obendrauf legen wir jede Menge Tipps und Tools, die Ihren IT-Alltag sicherer machen.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/der-papst-traegt-daunenjacke-a-f3aa9b0d7b9253fb5db072d47e756e5b/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><ul><li><a href="https://www.security-insider.de/10-verschluesselungstools-fuer-dateien-und-usb-sticks-a-9599e1b3619a2e1dab0e86bca3ef0446/">10 Verschlüsselungstools für Dateien und USB-Sticks</a></li><li><a href="https://www.security-insider.de/so-retten-sie-ihre-daten-von-boxcryptor-zu-cryptomator-a-9e9906a72f3a3f124dbd8a8fcdb4da8d/">So retten Sie Ihre Daten von Boxcryptor zu Cryptomator</a></li><li><a href="https://www.security-insider.de/privacy-shield-nachfolger-oder-datenschutz-zertifizierung-a-7b69372dd9a89614c8165a2baab5db38/">Privacy-Shield-Nachfolger oder Datenschutz-Zertifizierung?</a></li><li><a href="https://www.security-insider.de/die-groessten-datenpannen-im-jahr-2022-a-7974e2fb232499d3cdbcf1a2e771fa2d/">Die größten Datenpannen im Jahr 2022</a></li><li><a href="https://www.security-insider.de/phishing-mit-ki-unterstuetzung-durch-chatgpt-a-d63328a77bbf551daee1b30c6b7df476/">Phishing mit KI-Unterstützung durch ChatGPT</a></li><li><a href="https://www.security-insider.de/features-und-fehler-der-blackbox-chatgpt-a-1a640b5a09d392b7e2629dbfebfed328/">Features und Fehler der Blackbox ChatGPT</a></li><li><a href="https://www.security-insider.de/osint-wir-klaeren-auf-a-300b52579be9077faf3d0aadce649c7b/">OSINT – wir klären auf</a></li><li><a href="https://www.security-insider.de/die-10-besten-osint-tools-fuer-2023-a-18056850b46bc0c0156ea15a42115dd2/">Die 10 besten OSINT-Tools für 2023</a></li><li><a href="https://www.security-insider.de/so-managen-sie-das-unbekannte-risiko-a-fcfcf2117f5c103f7f6d6c39fc020400/">So managen Sie das unbekannte Risiko</a></li><li><a href="https://www.security-insider.de/richtige-strategien-fuer-investitionen-in-cybersicherheit-a-2c911798d75767d9d3dc5e1db01b969b/">Richtige Strategien für Investitionen in Cybersicherheit</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Hinter uns liegen drei ereignisreiche Monate, vor uns atemberaubend schnell ablaufende Entwicklungen. Getrieben von den aktuellen Fortschritten großer KI-Sprachmodelle, halten wir in dieser Folge des Security-Insider Podcast kurz inne und rekapitulieren die aktuellen Security-Trends um OSINT, KI sowie DSGVO. Obendrauf legen wir jede Menge Tipps und Tools, die Ihren IT-Alltag sicherer machen.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/der-papst-traegt-daunenjacke-a-f3aa9b0d7b9253fb5db072d47e756e5b/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><ul><li><a href="https://www.security-insider.de/10-verschluesselungstools-fuer-dateien-und-usb-sticks-a-9599e1b3619a2e1dab0e86bca3ef0446/">10 Verschlüsselungstools für Dateien und USB-Sticks</a></li><li><a href="https://www.security-insider.de/so-retten-sie-ihre-daten-von-boxcryptor-zu-cryptomator-a-9e9906a72f3a3f124dbd8a8fcdb4da8d/">So retten Sie Ihre Daten von Boxcryptor zu Cryptomator</a></li><li><a href="https://www.security-insider.de/privacy-shield-nachfolger-oder-datenschutz-zertifizierung-a-7b69372dd9a89614c8165a2baab5db38/">Privacy-Shield-Nachfolger oder Datenschutz-Zertifizierung?</a></li><li><a href="https://www.security-insider.de/die-groessten-datenpannen-im-jahr-2022-a-7974e2fb232499d3cdbcf1a2e771fa2d/">Die größten Datenpannen im Jahr 2022</a></li><li><a href="https://www.security-insider.de/phishing-mit-ki-unterstuetzung-durch-chatgpt-a-d63328a77bbf551daee1b30c6b7df476/">Phishing mit KI-Unterstützung durch ChatGPT</a></li><li><a href="https://www.security-insider.de/features-und-fehler-der-blackbox-chatgpt-a-1a640b5a09d392b7e2629dbfebfed328/">Features und Fehler der Blackbox ChatGPT</a></li><li><a href="https://www.security-insider.de/osint-wir-klaeren-auf-a-300b52579be9077faf3d0aadce649c7b/">OSINT – wir klären auf</a></li><li><a href="https://www.security-insider.de/die-10-besten-osint-tools-fuer-2023-a-18056850b46bc0c0156ea15a42115dd2/">Die 10 besten OSINT-Tools für 2023</a></li><li><a href="https://www.security-insider.de/so-managen-sie-das-unbekannte-risiko-a-fcfcf2117f5c103f7f6d6c39fc020400/">So managen Sie das unbekannte Risiko</a></li><li><a href="https://www.security-insider.de/richtige-strategien-fuer-investitionen-in-cybersicherheit-a-2c911798d75767d9d3dc5e1db01b969b/">Richtige Strategien für Investitionen in Cybersicherheit</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">1cec162f-7b61-4b67-b68d-0c36a2a558e8</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Wed, 05 Apr 2023 11:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/494cb5fb-2312-4a48-b012-67199ed33591/69-R-ckblick-Q1-2023-Mix-Cut-MIC2.mp3" length="41026389" type="audio/mpeg"/><itunes:duration>28:29</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>69</itunes:episode><podcast:episode>69</podcast:episode></item><item><title>#68 OSINT – wir klären auf</title><itunes:title>#68 OSINT – wir klären auf</itunes:title><description><![CDATA[<p>Während Anfang 2023 chinesische Aufklärungsballons medienwirksam vom nordamerikanischen Himmel geholt werden, tauchen wir ganz unauffällig ins Internet ab. Dort spionieren wir mit einem OSINT-Experten in offen zugänglichen Quellen nach Sicherheitslücken: Ermutigt von ersten Fingerübungen mit der Google-Suche, wagen wir uns schließlich ins Dark Web, stöbern systematisch in dortigen Datenbanken und analysieren unsere Informationsfunde.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/osint-wir-klaeren-auf-a-300b52579be9077faf3d0aadce649c7b/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Mehr zum Thema:</strong></p><ul><li><a href="https://www.security-insider.de/was-ist-shodan-a-851150/">Was ist Shodan?</a></li><li><a href="https://www.security-insider.de/die-besten-osint-tools-a-e2575114477a9af924a533c25da8285c/">Die besten OSINT-Tools</a></li><li><a href="https://www.security-insider.de/osint-tools-fuer-hosts-ports-und-mehr-a-17ef040e3f87be3a762861b490ee07c6/">OSINT-Tools für Hosts, Ports und mehr</a></li></ul><br/>]]></description><content:encoded><![CDATA[<p>Während Anfang 2023 chinesische Aufklärungsballons medienwirksam vom nordamerikanischen Himmel geholt werden, tauchen wir ganz unauffällig ins Internet ab. Dort spionieren wir mit einem OSINT-Experten in offen zugänglichen Quellen nach Sicherheitslücken: Ermutigt von ersten Fingerübungen mit der Google-Suche, wagen wir uns schließlich ins Dark Web, stöbern systematisch in dortigen Datenbanken und analysieren unsere Informationsfunde.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/osint-wir-klaeren-auf-a-300b52579be9077faf3d0aadce649c7b/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare</strong> macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf <a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank">cybercompare.com/security-insider</a> und überzeugen Sie sich selbst!</p><p><strong>Mehr zum Thema:</strong></p><ul><li><a href="https://www.security-insider.de/was-ist-shodan-a-851150/">Was ist Shodan?</a></li><li><a href="https://www.security-insider.de/die-besten-osint-tools-a-e2575114477a9af924a533c25da8285c/">Die besten OSINT-Tools</a></li><li><a href="https://www.security-insider.de/osint-tools-fuer-hosts-ports-und-mehr-a-17ef040e3f87be3a762861b490ee07c6/">OSINT-Tools für Hosts, Ports und mehr</a></li></ul><br/>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">9b3d2f88-d07e-4325-a176-5dfeb29b398c</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Fri, 03 Mar 2023 09:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/d439de62-341a-439a-8f79-8b6ca17a91cd/68-OSINT-1-Mix2-MIC2.mp3" length="62751125" type="audio/mpeg"/><itunes:duration>43:35</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>68</itunes:episode><podcast:episode>68</podcast:episode></item><item><title>#67 So managen Sie das unbekannte Risiko</title><itunes:title>#67 So managen Sie das unbekannte Risiko</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 67: So managen Sie das unbekannte Risiko</strong></p><p><strong><em>Tipps zum IT-Risikomanagement</em></strong></p><p>Welche Gefahren Unternehmen bewerten, begleiten und absichern sollen – genau das diskutieren wir im aktuellen Themenpodcast mit Bernhard Otter, einem ausgewiesenen Experten für IT-Risikomanagement, Informationssicherheit sowie IT-Governance- und Prozessmanagement. Hören Sie jetzt rein, um Ihr individuelles Risikoakzeptanzniveau herauszufinden. Weitere Anregungen für Checklisten und Praxisbeispiele wappnen Sie auch für unbekannte Bedrohungen.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 67: So managen Sie das unbekannte Risiko</strong></p><p><strong><em>Tipps zum IT-Risikomanagement</em></strong></p><p>Welche Gefahren Unternehmen bewerten, begleiten und absichern sollen – genau das diskutieren wir im aktuellen Themenpodcast mit Bernhard Otter, einem ausgewiesenen Experten für IT-Risikomanagement, Informationssicherheit sowie IT-Governance- und Prozessmanagement. Hören Sie jetzt rein, um Ihr individuelles Risikoakzeptanzniveau herauszufinden. Weitere Anregungen für Checklisten und Praxisbeispiele wappnen Sie auch für unbekannte Bedrohungen.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://www.security-insider.de/podcast/]]></link><guid isPermaLink="false">d93e61c6c5b7272d5ac91bffdfbd2434</guid><itunes:image href="https://artwork.captivate.fm/f09f91eb-11cc-40ce-b302-480a2fd7a9cc/-9rCQ7_NchWtuzZywwCeoPb_.jpg"/><pubDate>Mon, 06 Feb 2023 10:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/3560a8fa-d72c-44c9-97e5-8c8e3b1b1a0b/1011299-m-0fd20f6175ceb1931b7e52974833590b.mp3" length="29344219" type="audio/mpeg"/><itunes:duration>34:44</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>67</itunes:episode><podcast:episode>67</podcast:episode><itunes:summary>Welche Gefahren Unternehmen bewerten, begleiten und absichern sollen – genau das diskutieren wir im aktuellen Themenpodcast mit Bernhard Otter, einem ausgewiesenen Experten für IT-Risikomanagement, Informationssicherheit sowie IT-Governance- und Prozessmanagement. Hören Sie jetzt rein, um Ihr individuelles Risikoakzeptanzniveau herauszufinden. Weitere Anregungen für Checklisten und Praxisbeispiele wappnen Sie auch für unbekannte Bedrohungen.</itunes:summary></item><item><title>#66 Verändert ChatGPT die Security-Welt?</title><itunes:title>#66 Verändert ChatGPT die Security-Welt?</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 66: Verändert ChatGPT die Security-Welt?</strong></p><p><strong><em>Features und Fehler der Blackbox ChatGPT</em></strong></p><p>Was steckt wirklich hinter der dem Hype um ChatGPT? Genau das wollen wir im aktuellen Podcast herausfinden! Gemeinsam mit Prof. Sebastian Biedermann von der Technischen Hochschule Würzburg-Schweinfurt nähern uns darum der interaktiven KI-Blackbox des Anbieters OpenAI an und diskutieren über mögliche Anwendungen, Schwachstellen sowie Gefahren. Dabei kommt auch künstliche Intelligenz selbst nicht ungeschoren davon.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/features-und-fehler-der-blackbox-chatgpt-a-1a640b5a09d392b7e2629dbfebfed328/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 66: Verändert ChatGPT die Security-Welt?</strong></p><p><strong><em>Features und Fehler der Blackbox ChatGPT</em></strong></p><p>Was steckt wirklich hinter der dem Hype um ChatGPT? Genau das wollen wir im aktuellen Podcast herausfinden! Gemeinsam mit Prof. Sebastian Biedermann von der Technischen Hochschule Würzburg-Schweinfurt nähern uns darum der interaktiven KI-Blackbox des Anbieters OpenAI an und diskutieren über mögliche Anwendungen, Schwachstellen sowie Gefahren. Dabei kommt auch künstliche Intelligenz selbst nicht ungeschoren davon.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/features-und-fehler-der-blackbox-chatgpt-a-1a640b5a09d392b7e2629dbfebfed328/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/67-66-chatgpt]]></link><guid isPermaLink="false">9837ed4f284249c3c0ba52f5367fece6</guid><itunes:image href="https://artwork.captivate.fm/0e3f60b6-b9fd-480b-a572-a20eb227ebb4/0gGyniC_sV3hIBdS1OIKt6Je.jpg"/><pubDate>Wed, 18 Jan 2023 10:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/fa735e9b-3088-4d17-8e74-5fa22dd48e0f/990840-m-10fe1506538a625c8cf1f3f8fdaa0e36.mp3" length="26042477" type="audio/mpeg"/><itunes:duration>30:48</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>66</itunes:episode><podcast:episode>66</podcast:episode><itunes:summary>Was steckt wirklich hinter der dem Hype um ChatGPT? Genau das wollen wir im aktuellen Podcast herausfinden! Gemeinsam mit Prof. Sebastian Biedermann von der Technischen Hochschule Würzburg-Schweinfurt nähern uns darum der interaktiven KI-Blackbox des Anbieters OpenAI an und diskutieren über mögliche Anwendungen, Schwachstellen sowie Gefahren. Dabei kommt auch künstliche Intelligenz selbst nicht ungeschoren davon.</itunes:summary></item><item><title>#65 Jahresrückblick 2022</title><itunes:title>#65 Jahresrückblick 2022</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 65: Jahresrückblick 2022</strong></p><p><strong><em>KRITIS, Krieg und Kernfusion, das war 2022!</em></strong></p><p>Zum Jahreswechsel rekapitulieren Peter Schmitz und Dirk Srocke im virtuellen Podcast-Studio turbulente zwölf Monate für die Security-Welt, sortieren die bemerkenswertesten Sicherheitsvorfälle 2022 und wagen einen Ausblick auf die Trendthemen der kommenden Monate. Unterstützt werden sie dabei von der künstlichen Intelligenz Chat GPT sowie einem echten Cybersicherheitsexperten aus Fleisch und Blut.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/kritis-krieg-und-kernfusion-das-war-2022-a-a0ea27fc81c76e13af98120262031627/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 65: Jahresrückblick 2022</strong></p><p><strong><em>KRITIS, Krieg und Kernfusion, das war 2022!</em></strong></p><p>Zum Jahreswechsel rekapitulieren Peter Schmitz und Dirk Srocke im virtuellen Podcast-Studio turbulente zwölf Monate für die Security-Welt, sortieren die bemerkenswertesten Sicherheitsvorfälle 2022 und wagen einen Ausblick auf die Trendthemen der kommenden Monate. Unterstützt werden sie dabei von der künstlichen Intelligenz Chat GPT sowie einem echten Cybersicherheitsexperten aus Fleisch und Blut.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/kritis-krieg-und-kernfusion-das-war-2022-a-a0ea27fc81c76e13af98120262031627/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/66-65-jahresrueckblick-2022]]></link><guid isPermaLink="false">2e0621afc4d5a547733bdb2acfe058bf</guid><itunes:image href="https://artwork.captivate.fm/10ee9088-a0ee-4ef9-86b3-1f3af6c0f633/qWOzM3SGxd_PEuguKt3gABLh.jpg"/><pubDate>Tue, 03 Jan 2023 10:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/733ef224-8ead-4048-ab6c-9aa30a69f775/978589-m-dee5ad69c8c8f4ac6b3ca15ca6bdc951.mp3" length="50586603" type="audio/mpeg"/><itunes:duration>01:00:00</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>65</itunes:episode><podcast:episode>65</podcast:episode><itunes:summary>Zum Jahreswechsel rekapitulieren Peter Schmitz und Dirk Srocke im virtuellen Podcast-Studio turbulente zwölf Monate für die Security-Welt, sortieren die bemerkenswertesten Sicherheitsvorfälle 2022 und wagen einen Ausblick auf die Trendthemen der kommenden Monate. Unterstützt werden sie dabei von der künstlichen Intelligenz Chat GPT sowie einem echten Cybersicherheitsexperten aus Fleisch und Blut.</itunes:summary></item><item><title>#64 Learning by hacking</title><itunes:title>#64 Learning by hacking</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 64: Learning by hacking</strong></p><p><strong><em>Studierende spüren Sicherheitslücken auf</em></strong></p><p>Kurz vor Weihnachten zerlegen wir mit künftigen Fachkräften eiskalt einen Saftladen im World Wide Web. Schalten Sie sich per Podcast dazu, wenn Prof. Olaf Neiße und Prof. Richard Zahoransky von der Hochschule Furtwangen (HFU) klären, ob Neugierde und virtuelle Maschinen schon für verheerende SQL-Injections genügen, wie Studenten im Hack2Improve-Hackathon gängige Angriffsvektoren ausnutzen und was die IT-Industrie von all dem hat.</p><p>Der Security-Insider wünscht allen Zuhörerinnen und Zuhörern fröhliche Weihnachten!</p><p><br></p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/learning-by-hacking-a-9454a9bf54ddca31124d5176a3c4e440/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 64: Learning by hacking</strong></p><p><strong><em>Studierende spüren Sicherheitslücken auf</em></strong></p><p>Kurz vor Weihnachten zerlegen wir mit künftigen Fachkräften eiskalt einen Saftladen im World Wide Web. Schalten Sie sich per Podcast dazu, wenn Prof. Olaf Neiße und Prof. Richard Zahoransky von der Hochschule Furtwangen (HFU) klären, ob Neugierde und virtuelle Maschinen schon für verheerende SQL-Injections genügen, wie Studenten im Hack2Improve-Hackathon gängige Angriffsvektoren ausnutzen und was die IT-Industrie von all dem hat.</p><p>Der Security-Insider wünscht allen Zuhörerinnen und Zuhörern fröhliche Weihnachten!</p><p><br></p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/learning-by-hacking-a-9454a9bf54ddca31124d5176a3c4e440/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/65-64-learning-by-hacking]]></link><guid isPermaLink="false">f0ee93677cae80aef49c00965f5a6e88</guid><itunes:image href="https://artwork.captivate.fm/3f4700d4-fda4-4381-b788-b6fac0dee512/b985fdb6-cee8-4f5c-be60-e2fc9ae70539.png"/><pubDate>Fri, 23 Dec 2022 10:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/231ee010-9459-4978-aaab-61f1c89d65c3/968412-m-8bd807215c4cdcd2a926c3257475bb5f.mp3" length="37250998" type="audio/mpeg"/><itunes:duration>44:08</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>64</itunes:episode><podcast:episode>64</podcast:episode><itunes:summary>Kurz vor Weihnachten zerlegen wir mit künftigen Fachkräften eiskalt einen Saftladen im World Wide Web. Schalten Sie sich per Podcast dazu, wenn Prof. Olaf Neiße und Prof. Richard Zahoransky von der Hochschule Furtwangen (HFU) klären, ob Neugierde und virtuelle Maschinen schon für verheerende SQL-Injections genügen, wie Studenten im Hack2Improve-Hackathon gängige Angriffsvektoren ausnutzen und was die IT-Industrie von all dem hat. Der Security-Insider wünscht allen Zuhörerinnen und Zuhörern fröhliche Weihnachten!</itunes:summary></item><item><title>#63 Sicherheit statt Schuldzuweisungen</title><itunes:title>#63 Sicherheit statt Schuldzuweisungen</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 63: Sicherheit statt Schuldzuweisungen</strong></p><p><strong><em>Sind Mitarbeiter wirklich das größte Cybersicherheitsrisiko?</em></strong></p><p>Sind Mitarbeiter wirklich das größte Cybersicherheitsrisiko – wie von einem unserer Artikel behauptet? Im aktuellen Podcast zerlegen wir die These des Textes und wagen einen differenzierten Blick auf das Zusammenspiel von Mensch und Maschine. Unterstützt werden wir dabei von Martin Kuppinger, Principal Analyst und Mitgründer bei KuppingerCole Analysts und Niklas Hellemann, Diplom-Psychologe und CEO bei SoSafe.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/sicherheit-statt-schuldzuweisungen-a-9b20b652da95107f147f922bd571e464/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 63: Sicherheit statt Schuldzuweisungen</strong></p><p><strong><em>Sind Mitarbeiter wirklich das größte Cybersicherheitsrisiko?</em></strong></p><p>Sind Mitarbeiter wirklich das größte Cybersicherheitsrisiko – wie von einem unserer Artikel behauptet? Im aktuellen Podcast zerlegen wir die These des Textes und wagen einen differenzierten Blick auf das Zusammenspiel von Mensch und Maschine. Unterstützt werden wir dabei von Martin Kuppinger, Principal Analyst und Mitgründer bei KuppingerCole Analysts und Niklas Hellemann, Diplom-Psychologe und CEO bei SoSafe.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/sicherheit-statt-schuldzuweisungen-a-9b20b652da95107f147f922bd571e464/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/64-63-sicherheit-statt-schuldzuweisungen]]></link><guid isPermaLink="false">5a30c42d7e0695d04206c5c45df85bad</guid><itunes:image href="https://artwork.captivate.fm/efab2ede-a2bb-4bf1-a139-3ffd5db0ef77/4f15ed92-dd63-4724-ac93-b6d1d0e09f0b.png"/><pubDate>Fri, 09 Dec 2022 10:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/f74298ca-38fb-4d1c-9fb2-c1dcd3d82aa7/958528-m-c4555aa9e522c4f307bfbabc3aee3f0c.mp3" length="43054904" type="audio/mpeg"/><itunes:duration>51:07</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>63</itunes:episode><podcast:episode>63</podcast:episode><itunes:summary>Sind Mitarbeiter wirklich das größte Cybersicherheitsrisiko – wie von einem unserer Artikel behauptet? Im aktuellen Podcast zerlegen wir die These des Textes und wagen einen differenzierten Blick auf das Zusammenspiel von Mensch und Maschine. Unterstützt werden wir dabei von Martin Kuppinger, Principal Analyst und Mitgründer bei KuppingerCole Analysts und Niklas Hellemann, Diplom-Psychologe und CEO bei SoSafe.</itunes:summary></item><item><title>#62 Geopolitik contra deutsche IT-Sicherheit</title><itunes:title>#62 Geopolitik contra deutsche IT-Sicherheit</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 62: Geopolitik contra deutsche IT-Sicherheit</strong></p><p><strong><em>Dienste und Tools zu Gefahren aus Russland und China</em></strong></p><p>Endlich können wir wieder von Messen sowie IT-Awards in Präsenz berichten – mit echten Menschen und Gesprächen von Angesicht zu Angesicht. Doch während uns der Virus etwas zu Luft kommen lässt, stellt die geopolitische Lage bereits neue Herausforderungen. Auf die muss insbesondere die IT-Sicherheit in Unternehmen reagieren. Darum ergänzen wir in der neuen Folge des Security-Insider Podcast unsere aktuelle Einschätzung der Lage mit relevanten Tipps und Tools, um auf Gefahren aus Russland und China zu reagieren.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/geopolitik-contra-deutsche-it-sicherheit-a-e713d70f6279fdcfcc678d155b3f24bc/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 62: Geopolitik contra deutsche IT-Sicherheit</strong></p><p><strong><em>Dienste und Tools zu Gefahren aus Russland und China</em></strong></p><p>Endlich können wir wieder von Messen sowie IT-Awards in Präsenz berichten – mit echten Menschen und Gesprächen von Angesicht zu Angesicht. Doch während uns der Virus etwas zu Luft kommen lässt, stellt die geopolitische Lage bereits neue Herausforderungen. Auf die muss insbesondere die IT-Sicherheit in Unternehmen reagieren. Darum ergänzen wir in der neuen Folge des Security-Insider Podcast unsere aktuelle Einschätzung der Lage mit relevanten Tipps und Tools, um auf Gefahren aus Russland und China zu reagieren.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/geopolitik-contra-deutsche-it-sicherheit-a-e713d70f6279fdcfcc678d155b3f24bc/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/63-geopolitik-contra-deutsche-it-sicherheit]]></link><guid isPermaLink="false">2fe0005290f439201a98cc71f91f0d83</guid><itunes:image href="https://artwork.captivate.fm/2424e251-d605-448b-befd-aac36a16bba2/387b1283-f76e-4e5b-aa9d-1c6d1920aa6f.png"/><pubDate>Fri, 18 Nov 2022 10:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/14fb41e7-2784-4ed9-aa9e-89b2c185cdd3/928692-m-05d9217efb96556fcabbbab5a06e0e3d.mp3" length="23590583" type="audio/mpeg"/><itunes:duration>27:57</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>62</itunes:episode><podcast:episode>62</podcast:episode><itunes:summary>Endlich können wir wieder von Messen sowie IT-Awards in Präsenz berichten – mit echten Menschen und Gesprächen von Angesicht zu Angesicht. Doch während uns der Virus etwas zu Luft kommen lässt, stellt die geopolitische Lage bereits neue Herausforderungen. Auf die muss insbesondere die IT-Sicherheit in Unternehmen reagieren. Darum ergänzen wir in der neuen Folge des Security-Insider Podcast unsere aktuelle Einschätzung der Lage mit relevanten Tipps und Tools, um auf Gefahren aus Russland und China zu reagieren.</itunes:summary></item><item><title>#61 Jetzt wird es kritisch!</title><itunes:title>#61 Jetzt wird es kritisch!</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 61: Jetzt wird es kritisch!</strong></p><p><strong><em>Gefahren für die kritische Infrastruktur - Was tut die Politik?</em></strong></p><p>Sabotage bei der Bahn, ein kaltgestellter BSI-Präsident und chinesische Begehrlichkeiten auf kritische Infrastrukturen – in den vergangenen Tagen und Wochen überschlagen sich die sicherheitsrelevanten Ereignisse anscheinend und wirken weit über die IT-Welt hinaus. Aus aktuellem Anlass begrüßen wir deshalb Manuel Atug, Gründer und Sprecher der AG KRITIS in unserem virtuellen Studio.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/jetzt-wird-es-kritisch-a-e485bfd4c087f62a3b1e2c01332662a2/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 61: Jetzt wird es kritisch!</strong></p><p><strong><em>Gefahren für die kritische Infrastruktur - Was tut die Politik?</em></strong></p><p>Sabotage bei der Bahn, ein kaltgestellter BSI-Präsident und chinesische Begehrlichkeiten auf kritische Infrastrukturen – in den vergangenen Tagen und Wochen überschlagen sich die sicherheitsrelevanten Ereignisse anscheinend und wirken weit über die IT-Welt hinaus. Aus aktuellem Anlass begrüßen wir deshalb Manuel Atug, Gründer und Sprecher der AG KRITIS in unserem virtuellen Studio.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/jetzt-wird-es-kritisch-a-e485bfd4c087f62a3b1e2c01332662a2/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/62-61-jetzt-wird-es-kritisch]]></link><guid isPermaLink="false">bf228360b22b5db3a5951f05bac307a7</guid><itunes:image href="https://artwork.captivate.fm/d1e5b810-999e-4e5b-8ade-325126249749/baadc4ad-a234-4cbb-a01f-f6333d64962f.png"/><pubDate>Fri, 28 Oct 2022 09:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/0310417f-071e-449f-9572-bc473586ea80/916084-m-992e86a66f5c0def900172fbd4155696.mp3" length="30444349" type="audio/mpeg"/><itunes:duration>36:07</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>61</itunes:episode><podcast:episode>61</podcast:episode><itunes:summary>Sabotage bei der Bahn, ein kaltgestellter BSI-Präsident und chinesische Begehrlichkeiten auf kritische Infrastrukturen – in den vergangenen Tagen und Wochen überschlagen sich die sicherheitsrelevanten Ereignisse anscheinend und wirken weit über die IT-Welt hinaus. Aus aktuellem Anlass begrüßen wir deshalb Manuel Atug, Gründer und Sprecher der AG KRITIS in unserem virtuellen Studio.</itunes:summary></item><item><title>#60 Schwachstelle meets Cyber-NATO</title><itunes:title>#60 Schwachstelle meets Cyber-NATO</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 60: Schwachstelle meets Cyber-NATO</strong></p><p><strong><em>Aktuelle Lücken und strategische Sicherheit</em></strong></p><p>Neben den wichtigsten Themen und Sicherheitslücken der vergangenen Wochen betrachten wir im aktuellen Security Talk zugleich die spannendsten Trends der nahen Zukunft für Unternehmen, EU und NATO. Freuen Sie sich auf einen Security-Insider Podcast mit Ausblick auf bislang unveröffentlichte Details zu Squip, kommende Ratgeber zu Open-Source-Tools und die IT-AWARDS 2022.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/schwachstelle-meets-cyber-nato-a-844c84a95c81bd9a2660b0f311337cce/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 60: Schwachstelle meets Cyber-NATO</strong></p><p><strong><em>Aktuelle Lücken und strategische Sicherheit</em></strong></p><p>Neben den wichtigsten Themen und Sicherheitslücken der vergangenen Wochen betrachten wir im aktuellen Security Talk zugleich die spannendsten Trends der nahen Zukunft für Unternehmen, EU und NATO. Freuen Sie sich auf einen Security-Insider Podcast mit Ausblick auf bislang unveröffentlichte Details zu Squip, kommende Ratgeber zu Open-Source-Tools und die IT-AWARDS 2022.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/schwachstelle-meets-cyber-nato-a-844c84a95c81bd9a2660b0f311337cce/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/61-schwachstelle-meets-cyber-nato]]></link><guid isPermaLink="false">1d878d67050dc25bc0d25f64757cd373</guid><itunes:image href="https://artwork.captivate.fm/4b877a69-c7c7-4560-8b08-f4812900a94d/d301df8d-72d2-4725-9cd3-f9e1c014f703.png"/><pubDate>Tue, 27 Sep 2022 09:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/b5f135e7-c205-469f-ac48-6ff2bdb074dc/podcast-12065-security-insider-pdcst-episode-880162-60-schwachs.mp3" length="22111733" type="audio/mpeg"/><itunes:duration>26:12</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>60</itunes:episode><podcast:episode>60</podcast:episode><itunes:summary>Neben den wichtigsten Themen und Sicherheitslücken der vergangenen Wochen betrachten wir im aktuellen Security Talk zugleich die spannendsten Trends der nahen Zukunft für Unternehmen, EU und NATO. Freuen Sie sich auf einen Security-Insider Podcast mit Ausblick auf bislang unveröffentlichte Details zu Squip, kommende Ratgeber zu Open-Source-Tools und die IT-AWARDS 2022.</itunes:summary></item><item><title>#59 Daten über Daten</title><itunes:title>#59 Daten über Daten</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 59: Daten über Daten</strong></p><p><strong><em>Potenziale und Gefahren von Metadaten</em></strong></p><p>Im aktuellen Podcast diskutieren wir, was heute schon mit Metadaten gemacht wird und was künftig noch möglich sein wird. Ein spannendes Thema, denn die Grenzen des Machbaren verschieben derzeit sich rasant. Unser Gesprächspartner Prof. Skornia berichtet uns von großen Fortschritten bei der Auswertbarkeit sowie damit einhergehenden Potenzialen und Gefahren. </p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/daten-ueber-daten-a-0d6ab2fc4e51b1cec6073867d61bfbea/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 59: Daten über Daten</strong></p><p><strong><em>Potenziale und Gefahren von Metadaten</em></strong></p><p>Im aktuellen Podcast diskutieren wir, was heute schon mit Metadaten gemacht wird und was künftig noch möglich sein wird. Ein spannendes Thema, denn die Grenzen des Machbaren verschieben derzeit sich rasant. Unser Gesprächspartner Prof. Skornia berichtet uns von großen Fortschritten bei der Auswertbarkeit sowie damit einhergehenden Potenzialen und Gefahren. </p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/daten-ueber-daten-a-0d6ab2fc4e51b1cec6073867d61bfbea/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/60-59-daten-ueber-daten]]></link><guid isPermaLink="false">a7843e3cd41559fcf15f21b1b5253424</guid><itunes:image href="https://artwork.captivate.fm/e10c4c5f-e267-47b8-95d5-26f2902ba2ec/61227097-10e9-49d5-8e4e-e810a06c46a3.png"/><pubDate>Mon, 29 Aug 2022 09:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/140e6b3d-95cf-4ffd-9e1c-7e8478e2c3d6/podcast-12065-security-insider-pdcst-episode-852255-59-daten-ub.mp3" length="43991574" type="audio/mpeg"/><itunes:duration>52:09</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>59</itunes:episode><podcast:episode>59</podcast:episode><itunes:summary>Im aktuellen Podcast diskutieren wir, was heute schon mit Metadaten gemacht wird und was künftig noch möglich sein wird. Ein spannendes Thema, denn die Grenzen des Machbaren verschieben derzeit sich rasant. Unser Gesprächspartner Prof. Skornia berichtet uns von großen Fortschritten bei der Auswertbarkeit sowie damit einhergehenden Potenzialen und Gefahren.</itunes:summary></item><item><title>#58 #AllesAnzünden. Mit Druckertinte.</title><itunes:title>#58 #AllesAnzünden. Mit Druckertinte.</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 58: #AllesAnzünden. Mit Druckertinte.</strong></p><p><strong><em>Printer, Patches und Praxis</em></strong></p><p>In der neuen Folge des Security-Insider Podcast greifen wir diesmal vorschnell totgesagte Themen auf und rücken die Argumente zur Cybersicherheitsagenda des BMI zurecht. Angesichts teils martialischer Wortmeldungen aus der Branche, sichern wir präventiv auch gleich unsere physischen Umgebungen ab – man kann ja nie wissen. Nicht fehlen dürfen schließlich Neuigkeiten, Hintergründe und Praxistipps für den Datenschutz im Kleinen wie im Großen.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/allesanzuenden-mit-druckertinte-a-883de9f9586e70de11af44c16cc3c9f1/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 58: #AllesAnzünden. Mit Druckertinte.</strong></p><p><strong><em>Printer, Patches und Praxis</em></strong></p><p>In der neuen Folge des Security-Insider Podcast greifen wir diesmal vorschnell totgesagte Themen auf und rücken die Argumente zur Cybersicherheitsagenda des BMI zurecht. Angesichts teils martialischer Wortmeldungen aus der Branche, sichern wir präventiv auch gleich unsere physischen Umgebungen ab – man kann ja nie wissen. Nicht fehlen dürfen schließlich Neuigkeiten, Hintergründe und Praxistipps für den Datenschutz im Kleinen wie im Großen.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/allesanzuenden-mit-druckertinte-a-883de9f9586e70de11af44c16cc3c9f1/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/59-allesanzuenden-mit-druckertinte]]></link><guid isPermaLink="false">6cca36517b34fdaa379994ab45641fce</guid><itunes:image href="https://artwork.captivate.fm/8f7e3d5d-d08d-4df4-a543-0c09c0d54648/bb0ec32d-899a-4add-ba1f-fe1c037ac778.png"/><pubDate>Fri, 12 Aug 2022 09:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/d5b0350f-e3e0-47b5-b35e-31917ad571d8/podcast-12065-security-insider-pdcst-episode-841116-58-allesanz.mp3" length="19113663" type="audio/mpeg"/><itunes:duration>22:38</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>58</itunes:episode><podcast:episode>58</podcast:episode><itunes:summary>In der neuen Folge des Security-Insider Podcast greifen wir diesmal vorschnell totgesagte Themen auf und rücken die Argumente zur Cybersicherheitsagenda des BMI zurecht. Angesichts teils martialischer Wortmeldungen aus der Branche, sichern wir präventiv auch gleich unsere physischen Umgebungen ab – man kann ja nie wissen. Nicht fehlen dürfen schließlich Neuigkeiten, Hintergründe und Praxistipps für den Datenschutz im Kleinen wie im Großen.</itunes:summary></item><item><title>#57 Und tschüss Passwort!</title><itunes:title>#57 Und tschüss Passwort!</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 57: Und tschüss Passwort!</strong></p><p><strong><em>So ersetzt FIDO das Passwort per Passkey</em></strong></p><p>Kürzlich meldete die FIDO Alliance: Apple, Google sowie Microsoft ziehen an einem Strang und wollen passwortlose Logins vorantreiben. Genau darüber sprechen wir in unserem aktuellen Podcast mit Dr. Rolf Lindemann von Nok Nok Labs. Der Experte für Authentifizierung ist seit vielen Jahren in der FIDO Alliance aktiv und erklärt uns aus seiner Sicht, was die Multi-device FIDO Credentials sicherer, schneller und bequemer als klassische Ansätze macht.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/so-ersetzt-fido-das-passwort-per-passkey-a-36f4d274b691c9911c18b7704c1a6184/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 57: Und tschüss Passwort!</strong></p><p><strong><em>So ersetzt FIDO das Passwort per Passkey</em></strong></p><p>Kürzlich meldete die FIDO Alliance: Apple, Google sowie Microsoft ziehen an einem Strang und wollen passwortlose Logins vorantreiben. Genau darüber sprechen wir in unserem aktuellen Podcast mit Dr. Rolf Lindemann von Nok Nok Labs. Der Experte für Authentifizierung ist seit vielen Jahren in der FIDO Alliance aktiv und erklärt uns aus seiner Sicht, was die Multi-device FIDO Credentials sicherer, schneller und bequemer als klassische Ansätze macht.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/so-ersetzt-fido-das-passwort-per-passkey-a-36f4d274b691c9911c18b7704c1a6184/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/58-und-tschuess-passwort]]></link><guid isPermaLink="false">0a6e6e56ed23eed72d24548653488890</guid><itunes:image href="https://artwork.captivate.fm/8576329b-6c19-4c4b-b3a8-2075fbaefd79/37ff0067-08e1-4555-98be-433d40bc0b07.png"/><pubDate>Mon, 18 Jul 2022 09:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/b5711d4d-4a06-40c4-9db0-ba697ebc188f/podcast-12065-security-insider-pdcst-episode-820257-57-und-tsch.mp3" length="45458673" type="audio/mpeg"/><itunes:duration>53:58</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>57</itunes:episode><podcast:episode>57</podcast:episode><itunes:summary>Kürzlich meldete die FIDO Alliance: Apple, Google sowie Microsoft ziehen an einem Strang und wollen passwortlose Logins vorantreiben. Genau darüber sprechen wir in unserem aktuellen Podcast mit Dr. Rolf Lindemann von Nok Nok Labs. Der Experte für Authentifizierung ist seit vielen Jahren in der FIDO Alliance aktiv und erklärt uns aus seiner Sicht, was die Multi-device FIDO Credentials sicherer, schneller und bequemer als klassische Ansätze macht.</itunes:summary></item><item><title>#56 Bot oder Bürgermeister</title><itunes:title>#56 Bot oder Bürgermeister</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 56: Bot oder Bürgermeister</strong></p><p><strong><em>Teslas, Ransomware und ethische Bedenken</em></strong></p><p>Die aktuelle Ausgabe des Security-Insider Podcast steckt wieder voller spannender Themen rund um Deep Fakes, Ransomware, den Datenschutz und vieles mehr. Zudem begrüßen wir Fachautor und IT-Consultant Götz Güttich zum vertiefenden Gespräch über Shared-Responsibility-Modelle und möglichen Missverständnissen bei Cloud-Anwendern. Schließlich müssen wir uns aber auch von einem alten Bekannten verabschieden.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/bot-oder-buergermeister-a-2ab22f40b09d5cd6eaa331d039b847a9/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 56: Bot oder Bürgermeister</strong></p><p><strong><em>Teslas, Ransomware und ethische Bedenken</em></strong></p><p>Die aktuelle Ausgabe des Security-Insider Podcast steckt wieder voller spannender Themen rund um Deep Fakes, Ransomware, den Datenschutz und vieles mehr. Zudem begrüßen wir Fachautor und IT-Consultant Götz Güttich zum vertiefenden Gespräch über Shared-Responsibility-Modelle und möglichen Missverständnissen bei Cloud-Anwendern. Schließlich müssen wir uns aber auch von einem alten Bekannten verabschieden.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/bot-oder-buergermeister-a-2ab22f40b09d5cd6eaa331d039b847a9/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/57-bot-oder-buergermeister]]></link><guid isPermaLink="false">de69cdf17405d07d40bf1d75cab8d18f</guid><itunes:image href="https://artwork.captivate.fm/5d2d2cf5-95d1-4429-920d-c76944101e39/d456f204-b449-463f-b42a-f0d8500cea5f.png"/><pubDate>Thu, 30 Jun 2022 09:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/ce7aba57-0a83-4782-80f2-5922cb3db6db/podcast-12065-security-insider-pdcst-episode-805085-56-bot-oder.mp3" length="31718162" type="audio/mpeg"/><itunes:duration>37:38</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>56</itunes:episode><podcast:episode>56</podcast:episode><itunes:summary>Die aktuelle Ausgabe des Security-Insider Podcast steckt wieder voller spannender Themen rund um Deep Fakes, Ransomware, den Datenschutz und vieles mehr. Zudem begrüßen wir Fachautor und IT-Consultant Götz Güttich zum vertiefenden Gespräch über Shared-Responsibility-Modelle und möglichen Missverständnissen bei Cloud-Anwendern. Schließlich müssen wir uns aber auch von einem alten Bekannten verabschieden.</itunes:summary></item><item><title>#55 Woran die Chatkontrolle der EU krankt</title><itunes:title>#55 Woran die Chatkontrolle der EU krankt</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 55: Woran die Chatkontrolle der EU krankt</strong></p><p><strong><em>Kindesschutz oder Massenüberwachung?</em></strong></p><p>Wie weit wollen wir gehen und wie weit können wir gehen, wenn es um den Schutz von Kindern geht? Dieser Frage gehen wir in der aktuellen Podcast-Folge nach. Bereits jetzt als „Chatkontrolle“ kritisiert, könnte ein aktueller Entwurf der Europäischen Kommission die Massenüberwachung im Netz vorantreiben und sichere Verschlüsselungsverfahren abermals zur Disposition stellen. In dieser Episode diskutieren wir mit Prof. Dr. Hannes Federrath, wie schwierig der Entwurf technisch umsetzbar ist – wenn man Straftäter wirkungsvoll stoppen will ohne einer missbräuchlichen Massenüberwachung gesetzestreuer Bürger sowie Unternehmen Tür und Tor zu öffnen.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/woran-die-chatkontrolle-der-eu-krankt-a-fc5de87e3c35e98e5690eef94be2b8cd/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 55: Woran die Chatkontrolle der EU krankt</strong></p><p><strong><em>Kindesschutz oder Massenüberwachung?</em></strong></p><p>Wie weit wollen wir gehen und wie weit können wir gehen, wenn es um den Schutz von Kindern geht? Dieser Frage gehen wir in der aktuellen Podcast-Folge nach. Bereits jetzt als „Chatkontrolle“ kritisiert, könnte ein aktueller Entwurf der Europäischen Kommission die Massenüberwachung im Netz vorantreiben und sichere Verschlüsselungsverfahren abermals zur Disposition stellen. In dieser Episode diskutieren wir mit Prof. Dr. Hannes Federrath, wie schwierig der Entwurf technisch umsetzbar ist – wenn man Straftäter wirkungsvoll stoppen will ohne einer missbräuchlichen Massenüberwachung gesetzestreuer Bürger sowie Unternehmen Tür und Tor zu öffnen.</p><p>Weiterführende Informationen und Links zu dieser Episode gibt es <a href="https://www.security-insider.de/woran-die-chatkontrolle-der-eu-krankt-a-fc5de87e3c35e98e5690eef94be2b8cd/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p><p><br></p><p><strong>Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf </strong><a href="https://cybercompare.com/security-insider" rel="noopener noreferrer" target="_blank"><strong>cybercompare.com/security-insider</strong></a><strong> und überzeugen Sie sich selbst!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/56-chatkontrolle]]></link><guid isPermaLink="false">1a6294eeb45f4f4265a1d4ceb2651ff9</guid><itunes:image href="https://artwork.captivate.fm/8f198568-1ae9-437c-854f-9625dc9f9b1f/58626e55-f706-463d-992a-3cb283193840.png"/><pubDate>Thu, 26 May 2022 14:15:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/473ad68f-f0c8-4428-8b1a-c7686f464908/podcast-12065-security-insider-pdcst-episode-765711-55-woran-di.mp3" length="35763576" type="audio/mpeg"/><itunes:duration>42:26</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>55</itunes:episode><podcast:episode>55</podcast:episode><itunes:summary>Wie weit wollen wir gehen und wie weit können wir gehen, wenn es um den Schutz von Kindern geht? Dieser Frage gehen wir in der aktuellen Podcast-Folge nach. Bereits jetzt als „Chatkontrolle“ kritisiert, könnte ein aktueller Entwurf der Europäischen Kommission die Massenüberwachung im Netz vorantreiben und sichere Verschlüsselungsverfahren abermals zur Disposition stellen. In dieser Episode diskutieren wir mit Prof. Dr. Hannes Federrath, wie schwierig der Entwurf technisch umsetzbar ist – wenn man Straftäter wirkungsvoll stoppen will ohne einer missbräuchlichen Massenüberwachung gesetzestreuer Bürger sowie Unternehmen Tür und Tor zu öffnen.</itunes:summary></item><item><title>#54 IoT-Sicherheit</title><itunes:title>#54 IoT-Sicherheit</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 54: IoT-Sicherheit</strong></p><p><strong><em>Schau mir in die Firmware, Kleines!</em></strong></p><p>Ob in aktueller Firmware von IoT-Geräten noch Sicherheitslücken überholter Linux-Kernels schlummern, ist für Anwender normalerweise nicht nachvollziehbar. Automatisierte Testplattformen sollen hier für mehr Transparenz sorgen. Wie das technisch funktioniert und wie viel Vertrauen man in die Software-Lieferkette haben kann, klären wir in dieser Folge.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/schau-mir-in-die-firmware-kleines-a-1116106/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 54: IoT-Sicherheit</strong></p><p><strong><em>Schau mir in die Firmware, Kleines!</em></strong></p><p>Ob in aktueller Firmware von IoT-Geräten noch Sicherheitslücken überholter Linux-Kernels schlummern, ist für Anwender normalerweise nicht nachvollziehbar. Automatisierte Testplattformen sollen hier für mehr Transparenz sorgen. Wie das technisch funktioniert und wie viel Vertrauen man in die Software-Lieferkette haben kann, klären wir in dieser Folge.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/schau-mir-in-die-firmware-kleines-a-1116106/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/55-iot-sicherheit]]></link><guid isPermaLink="false">b0ea13a018df940c589edd486322d427</guid><itunes:image href="https://artwork.captivate.fm/f67bd181-ec4c-468c-a512-fd61dc4bdd0b/165577b8-e6e0-42b4-a225-4351fe51f40d.png"/><pubDate>Mon, 09 May 2022 09:09:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/4c77c92b-80bb-4d5a-8540-3bf2fa1d5500/podcast-12065-security-insider-pdcst-episode-750175-54-iot-sich.mp3" length="43027788" type="audio/mpeg"/><itunes:duration>51:04</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>54</itunes:episode><podcast:episode>54</podcast:episode><itunes:summary>Ob in aktueller Firmware von IoT-Geräten noch Sicherheitslücken überholter Linux-Kernels schlummern, ist für Anwender normalerweise nicht nachvollziehbar. Automatisierte Testplattformen sollen hier für mehr Transparenz sorgen. Wie das technisch funktioniert und wie viel Vertrauen man in die Software-Lieferkette haben kann, klären wir in dieser Folge.</itunes:summary></item><item><title>#53 Security im Schatten des Krieges</title><itunes:title>#53 Security im Schatten des Krieges</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 53: Security im Schatten des Krieges</strong></p><p><strong><em>Der Ukraine-Krieg spaltet Behörden und Experten</em></strong></p><p>In Nachrichten und Alltagsgesprächen omnipräsent, prägt der Ukraine-Krieg auch die Agenda unserer heutigen Podcast-Folge. Wir diskutieren aktuelle Gefahren für Unternehmen sowie unterschiedliche Lagebewertungen nationaler Behörden und anerkannter Sicherheitsexperten. Abgesehen davon werfen wir einen Blick auf die Zukunft des Datenschutzes und schließen gemeinsam Bildungslücken in Sachen IT-Sicherheit.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/krieg-spaltet-behoerden-und-experten-a-1108156/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 53: Security im Schatten des Krieges</strong></p><p><strong><em>Der Ukraine-Krieg spaltet Behörden und Experten</em></strong></p><p>In Nachrichten und Alltagsgesprächen omnipräsent, prägt der Ukraine-Krieg auch die Agenda unserer heutigen Podcast-Folge. Wir diskutieren aktuelle Gefahren für Unternehmen sowie unterschiedliche Lagebewertungen nationaler Behörden und anerkannter Sicherheitsexperten. Abgesehen davon werfen wir einen Blick auf die Zukunft des Datenschutzes und schließen gemeinsam Bildungslücken in Sachen IT-Sicherheit.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/krieg-spaltet-behoerden-und-experten-a-1108156/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/54-security-im-schatten-des-krieges]]></link><guid isPermaLink="false">2d084ec889be6052b715b94d6b88bd6c</guid><itunes:image href="https://artwork.captivate.fm/f06ae823-902e-4ea3-89cf-c3687b332c26/e4d55782-c0c6-4467-bd22-3e9f2d429df8.png"/><pubDate>Tue, 05 Apr 2022 09:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/1abaf86a-45e8-47fd-8e65-5914fe2bd895/podcast-12065-security-insider-pdcst-episode-722394-53-security.mp3" length="26607978" type="audio/mpeg"/><itunes:duration>31:33</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>53</itunes:episode><podcast:episode>53</podcast:episode><itunes:summary>In Nachrichten und Alltagsgesprächen omnipräsent, prägt der Ukraine-Krieg auch die Agenda unserer heutigen Podcast-Folge. Wir diskutieren aktuelle Gefahren für Unternehmen sowie unterschiedliche Lagebewertungen nationaler Behörden und anerkannter Sicherheitsexperten. Abgesehen davon werfen wir einen Blick auf die Zukunft des Datenschutzes und schließen gemeinsam Bildungslücken in Sachen IT-Sicherheit.</itunes:summary></item><item><title>#52 Ukraine-Krieg und Cyberwar</title><itunes:title>#52 Ukraine-Krieg und Cyberwar</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 52: Ukraine-Krieg und Cyberwar</strong></p><p><strong><em>Putins Ukraine-Krieg bedroht die IT weltweit</em></strong></p><p>Der Ukraine-Krieg sorgt auch in der digitalen Welt für eine unübersichtliche Gemengelage aus Desinformation, Sabotage und Cyberattacken. In unserem aktuellen Podcast versuchen wir die Situation bestmöglich zu klären. Dabei identifizieren wir besonders bedrohte Unternehmen und diskutieren über kurzfristig wirksame Abwehrstrategien für eine Zeitenwende, die unser globales Handeln und Denken mit Sicherheit noch langfristig prägen wird.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/putins-ukraine-krieg-bedroht-die-it-weltweit-a-1099334/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 52: Ukraine-Krieg und Cyberwar</strong></p><p><strong><em>Putins Ukraine-Krieg bedroht die IT weltweit</em></strong></p><p>Der Ukraine-Krieg sorgt auch in der digitalen Welt für eine unübersichtliche Gemengelage aus Desinformation, Sabotage und Cyberattacken. In unserem aktuellen Podcast versuchen wir die Situation bestmöglich zu klären. Dabei identifizieren wir besonders bedrohte Unternehmen und diskutieren über kurzfristig wirksame Abwehrstrategien für eine Zeitenwende, die unser globales Handeln und Denken mit Sicherheit noch langfristig prägen wird.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/putins-ukraine-krieg-bedroht-die-it-weltweit-a-1099334/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/53-ukraine-krieg-und-cyberwar]]></link><guid isPermaLink="false">f89db50f9f1110b1dee395937bd59505</guid><itunes:image href="https://artwork.captivate.fm/4bbac932-c965-4bfd-8378-da1ac4ea7fa9/48be31f9-6d83-49b0-ac7d-af6c1d62f4c0.png"/><pubDate>Tue, 01 Mar 2022 13:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/4cd31a70-b498-4406-a79d-023011a51a56/podcast-12065-security-insider-pdcst-episode-680165-52-ukraine.mp3" length="41086525" type="audio/mpeg"/><itunes:duration>48:46</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>52</itunes:episode><podcast:episode>52</podcast:episode><itunes:summary>Der Ukraine-Krieg sorgt auch in der digitalen Welt für eine unübersichtliche Gemengelage aus Desinformation, Sabotage und Cyberattacken. In unserem aktuellen Podcast versuchen wir die Situation bestmöglich zu klären. Dabei identifizieren wir besonders bedrohte Unternehmen und diskutieren über kurzfristig wirksame Abwehrstrategien für eine Zeitenwende, die unser globales Handeln und Denken mit Sicherheit noch langfristig prägen wird.</itunes:summary></item><item><title>#51 Ein Podcast zum Verlieben</title><itunes:title>#51 Ein Podcast zum Verlieben</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 51: Ein Podcast zum Verlieben</strong></p><p><strong><em>Phishing-Tricks zum Valentinstag</em></strong></p><p>Wer sich immun gegen Phishing wähnt, sollte unbedingt in unseren aktuellen Podcast zum Valentinstag reinhören. Denn darin verrät Sebastian Scheuring vom IT-Dienstleister Bitbone, auf welche emotionalen Tricks selbst hartgesottenste Techies hereinfallen. Damit nicht genug: Natürlich beschreiben wir auch wirksame technische Mittel gegen manipulatives Phishing.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/ein-podcast-zum-verlieben-a-1095224/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 51: Ein Podcast zum Verlieben</strong></p><p><strong><em>Phishing-Tricks zum Valentinstag</em></strong></p><p>Wer sich immun gegen Phishing wähnt, sollte unbedingt in unseren aktuellen Podcast zum Valentinstag reinhören. Denn darin verrät Sebastian Scheuring vom IT-Dienstleister Bitbone, auf welche emotionalen Tricks selbst hartgesottenste Techies hereinfallen. Damit nicht genug: Natürlich beschreiben wir auch wirksame technische Mittel gegen manipulatives Phishing.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/ein-podcast-zum-verlieben-a-1095224/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/52-ein-podcast-zum-verlieben]]></link><guid isPermaLink="false">5ed5f9676690fbd7a4df18901e6a27c7</guid><itunes:image href="https://artwork.captivate.fm/702f11f0-4476-4f2c-bd35-8ff74f9ac318/a3b02940-225f-4941-ab4e-231ee9a78b57.png"/><pubDate>Mon, 14 Feb 2022 10:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/82eae633-e947-4829-877b-394de7506e74/podcast-12065-security-insider-pdcst-episode-666570-51-ein-pdcs.mp3" length="34990983" type="audio/mpeg"/><itunes:duration>41:31</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>51</itunes:episode><podcast:episode>51</podcast:episode><itunes:summary>Wer sich immun gegen Phishing wähnt, sollte unbedingt in unseren aktuellen Podcast zum Valentinstag reinhören. Denn darin verrät Sebastian Scheuring vom IT-Dienstleister Bitbone, auf welche emotionalen Tricks selbst hartgesottenste Techies hereinfallen. Damit nicht genug: Natürlich beschreiben wir auch wirksame technische Mittel gegen manipulatives Phishing.</itunes:summary></item><item><title>#50 Kontroversen auf dem IT-Sicherheitskongress</title><itunes:title>#50 Kontroversen auf dem IT-Sicherheitskongress</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 50: Kontroversen auf dem IT-Sicherheitskongress</strong></p><p><strong><em>Wir waren live dabei und berichten über spannende Einblicke, Ausblicke und Überblicke.</em></strong></p><p>Über 8.000 Teilnehmer besuchten den 2022 abermals virtuell ausgetragenen Deutschen IT-Sicherheitskongress. Der stand zwar unter dem Motto „Cyber-Sicherheit ist Chefinnen- und Chefsache“ – bediente neben der Wirtschaft aber auch etliche Zielgruppen vom Verbraucher bis zur Verwaltung. Wir waren live dabei und berichten über spannende Einblicke, Ausblicke und Überblicke.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/kontroversen-auf-dem-it-sicherheitskongress-a-1093388/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 50: Kontroversen auf dem IT-Sicherheitskongress</strong></p><p><strong><em>Wir waren live dabei und berichten über spannende Einblicke, Ausblicke und Überblicke.</em></strong></p><p>Über 8.000 Teilnehmer besuchten den 2022 abermals virtuell ausgetragenen Deutschen IT-Sicherheitskongress. Der stand zwar unter dem Motto „Cyber-Sicherheit ist Chefinnen- und Chefsache“ – bediente neben der Wirtschaft aber auch etliche Zielgruppen vom Verbraucher bis zur Verwaltung. Wir waren live dabei und berichten über spannende Einblicke, Ausblicke und Überblicke.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/kontroversen-auf-dem-it-sicherheitskongress-a-1093388/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/51-it-sicherheitskongress]]></link><guid isPermaLink="false">ff8a4f0b3132f6571a037523694d10eb</guid><itunes:image href="https://artwork.captivate.fm/c5a13530-292d-45a7-a722-e4f9e58b6a4e/b5fe7b8c-85f8-47d1-ad16-fc9588964b5d.png"/><pubDate>Mon, 07 Feb 2022 10:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/5ea4c168-835a-412e-8285-39a3d5a984c8/podcast-12065-security-insider-pdcst-episode-660188-50-kontrove.mp3" length="19211551" type="audio/mpeg"/><itunes:duration>22:45</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>50</itunes:episode><podcast:episode>50</podcast:episode><itunes:summary>Über 8.000 Teilnehmer besuchten den 2022 abermals virtuell ausgetragenen Deutschen IT-Sicherheitskongress. Der stand zwar unter dem Motto „Cyber-Sicherheit ist Chefinnen- und Chefsache“ – bediente neben der Wirtschaft aber auch etliche Zielgruppen vom Verbraucher bis zur Verwaltung. Wir waren live dabei und berichten über spannende Einblicke, Ausblicke und Überblicke.</itunes:summary></item><item><title>#49 Der Security-Jahresrückblick 2021</title><itunes:title>#49 Der Security-Jahresrückblick 2021</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 49: Der Security-Jahresrückblick 2021</strong></p><p><strong><em>Knallerei mit Todesfällen</em></strong></p><p>Neues Jahr, neuer Podcast. Zum Jahreswechsel lassen wir es im Jahresrückblick ordentlich knallen – denn wir haben uns während der vergangenen Monate mit etlichen Security-Krachern eingedeckt und zünden die größten – wie auch die aktuelle Log4j-Lücke. Im ersten Security-Insider-Podcast des neuen Jahres bleibt allerdings auch Platz für nachdenkliche Betrachtungen zu Datenschutz, Patches und Kill-Switches sowie die menschliche Endlichkeit.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/knallerei-mit-todesfaellen-a-1086361/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 49: Der Security-Jahresrückblick 2021</strong></p><p><strong><em>Knallerei mit Todesfällen</em></strong></p><p>Neues Jahr, neuer Podcast. Zum Jahreswechsel lassen wir es im Jahresrückblick ordentlich knallen – denn wir haben uns während der vergangenen Monate mit etlichen Security-Krachern eingedeckt und zünden die größten – wie auch die aktuelle Log4j-Lücke. Im ersten Security-Insider-Podcast des neuen Jahres bleibt allerdings auch Platz für nachdenkliche Betrachtungen zu Datenschutz, Patches und Kill-Switches sowie die menschliche Endlichkeit.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/knallerei-mit-todesfaellen-a-1086361/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/50-security-jahresrueckblick-2021]]></link><guid isPermaLink="false">bacf4db090e84b37bd37b83371941f13</guid><itunes:image href="https://artwork.captivate.fm/ab4848de-d87d-44b2-a581-f9cbe8e943d1/d35c1de8-9d2a-4add-a2a1-176628fdf529.png"/><pubDate>Mon, 10 Jan 2022 10:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/5d4c4a6d-36be-455f-b3f8-49b74e83e82f/podcast-12065-security-insider-pdcst-episode-635886-49-der-secu.mp3" length="44456320" type="audio/mpeg"/><itunes:duration>52:46</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>49</itunes:episode><podcast:episode>49</podcast:episode><itunes:summary>Neues Jahr, neuer Podcast. Zum Jahreswechsel lassen wir es im Jahresrückblick ordentlich knallen – denn wir haben uns während der vergangenen Monate mit etlichen Security-Krachern eingedeckt und zünden die größten – wie auch die aktuelle Log4j-Lücke. Im ersten Security-Insider-Podcast des neuen Jahres bleibt allerdings auch Platz für nachdenkliche Betrachtungen zu Datenschutz, Patches und Kill-Switches sowie die menschliche Endlichkeit.</itunes:summary></item><item><title>#48 Freund oder Feind?</title><itunes:title>#48 Freund oder Feind?</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 48: Freund oder Feind?</strong></p><p><strong><em>So schaden hackende Militärs Unternehmen</em></strong></p><p>Freund oder Feind? Diese Frage ist bei nationalstaatlichen Akteuren nie eindeutig zu beantworten. Als Teilnehmer der digitalen Welt spielen staatliche Akteure allerdings eine zunehmend ambivalente Rolle für die IT-Sicherheit. Daraus resultierende Gefahren ergründen wir in unserem aktuellen Podcast mit Thomas Reinhold. Der Informatiker und Friedensforscher nimmt dabei nicht nur weltpolitische Verwerfungen ins Visier; zugleich erfahren wir auch, wie Militärs im Geheimen Friktion bei gegnerischen Staaten erzeugen und dabei nicht zuletzt Kollateralschäden in der technischen Infrastruktur ziviler Unternehmen riskieren.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/so-schaden-hackende-militaers-unternehmen-a-1082034/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 48: Freund oder Feind?</strong></p><p><strong><em>So schaden hackende Militärs Unternehmen</em></strong></p><p>Freund oder Feind? Diese Frage ist bei nationalstaatlichen Akteuren nie eindeutig zu beantworten. Als Teilnehmer der digitalen Welt spielen staatliche Akteure allerdings eine zunehmend ambivalente Rolle für die IT-Sicherheit. Daraus resultierende Gefahren ergründen wir in unserem aktuellen Podcast mit Thomas Reinhold. Der Informatiker und Friedensforscher nimmt dabei nicht nur weltpolitische Verwerfungen ins Visier; zugleich erfahren wir auch, wie Militärs im Geheimen Friktion bei gegnerischen Staaten erzeugen und dabei nicht zuletzt Kollateralschäden in der technischen Infrastruktur ziviler Unternehmen riskieren.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/so-schaden-hackende-militaers-unternehmen-a-1082034/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/49-freund-oder-feind]]></link><guid isPermaLink="false">6c65b3ae45f9c05cdccf1d2c09d265d0</guid><itunes:image href="https://artwork.captivate.fm/4b0d2e0f-5a81-478a-a34f-bfcb11c99f83/6c694c45-0ed4-4e07-96d6-f04b6130fa7b.png"/><pubDate>Mon, 13 Dec 2021 10:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/3f594e85-cb77-4172-8c68-7cf6f39c6d2d/podcast-12065-security-insider-pdcst-episode-610820-48-freund-o.mp3" length="38464290" type="audio/mpeg"/><itunes:duration>45:39</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>48</itunes:episode><podcast:episode>48</podcast:episode><itunes:summary>Freund oder Feind? Diese Frage ist bei nationalstaatlichen Akteuren nie eindeutig zu beantworten. Als Teilnehmer der digitalen Welt spielen staatliche Akteure allerdings eine zunehmend ambivalente Rolle für die IT-Sicherheit. Daraus resultierende Gefahren ergründen wir in unserem aktuellen Podcast mit Thomas Reinhold. Der Informatiker und Friedensforscher nimmt dabei nicht nur weltpolitische Verwerfungen ins Visier; zugleich erfahren wir auch, wie Militärs im Geheimen Friktion bei gegnerischen Staaten erzeugen und dabei nicht zuletzt Kollateralschäden in der technischen Infrastruktur ziviler Unternehmen riskieren.</itunes:summary></item><item><title>#47 Lagebericht IT-Sicherheit 2021</title><itunes:title>#47 Lagebericht IT-Sicherheit 2021</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 47: Lagebericht IT-Sicherheit 2021</strong></p><p><strong><em>Diskussion zur Sicherheitslage entbrannt</em></strong></p><p>Wie viel gesellschaftlicher Sprengstoff und politischer Handlungsbedarf stecken im aktuellen Lagebericht IT-Sicherheit in Deutschland 2021 des BSI? In der neuen Folge des Security-Insider-Podcast schneiden wir diese Fragen im Gespräch mit Prof. Norbert Pohlmann, Vorstand im Ressort IT-Sicherheit beim eco-Verband an, stellen grundsätzliche Fragen zu unserer digitalen Zukunft und erörtern, welche Rahmenbedingungen der Gesetzgeber für einen besseren Schutz von Bürgern und Unternehmen schaffen könnte.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/diskussion-zur-sicherheitslage-entbrannt-a-1076767/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 47: Lagebericht IT-Sicherheit 2021</strong></p><p><strong><em>Diskussion zur Sicherheitslage entbrannt</em></strong></p><p>Wie viel gesellschaftlicher Sprengstoff und politischer Handlungsbedarf stecken im aktuellen Lagebericht IT-Sicherheit in Deutschland 2021 des BSI? In der neuen Folge des Security-Insider-Podcast schneiden wir diese Fragen im Gespräch mit Prof. Norbert Pohlmann, Vorstand im Ressort IT-Sicherheit beim eco-Verband an, stellen grundsätzliche Fragen zu unserer digitalen Zukunft und erörtern, welche Rahmenbedingungen der Gesetzgeber für einen besseren Schutz von Bürgern und Unternehmen schaffen könnte.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/diskussion-zur-sicherheitslage-entbrannt-a-1076767/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/48-lagebericht-it-sicherheit-2021]]></link><guid isPermaLink="false">7fecc0bb72606f894eeac2b51ef88bb4</guid><itunes:image href="https://artwork.captivate.fm/80a58a5e-6628-447d-b386-661448dacb14/d65ef19a-5ae7-4e10-bca4-405fddae5dfb.png"/><pubDate>Tue, 23 Nov 2021 10:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/4e6faf7d-d86e-4de9-919d-26f829d81156/podcast-12065-security-insider-pdcst-episode-592959-47-lageberi.mp3" length="32466138" type="audio/mpeg"/><itunes:duration>38:31</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>47</itunes:episode><podcast:episode>47</podcast:episode><itunes:summary>Wie viel gesellschaftlicher Sprengstoff und politischer Handlungsbedarf stecken im aktuellen Lagebericht IT-Sicherheit in Deutschland 2021 des BSI? Diese Fragen schneiden wir im Gespräch mit Prof. Pohlmann, Vorstand im Ressort IT-Sicherheit beim eco-Verband an, stellen grundsätzliche Fragen zu unserer digitalen Zukunft und erörtern, welche Rahmenbedingungen der Gesetzgeber für einen besseren Schutz von Bürgern und Unternehmen schaffen könnte.</itunes:summary></item><item><title>#46 IT-Sicherheit für KMUs</title><itunes:title>#46 IT-Sicherheit für KMUs</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 46: IT-Sicherheit für KMUs</strong></p><p><strong><em>Wieviel IT-Sicherheit brauchen KMUs?</em></strong></p><p>In der neuen Folge des Security-Insider-Podcast wollten wir von Klaus Rauberger, Geschäftsführer des IT-Dienstleisters Computent wissen: Wie machen das eigentlich kleine und mittelständische Unternehmen mit der IT-Sicherheit? Als Geschäftsführer / Technische Leitung konnte uns Klaus Rauberger natürlich ganz genau verraten, welche Sicherheits-Tools ins Basispaket eines jeden KMUs gehören. Im Gespräch plaudern wir aber nicht nur über Technik, Awareness und aktuelle Angriffsszenarien bei kleinen und mittelständischen Kunden. Angesichts des diesjährigen Supply-Chain-Angriffs auf Kaseya wollten wir von Rauberger auch wissen, wie er sich selbst absichert und gegen geschäftliche Gefahren für die eigene Organisation wappnet.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/wieviel-it-sicherheit-brauchen-kmu-a-1072649/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 46: IT-Sicherheit für KMUs</strong></p><p><strong><em>Wieviel IT-Sicherheit brauchen KMUs?</em></strong></p><p>In der neuen Folge des Security-Insider-Podcast wollten wir von Klaus Rauberger, Geschäftsführer des IT-Dienstleisters Computent wissen: Wie machen das eigentlich kleine und mittelständische Unternehmen mit der IT-Sicherheit? Als Geschäftsführer / Technische Leitung konnte uns Klaus Rauberger natürlich ganz genau verraten, welche Sicherheits-Tools ins Basispaket eines jeden KMUs gehören. Im Gespräch plaudern wir aber nicht nur über Technik, Awareness und aktuelle Angriffsszenarien bei kleinen und mittelständischen Kunden. Angesichts des diesjährigen Supply-Chain-Angriffs auf Kaseya wollten wir von Rauberger auch wissen, wie er sich selbst absichert und gegen geschäftliche Gefahren für die eigene Organisation wappnet.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/wieviel-it-sicherheit-brauchen-kmu-a-1072649/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/47-it-sicherheit-bei-kmu]]></link><guid isPermaLink="false">1c4c5e0fd47a3a788db2e72bf8fe7986</guid><itunes:image href="https://artwork.captivate.fm/a6d87eac-2daf-41ca-a80e-bcdf14b5c738/415c44fa-889d-4381-8e35-a253eff6f3bf.png"/><pubDate>Mon, 08 Nov 2021 10:25:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/77d62de2-f9f4-4601-9cfc-2df5973362c8/podcast-12065-security-insider-pdcst-episode-581526-46-it-siche.mp3" length="17328353" type="audio/mpeg"/><itunes:duration>20:30</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>46</itunes:episode><podcast:episode>46</podcast:episode><itunes:summary>In der neuen Folge des Security-Insider-Podcast wollten wir von Klaus Rauberger, Geschäftsführer des IT-Dienstleisters Computent wissen: Wie machen das eigentlich kleine und mittelständische Unternehmen mit der IT-Sicherheit? Als Geschäftsführer / Technische Leitung konnte uns Klaus Rauberger natürlich ganz genau verraten, welche Sicherheits-Tools ins Basispaket eines jeden KMUs gehören. Im Gespräch plaudern wir aber nicht nur über Technik, Awareness und aktuelle Angriffsszenarien bei kleinen und mittelständischen Kunden. Angesichts des diesjährigen Supply-Chain-Angriffs auf Kaseya wollten wir von Rauberger auch wissen, wie er sich selbst absichert und gegen geschäftliche Gefahren für die eigene Organisation wappnet.</itunes:summary></item><item><title>#45 Security-Studien und Studiogäste</title><itunes:title>#45 Security-Studien und Studiogäste</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 44: Security-Studien und Studiogäste</strong></p><p><strong><em>Fundierte Faktensuche und interessante Interviewpartner</em></strong></p><p>Der aktuelle Security-Insider Podcast richtet sich diesmal gleichermaßen an Freunde von Fakten und Liebhaber gepflegter Diskussionen, denn: Wir nutzen unseren regelmäßigen Plausch vorm Mikrofon für einen Doppelschlag! Einerseits suchen wir für Sie die interessantesten Zahlen aus einem beträchtlichen Stapel aktueller Studien heraus. Für Auflockerung sorgt andererseits ein Interview mit zwei spannenden Studiogästen.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/security-studien-und-studiogaeste-a-1063182/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 44: Security-Studien und Studiogäste</strong></p><p><strong><em>Fundierte Faktensuche und interessante Interviewpartner</em></strong></p><p>Der aktuelle Security-Insider Podcast richtet sich diesmal gleichermaßen an Freunde von Fakten und Liebhaber gepflegter Diskussionen, denn: Wir nutzen unseren regelmäßigen Plausch vorm Mikrofon für einen Doppelschlag! Einerseits suchen wir für Sie die interessantesten Zahlen aus einem beträchtlichen Stapel aktueller Studien heraus. Für Auflockerung sorgt andererseits ein Interview mit zwei spannenden Studiogästen.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/security-studien-und-studiogaeste-a-1063182/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/46-security-studien]]></link><guid isPermaLink="false">adc40054a2d01f0237583414da298ebe</guid><itunes:image href="https://artwork.captivate.fm/e8227811-a83f-4bde-ba4b-7088e3d25c60/3c0a9a1b-344e-4fc2-ab7e-1c5f4635e64a.png"/><pubDate>Mon, 11 Oct 2021 09:20:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/885279e0-51ad-44c2-b310-cf7cd25dd48b/podcast-12065-security-insider-pdcst-episode-561719-45-security.mp3" length="28992379" type="audio/mpeg"/><itunes:duration>34:24</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>45</itunes:episode><podcast:episode>45</podcast:episode><itunes:summary>Der aktuelle Security-Insider Podcast richtet sich diesmal gleichermaßen an Freunde von Fakten und Liebhaber gepflegter Diskussionen, denn: Wir nutzen unseren regelmäßigen Plausch vorm Mikrofon für einen Doppelschlag! Einerseits suchen wir für Sie die interessantesten Zahlen aus einem beträchtlichen Stapel aktueller Studien heraus. Für Auflockerung sorgt andererseits ein Interview mit zwei spannenden Studiogästen.</itunes:summary></item><item><title>#44 Die deutsche Cybersicherheitsstrategie</title><itunes:title>#44 Die deutsche Cybersicherheitsstrategie</itunes:title><description><![CDATA[<p><strong>Security-Insider Podcast - Folge 44: Die deutsche Cybersicherheitsstrategie</strong></p><p><strong><em>So soll Deutschlands IT in Zukunft sicher werden</em></strong></p><p>Im neuen Podcast klären wir mit Staatssekretär Markus Richter, was den Nationalen Pakt Cybersicherheit zu einem ganz besonderen Beitrag für den „Paris Call for Trust &amp; Security in Cyberspace“ macht, warum gerade gegensätzliche und ambivalente Security-Ansätze einen gesellschaftsübergreifenden Diskurs erfordern und wie es um die Zukunft der deutschen Cybersicherheitsstrategie bestellt ist.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/podcast-zur-deutschen-cybersicherheitsstrategie-a-1059772/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p><strong>Security-Insider Podcast - Folge 44: Die deutsche Cybersicherheitsstrategie</strong></p><p><strong><em>So soll Deutschlands IT in Zukunft sicher werden</em></strong></p><p>Im neuen Podcast klären wir mit Staatssekretär Markus Richter, was den Nationalen Pakt Cybersicherheit zu einem ganz besonderen Beitrag für den „Paris Call for Trust &amp; Security in Cyberspace“ macht, warum gerade gegensätzliche und ambivalente Security-Ansätze einen gesellschaftsübergreifenden Diskurs erfordern und wie es um die Zukunft der deutschen Cybersicherheitsstrategie bestellt ist.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/podcast-zur-deutschen-cybersicherheitsstrategie-a-1059772/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/45-cybersicherheitsstrategie]]></link><guid isPermaLink="false">6abcbd4035fc31ae44a010773c8b29e6</guid><itunes:image href="https://artwork.captivate.fm/46be4cd1-3843-4c7e-801a-4d29ac552838/36de6009-295a-4179-a51e-e5b17f42697b.png"/><pubDate>Tue, 28 Sep 2021 09:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/8794ac70-1e17-4dce-8dbf-5df1a4858214/podcast-12065-security-insider-pdcst-episode-552094-44-die-deut.mp3" length="38161418" type="audio/mpeg"/><itunes:duration>45:17</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>44</itunes:episode><podcast:episode>44</podcast:episode><itunes:summary>Im neuen Podcast klären wir mit Staatssekretär Markus Richter, was den Nationalen Pakt Cybersicherheit zu einem ganz besonderen Beitrag für den „Paris Call for Trust &amp; Security in Cyberspace“ macht, warum gerade gegensätzliche und ambivalente Security-Ansätze einen gesellschaftsübergreifenden Diskurs erfordern und wie es um die Zukunft der deutschen Cybersicherheitsstrategie bestellt ist.</itunes:summary></item><item><title>#43 Ordnung im Security-Chaos</title><itunes:title>#43 Ordnung im Security-Chaos</itunes:title><description><![CDATA[<p>Auf der Suche nach dem roten Faden</p><p><strong>Security-Insider Podcast - Folge 43: Ordnung im Security-Chaos</strong></p><p><strong><em>Auf der Suche nach dem roten Faden</em></strong></p><p><br></p><p>Im aktuellen Podcast sortieren Co-Host Dirk Srocke und Security-Insider-Chefredakteur Peter Schmitz das aktuelle Chaos in der Sicherheitsbranche und suchen einen stimmigen Gesamtkontext. Das Spektrum erstreckt sich dabei von praktischen Tipps für Administratoren über strategische Planungen für Unternehmen bis hin zu ganzheitlichen Betrachtungen zur Zukunft von Politik und Gesellschaft.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/wir-bringen-ordnung-ins-security-potpourri-a-1053573/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>Auf der Suche nach dem roten Faden</p><p><strong>Security-Insider Podcast - Folge 43: Ordnung im Security-Chaos</strong></p><p><strong><em>Auf der Suche nach dem roten Faden</em></strong></p><p><br></p><p>Im aktuellen Podcast sortieren Co-Host Dirk Srocke und Security-Insider-Chefredakteur Peter Schmitz das aktuelle Chaos in der Sicherheitsbranche und suchen einen stimmigen Gesamtkontext. Das Spektrum erstreckt sich dabei von praktischen Tipps für Administratoren über strategische Planungen für Unternehmen bis hin zu ganzheitlichen Betrachtungen zur Zukunft von Politik und Gesellschaft.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/wir-bringen-ordnung-ins-security-potpourri-a-1053573/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/44-ordnung-im-security-chaos]]></link><guid isPermaLink="false">3998b3edde4c0da6d9594ec91cdd496a</guid><itunes:image href="https://artwork.captivate.fm/ddacf3fa-321d-427e-87f1-70d7949e8412/3ecd2bd9-b9a1-4a21-a851-6a8c268aef24.png"/><pubDate>Mon, 06 Sep 2021 09:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/e985ab9d-c8d1-40ef-a696-c6a8400ca4c1/podcast-12065-security-insider-pdcst-episode-536322-43-ordnung.mp3" length="20464383" type="audio/mpeg"/><itunes:duration>24:15</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>43</itunes:episode><podcast:episode>43</podcast:episode><itunes:summary>Im aktuellen Podcast sortieren Co-Host Dirk Srocke und Security-Insider-Chefredakteur Peter Schmitz das aktuelle Chaos in der Sicherheitsbranche und suchen einen stimmigen Gesamtkontext. Das Spektrum erstreckt sich dabei von praktischen Tipps für Administratoren über strategische Planungen für Unternehmen bis hin zu ganzheitlichen Betrachtungen zur Zukunft von Politik und Gesellschaft.</itunes:summary></item><item><title>#42 Sicher in den Urlaub</title><itunes:title>#42 Sicher in den Urlaub</itunes:title><description><![CDATA[<p>Einmal sicher in den Urlaub, und zurück!</p><p><strong>Security-Insider Podcast - Folge 42: Sicher in den Urlaub</strong></p><p><strong><em>Einmal sicher in den Urlaub, und zurück!</em></strong></p><p><br></p><p>Sommer, Sonne, Sicherheit – wir bleiben uns auch im Urlaub treu und diskutieren mit Martin Meingast, welche Gefahren in der Ferienzeit auf Unternehmen lauern: Von allzu auskunftsfreudigen Abwesenheitsnotizen über die Industriespionage am Flughafenterminal bis hin zur zwielichtigen Netzwerkinfrastruktur am Reiseziel. Etliche Erkenntnisse dürften dabei auch für mobile Mitarbeiter im Homeoffice oder auf Geschäftsreise relevant sein.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/einmal-sicher-in-den-urlaub-und-zurueck-a-1046801/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>Einmal sicher in den Urlaub, und zurück!</p><p><strong>Security-Insider Podcast - Folge 42: Sicher in den Urlaub</strong></p><p><strong><em>Einmal sicher in den Urlaub, und zurück!</em></strong></p><p><br></p><p>Sommer, Sonne, Sicherheit – wir bleiben uns auch im Urlaub treu und diskutieren mit Martin Meingast, welche Gefahren in der Ferienzeit auf Unternehmen lauern: Von allzu auskunftsfreudigen Abwesenheitsnotizen über die Industriespionage am Flughafenterminal bis hin zur zwielichtigen Netzwerkinfrastruktur am Reiseziel. Etliche Erkenntnisse dürften dabei auch für mobile Mitarbeiter im Homeoffice oder auf Geschäftsreise relevant sein.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/einmal-sicher-in-den-urlaub-und-zurueck-a-1046801/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/43-sicher-in-den-urlaub]]></link><guid isPermaLink="false">c7635727582c70d923b8f477f387b0a5</guid><itunes:image href="https://artwork.captivate.fm/4a4fb65a-ebf5-49b0-91cd-fa60d34ccf22/22ec3ecb-a8ff-450c-95b8-ac2550976a11.png"/><pubDate>Mon, 16 Aug 2021 09:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/0d3f6f8e-d77f-4ca7-9bc3-fb52369b165c/podcast-12065-security-insider-pdcst-episode-518560-42-sicher-i.mp3" length="26943033" type="audio/mpeg"/><itunes:duration>31:56</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>42</itunes:episode><podcast:episode>42</podcast:episode><itunes:summary>Sommer, Sonne, Sicherheit – wir bleiben uns auch im Urlaub treu und diskutieren mit Martin Meingast, welche Gefahren in der Ferienzeit auf Unternehmen lauern: Von allzu auskunftsfreudigen Abwesenheitsnotizen über die Industriespionage am Flughafenterminal bis hin zur zwielichtigen Netzwerkinfrastruktur am Reiseziel. Etliche Erkenntnisse dürften dabei auch für mobile Mitarbeiter im Homeoffice oder auf Geschäftsreise relevant sein. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider.</itunes:summary></item><item><title>#41 Mimikatz, Malware und McAfee</title><itunes:title>#41 Mimikatz, Malware und McAfee</itunes:title><description><![CDATA[<p>Mit Hund und Katz ins Schattenreich</p><p><strong>Security-Insider Podcast - Folge 41: Mimikatz, Malware und McAfee</strong></p><p><strong><em>Mit Hund und Katz ins Schattenreich</em></strong></p><p><br></p><p>Auch wenn es sich nach dem Klick auf Play vielleicht etwas anders anhört: Bei der aktuellen Episode des Security-Insider Podcast sind garantiert keine Katzen zu Schaden gekommen! Dafür haben sich Co-Host Dirk Srocke und Security-Insider-Chefredakteur Peter Schmitz  mit verschiedenen Exploits gequält, aktuelle Schwachstellen nachvollzogen, liefern praktische Tipps für eine sichere IT und erweisen einem gleichermaßen großen wie umstrittenen Geist der Security-Branche die letzte Ehre.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/mit-hund-und-katz-ins-schattenreich-a-1044422/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>Mit Hund und Katz ins Schattenreich</p><p><strong>Security-Insider Podcast - Folge 41: Mimikatz, Malware und McAfee</strong></p><p><strong><em>Mit Hund und Katz ins Schattenreich</em></strong></p><p><br></p><p>Auch wenn es sich nach dem Klick auf Play vielleicht etwas anders anhört: Bei der aktuellen Episode des Security-Insider Podcast sind garantiert keine Katzen zu Schaden gekommen! Dafür haben sich Co-Host Dirk Srocke und Security-Insider-Chefredakteur Peter Schmitz  mit verschiedenen Exploits gequält, aktuelle Schwachstellen nachvollzogen, liefern praktische Tipps für eine sichere IT und erweisen einem gleichermaßen großen wie umstrittenen Geist der Security-Branche die letzte Ehre.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/mit-hund-und-katz-ins-schattenreich-a-1044422/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/42-mimikatz-malware-und-mcafee]]></link><guid isPermaLink="false">615d23d325a75234ba2cec97a59c5b9a</guid><itunes:image href="https://artwork.captivate.fm/ac67ae4f-b66c-4ac3-98c8-738f06b9c812/66805715-2209-4d53-a064-06a198c07fe2.png"/><pubDate>Tue, 03 Aug 2021 09:05:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/83f6fa8c-ff43-47fa-a844-46a6fc7a2a0c/podcast-12065-security-insider-pdcst-episode-505306-41-mimikatz.mp3" length="26629868" type="audio/mpeg"/><itunes:duration>31:34</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>41</itunes:episode><podcast:episode>41</podcast:episode><itunes:summary>Auch wenn es sich nach dem Klick auf Play vielleicht etwas anders anhört: Bei der aktuellen Episode des Security-Insider Podcast sind garantiert keine Katzen zu Schaden gekommen! Dafür haben sich Co-Host Dirk Srocke und Security-Insider-Chefredakteur Peter Schmitz  mit verschiedenen Exploits gequält, aktuelle Schwachstellen nachvollzogen, liefern praktische Tipps für eine sichere IT und erweisen einem gleichermaßen großen wie umstrittenen Geist der Security-Branche die letzte Ehre.</itunes:summary></item><item><title>#40 Zero Trust</title><itunes:title>#40 Zero Trust</itunes:title><description><![CDATA[<p>Vertrauen Sie uns, wir machen Zero Trust!</p><p><strong>Security-Insider Podcast - Folge 40: Zero Trust</strong></p><p><strong><em>Vertrauen Sie uns, wir machen Zero Trust!</em></strong></p><p><br></p><p>Von Stephen Paul Marshs Arbeiten in den 1990ern bis zur aktuellen Diskussion um TPM 2.0 bei Windows 11 – im aktuellen Podcast widmen wir uns Geschichte, Stand und Zukunft des Zero Trust Security-Modells. Als kompetenter Ansprechpartner erklärt uns Moritz Anders von PwC, wie man Infrastrukturen sinnvoll schützt, Anomalien erkennt und Mitarbeiter trotz allem nicht bei der Arbeit behindert.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/vertrauen-sie-uns-wir-machen-zero-trust-a-1037454/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>Vertrauen Sie uns, wir machen Zero Trust!</p><p><strong>Security-Insider Podcast - Folge 40: Zero Trust</strong></p><p><strong><em>Vertrauen Sie uns, wir machen Zero Trust!</em></strong></p><p><br></p><p>Von Stephen Paul Marshs Arbeiten in den 1990ern bis zur aktuellen Diskussion um TPM 2.0 bei Windows 11 – im aktuellen Podcast widmen wir uns Geschichte, Stand und Zukunft des Zero Trust Security-Modells. Als kompetenter Ansprechpartner erklärt uns Moritz Anders von PwC, wie man Infrastrukturen sinnvoll schützt, Anomalien erkennt und Mitarbeiter trotz allem nicht bei der Arbeit behindert.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/vertrauen-sie-uns-wir-machen-zero-trust-a-1037454/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/41-zero-trust]]></link><guid isPermaLink="false">a9d958b25f75a943ab368d181751be0d</guid><itunes:image href="https://artwork.captivate.fm/af093f37-9a3d-445c-a661-1080a45190ab/45dce938-68b3-4541-bced-23d119779ff0.png"/><pubDate>Fri, 09 Jul 2021 09:15:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/082cd384-d246-4c31-94bd-9a7dec61184e/podcast-12065-security-insider-pdcst-episode-486522-40-zero-tru.mp3" length="35715182" type="audio/mpeg"/><itunes:duration>42:22</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>40</itunes:episode><podcast:episode>40</podcast:episode><itunes:summary>Von Stephen Paul Marshs Arbeiten in den 1990ern bis zur aktuellen Diskussion um TPM 2.0 bei Windows 11 – im aktuellen Podcast widmen wir uns Geschichte, Stand und Zukunft des Zero Trust Security-Modells. Als kompetenter Ansprechpartner erklärt uns Moritz Anders von PwC, wie man Infrastrukturen sinnvoll schützt, Anomalien erkennt und Mitarbeiter trotz allem nicht bei der Arbeit behindert.</itunes:summary></item><item><title>#39 Die Kunst der IT-Security</title><itunes:title>#39 Die Kunst der IT-Security</itunes:title><description><![CDATA[<p> Was Sun Tzus "Die Kunst des Krieges" mit IT-Security zu tun hat</p><p><strong>Security-Insider Podcast - Folge 39: Die Kunst der IT-Security</strong></p><p><strong><em>Was Sun Tzus "Die Kunst des Krieges" mit IT-Security zu tun hat</em></strong></p><p>Diesmal blättern wir uns im Security-Insider Podcast durch Sun Tzus Klassiker „Die Kunst des Krieges“ – und übertragen einige Strategien des chinesischen Philosophen auf die heutige IT-Welt. Hören Sie selbst, wo das bestens gelingt und welche Taktiken für die Digitalisierung vielleicht nur bedingt taugen.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/die-kunst-der-it-security-a-1032335/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p> Was Sun Tzus "Die Kunst des Krieges" mit IT-Security zu tun hat</p><p><strong>Security-Insider Podcast - Folge 39: Die Kunst der IT-Security</strong></p><p><strong><em>Was Sun Tzus "Die Kunst des Krieges" mit IT-Security zu tun hat</em></strong></p><p>Diesmal blättern wir uns im Security-Insider Podcast durch Sun Tzus Klassiker „Die Kunst des Krieges“ – und übertragen einige Strategien des chinesischen Philosophen auf die heutige IT-Welt. Hören Sie selbst, wo das bestens gelingt und welche Taktiken für die Digitalisierung vielleicht nur bedingt taugen.</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/die-kunst-der-it-security-a-1032335/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/40-die-kunst-der-it-security]]></link><guid isPermaLink="false">9ea545f9890fcddbab8d6f707ee700eb</guid><itunes:image href="https://artwork.captivate.fm/88e47440-21e3-4bb8-acdf-bdf6e34b7998/b1a32098-2388-4e4b-9aed-db406b9273a7.png"/><pubDate>Tue, 22 Jun 2021 09:15:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/33956657-cebc-4ec0-b66d-d0510e296848/podcast-12065-security-insider-pdcst-episode-475194-39-die-kuns.mp3" length="21807588" type="audio/mpeg"/><itunes:duration>25:50</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>39</itunes:episode><podcast:episode>39</podcast:episode><itunes:summary>Diesmal blättern wir uns im Security-Insider Podcast durch Sun Tzus Klassiker „Die Kunst des Krieges“ – und übertragen einige Strategien des chinesischen Philosophen auf die heutige IT-Welt. Hören Sie selbst, wo das bestens gelingt und welche Taktiken für die Digitalisierung vielleicht nur bedingt taugen.</itunes:summary></item><item><title>#38 Bad News, Prognosen und alte Versprechen</title><itunes:title>#38 Bad News, Prognosen und alte Versprechen</itunes:title><description><![CDATA[<p> Der Security-Insider Talk zu den wichtigsten Security-Themen der letzten Wochen</p><p><strong>Security-Insider Podcast - Folge 38: Bad News, Prognosen und alte Versprechen</strong></p><p><strong><em>Der Security-Insider Talk zu den wichtigsten Security-Themen der letzten Wochen</em></strong></p><p><br></p><p>Diesmal geht es im Security-Insider Talk besonders offen und ehrlich zu: Unser Autor Götz Güttich plaudert über seiner Erfahrungen bei den Recherchen zur KRITIS-Reihe. Peter Schmitz und Dirk Srocke überlegen derweil, wie man schlechte Nachrichten am besten an den Mann oder an die Frau bringt. Zudem hinterfragt die aktuelle Episode einen Artikel des Portals ausgesprochen kritisch, löst ein verspätetes Versprechen ein und kündigt spannende neue Themen an.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/bad-news-prognosen-und-alte-versprechen-a-1025507/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p> Der Security-Insider Talk zu den wichtigsten Security-Themen der letzten Wochen</p><p><strong>Security-Insider Podcast - Folge 38: Bad News, Prognosen und alte Versprechen</strong></p><p><strong><em>Der Security-Insider Talk zu den wichtigsten Security-Themen der letzten Wochen</em></strong></p><p><br></p><p>Diesmal geht es im Security-Insider Talk besonders offen und ehrlich zu: Unser Autor Götz Güttich plaudert über seiner Erfahrungen bei den Recherchen zur KRITIS-Reihe. Peter Schmitz und Dirk Srocke überlegen derweil, wie man schlechte Nachrichten am besten an den Mann oder an die Frau bringt. Zudem hinterfragt die aktuelle Episode einen Artikel des Portals ausgesprochen kritisch, löst ein verspätetes Versprechen ein und kündigt spannende neue Themen an.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/bad-news-prognosen-und-alte-versprechen-a-1025507/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/39-bad-news-prognosen-und-alte-versprechen]]></link><guid isPermaLink="false">c50bd7ac5ec290b32c875e52bf98d66a</guid><itunes:image href="https://artwork.captivate.fm/12bdbdf4-b918-457d-838d-b03c0408e341/50117f24-bee5-42b2-a85e-5376bf5ba75f.png"/><pubDate>Thu, 20 May 2021 09:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/ec1216fb-6443-4715-809c-3368fa1b323e/podcast-12065-security-insider-pdcst-episode-454260-38-bad-news.mp3" length="33727800" type="audio/mpeg"/><itunes:duration>40:01</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>38</itunes:episode><podcast:episode>38</podcast:episode><itunes:summary>Diesmal geht es im Security-Insider Talk besonders offen und ehrlich zu: Unser Autor Götz Güttich plaudert über seiner Erfahrungen bei den Recherchen zur KRITIS-Reihe. Peter Schmitz und Dirk Srocke überlegen derweil, wie man schlechte Nachrichten am besten an den Mann oder an die Frau bringt. Zudem hinterfragt die aktuelle Episode einen Artikel des Portals ausgesprochen kritisch, löst ein verspätetes Versprechen ein und kündigt spannende neue Themen an.</itunes:summary></item><item><title>#37 Scraping bei Facebook, LinkedIn und Clubhouse</title><itunes:title>#37 Scraping bei Facebook, LinkedIn und Clubhouse</itunes:title><description><![CDATA[<p>Wie Scraping die Datenhoheit gefährdet</p><p><strong>Security-Insider Podcast - Folge 37: Scraping bei Facebook, LinkedIn und Clubhouse</strong></p><p><strong><em>Wie Scraping die Datenhoheit gefährdet</em></strong></p><p><br></p><p>Hacking-Angriff oder legitime Datensammlung? Das scheint bei den aktuellen Scraping-Vorfällen um hunderte Millionen Userdaten von Facebook, LinkedIn und Clubhouse Auslegungssache zu sein. Darum haben wir einen Jura-Professor in unser virtuelles Podcaststudio geholt und detailliert zu seinen fundierten, rechtlichen Einschätzungen befragt.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/wie-scraping-die-datenhoheit-gefaehrdet-a-1020466/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>Wie Scraping die Datenhoheit gefährdet</p><p><strong>Security-Insider Podcast - Folge 37: Scraping bei Facebook, LinkedIn und Clubhouse</strong></p><p><strong><em>Wie Scraping die Datenhoheit gefährdet</em></strong></p><p><br></p><p>Hacking-Angriff oder legitime Datensammlung? Das scheint bei den aktuellen Scraping-Vorfällen um hunderte Millionen Userdaten von Facebook, LinkedIn und Clubhouse Auslegungssache zu sein. Darum haben wir einen Jura-Professor in unser virtuelles Podcaststudio geholt und detailliert zu seinen fundierten, rechtlichen Einschätzungen befragt.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/wie-scraping-die-datenhoheit-gefaehrdet-a-1020466/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/38-scraping]]></link><guid isPermaLink="false">5df5a84899e7312c3a5e30d7582d4d68</guid><itunes:image href="https://artwork.captivate.fm/97801838-5b17-490b-be81-cdda16c682a7/864b2761-f5f9-4c5a-bf8d-1e3e8f4f4338.png"/><pubDate>Mon, 03 May 2021 09:15:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/6248aaf2-f663-481c-bc6d-d668b4fec1d8/podcast-12065-security-insider-pdcst-episode-439928-37-scraping.mp3" length="46753152" type="audio/mpeg"/><itunes:duration>55:30</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>37</itunes:episode><podcast:episode>37</podcast:episode><itunes:summary>Hacking-Angriff oder legitime Datensammlung? Das scheint bei den aktuellen Scraping-Vorfällen um hunderte Millionen Userdaten von Facebook, LinkedIn und Clubhouse Auslegungssache zu sein. Darum haben wir einen Jura-Professor in unser virtuelles Podcaststudio geholt und detailliert zu seinen fundierten, rechtlichen Einschätzungen befragt. Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#36 Managed Security Services (MSS)</title><itunes:title>#36 Managed Security Services (MSS)</itunes:title><description><![CDATA[<p>        Weniger Kontrolle für mehr Sicherheit?</p><p><strong>Security-Insider Podcast - Folge 36: Managed Security Services (MSS)</strong></p><p><br></p><p><strong><em>Weniger Kontrolle für mehr Sicherheit?</em></strong></p><p><br></p><p>Nutzer von Managed Security Services (MSS) geben Kontrolle ab und erhoffen sich dafür einen Sicherheitsgewinn. Ob diese Hoffnung immer aufgeht, das besprechen in der neuen Folge des Security-Insider-Podcast Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit einem Gast, der solche Dienste schon seit fast 20 Jahren anbietet. Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/mss-weniger-kontrolle-fuer-mehr-sicherheit-a-1016418/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Weniger Kontrolle für mehr Sicherheit?</p><p><strong>Security-Insider Podcast - Folge 36: Managed Security Services (MSS)</strong></p><p><br></p><p><strong><em>Weniger Kontrolle für mehr Sicherheit?</em></strong></p><p><br></p><p>Nutzer von Managed Security Services (MSS) geben Kontrolle ab und erhoffen sich dafür einen Sicherheitsgewinn. Ob diese Hoffnung immer aufgeht, das besprechen in der neuen Folge des Security-Insider-Podcast Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit einem Gast, der solche Dienste schon seit fast 20 Jahren anbietet. Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/mss-weniger-kontrolle-fuer-mehr-sicherheit-a-1016418/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/37-managed-security-services]]></link><guid isPermaLink="false">24c7fc192bc5d58ddadfa14b78bb0d2f</guid><itunes:image href="https://artwork.captivate.fm/e8c3200b-2d67-4b08-aafb-416a2762f3a3/173bf074-b58c-4c0f-8587-98f8747b2147.png"/><pubDate>Mon, 19 Apr 2021 09:15:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/39f6b340-e09d-4a7b-aadf-8850bad1b088/podcast-12065-security-insider-pdcst-episode-428957-36-managed.mp3" length="36066365" type="audio/mpeg"/><itunes:duration>42:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>36</itunes:episode><podcast:episode>36</podcast:episode><itunes:summary>Nutzer von Managed Security Services (MSS) geben Kontrolle ab und erhoffen sich dafür einen Sicherheitsgewinn. Ob diese Hoffnung immer aufgeht, das besprechen in der neuen Folge des Security-Insider-Podcast Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit einem Gast, der solche Dienste schon seit fast 20 Jahren anbietet. Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#35 Wie Abkürzungen vor Angriffen schützen</title><itunes:title>#35 Wie Abkürzungen vor Angriffen schützen</itunes:title><description><![CDATA[<p>        Der Security-Rückblick für März 2021</p><p><strong>Security-Insider Podcast - Folge 35: Wie Abkürzungen vor Angriffen schützen</strong></p><p><br></p><p><strong><em>Der Security-Rückblick für März 2021</em></strong></p><p><br></p><p>In unserem Monatsrückblick für März geht es um sprachliche Abkürzungen und sicherheitsrelevante Angriffe. Aufmerksame Zuhörer können dabei ihr Security-Wissen prüfen, Kommunikationsstrategien für die Krise konzipieren und mitverfolgen, wie Chefredakteur Peter Schmitz ins Philosophieren gerät.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/wie-abkuerzungen-vor-angriffen-schuetzen-a-1012843/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Der Security-Rückblick für März 2021</p><p><strong>Security-Insider Podcast - Folge 35: Wie Abkürzungen vor Angriffen schützen</strong></p><p><br></p><p><strong><em>Der Security-Rückblick für März 2021</em></strong></p><p><br></p><p>In unserem Monatsrückblick für März geht es um sprachliche Abkürzungen und sicherheitsrelevante Angriffe. Aufmerksame Zuhörer können dabei ihr Security-Wissen prüfen, Kommunikationsstrategien für die Krise konzipieren und mitverfolgen, wie Chefredakteur Peter Schmitz ins Philosophieren gerät.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/wie-abkuerzungen-vor-angriffen-schuetzen-a-1012843/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/36-abkuerzungen]]></link><guid isPermaLink="false">a0c25b83c5aa4c00809a470200a635fd</guid><itunes:image href="https://artwork.captivate.fm/c7de5a81-6e12-4154-b324-03c86474012e/2fdcef8b-3b14-4c81-94c7-48d7f875c3f7.png"/><pubDate>Tue, 06 Apr 2021 08:35:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/28db92c7-efd9-40f7-916e-0b4ebf5bce74/podcast-12065-security-insider-pdcst-episode-419625-35-wie-abku.mp3" length="19475693" type="audio/mpeg"/><itunes:duration>23:04</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>35</itunes:episode><podcast:episode>35</podcast:episode><itunes:summary>In unserem Monatsrückblick für März 2021 geht es um sprachliche Abkürzungen und sicherheitsrelevante Angriffe. Aufmerksame Zuhörer können dabei ihr Security-Wissen prüfen, Kommunikationsstrategien für die Krise konzipieren und mitverfolgen, wie Chefredakteur Peter Schmitz ins Philosophieren gerät. Links zu allen in dieser Episode erwähnten Fachartikeln gibt es übrigens im Episoden-Artikel auf Security-Insider!</itunes:summary></item><item><title>#34 Eindringliche Warnung vor Bedrohungslage Rot</title><itunes:title>#34 Eindringliche Warnung vor Bedrohungslage Rot</itunes:title><description><![CDATA[<p>        Der Security-Rückblick für Februar 2021</p><p><strong>Security-Insider Podcast - Folge 34: Eindringliche Warnung vor Bedrohungslage Rot</strong></p><p><br></p><p><strong><em>Der Security-Rückblick für Februar 2021</em></strong></p><p><br></p><p>Unser Monatsrückblick kommt dieses Mal zwar etwas verspätet, berichtet dafür aber schon über die aktuell vom BSI ausgerufene Bedrohungslage Rot im März. In der neuen Folge des Security-Insider-Podcast fassen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke nicht nur die spannendsten Security-Themen des Vormonats zusammen, sondern geben auch eine Zwischenmeldung zu den aktuell eskalierenden Sicherheitslücken bei Exchange-Servern ab.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/eindringliche-warnung-und-superspannung-a-1007713/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Der Security-Rückblick für Februar 2021</p><p><strong>Security-Insider Podcast - Folge 34: Eindringliche Warnung vor Bedrohungslage Rot</strong></p><p><br></p><p><strong><em>Der Security-Rückblick für Februar 2021</em></strong></p><p><br></p><p>Unser Monatsrückblick kommt dieses Mal zwar etwas verspätet, berichtet dafür aber schon über die aktuell vom BSI ausgerufene Bedrohungslage Rot im März. In der neuen Folge des Security-Insider-Podcast fassen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke nicht nur die spannendsten Security-Themen des Vormonats zusammen, sondern geben auch eine Zwischenmeldung zu den aktuell eskalierenden Sicherheitslücken bei Exchange-Servern ab.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/eindringliche-warnung-und-superspannung-a-1007713/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/35-eindringliche-warnung-vor-bedrohungslage-rot]]></link><guid isPermaLink="false">4eb042180c3f96d7ecfc2398450d9247</guid><itunes:image href="https://artwork.captivate.fm/6d92ba6c-5ce9-4b9c-9f34-2d342558d045/93e9e604-2e3e-49c7-9fd2-ba51ae298ecb.png"/><pubDate>Tue, 16 Mar 2021 10:55:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/5a4f6852-03b7-46af-89a7-c1c0dd6fc81f/podcast-12065-security-insider-pdcst-episode-404027-34-eindring.mp3" length="15516711" type="audio/mpeg"/><itunes:duration>18:21</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>34</itunes:episode><podcast:episode>34</podcast:episode><itunes:summary>Unser Monatsrückblick kommt dieses Mal zwar etwas verspätet, berichtet dafür aber schon über die aktuell vom BSI ausgerufene Bedrohungslage Rot im März. In der neuen Folge des Security-Insider-Podcast fassen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke nicht nur die spannendsten Security-Themen des Vormonats zusammen, sondern geben auch eine Zwischenmeldung zu den aktuell eskalierenden Sicherheitslücken bei Exchange-Servern ab. Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#33 Das IT-Sicherheitsgesetz 2.0</title><itunes:title>#33 Das IT-Sicherheitsgesetz 2.0</itunes:title><description><![CDATA[<p>        Diskussion zur öffentlichen Anhörung zum IT-Sicherheitsgesetz 2.0</p><p><strong>#33 Das IT-Sicherheitsgesetz 2.0</strong></p><p><em>Diskussion zur öffentlichen Anhörung zum IT-Sicherheitsgesetz 2.0</em></p><p>Nach der öffentlichen Anhörung zum IT-Sicherheitsgesetz 2.0 am Montag haben wir mit Klaus Landefeld vom eco über die Kritik der Sachverständigen gesprochen. Im Podcast verrät der stellvertretende Vorstandsvorsitzende, warum „fünf Sätze“ den Gesetzesentwurf der Regierung zu einer verpassten Chance machen. Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/das-it-sicherheitsgesetz-oder-5-saetze-zuviel-a-1004780/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Diskussion zur öffentlichen Anhörung zum IT-Sicherheitsgesetz 2.0</p><p><strong>#33 Das IT-Sicherheitsgesetz 2.0</strong></p><p><em>Diskussion zur öffentlichen Anhörung zum IT-Sicherheitsgesetz 2.0</em></p><p>Nach der öffentlichen Anhörung zum IT-Sicherheitsgesetz 2.0 am Montag haben wir mit Klaus Landefeld vom eco über die Kritik der Sachverständigen gesprochen. Im Podcast verrät der stellvertretende Vorstandsvorsitzende, warum „fünf Sätze“ den Gesetzesentwurf der Regierung zu einer verpassten Chance machen. Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/das-it-sicherheitsgesetz-oder-5-saetze-zuviel-a-1004780/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/34-it-sig-20]]></link><guid isPermaLink="false">3f23a9c1cc739a1ed53d688ec7a7f924</guid><itunes:image href="https://artwork.captivate.fm/096d55cf-33d5-49a4-b206-3346a9d0ecbb/e20374f3-a625-4e5e-a2ba-c62504ba7afc.png"/><pubDate>Wed, 03 Mar 2021 10:45:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/45576ad7-d9bb-41b4-bee0-f866d1c87b9f/podcast-12065-security-insider-pdcst-episode-395386-33-das-it-s.mp3" length="44441608" type="audio/mpeg"/><itunes:duration>52:45</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>33</itunes:episode><podcast:episode>33</podcast:episode><itunes:summary>Nach der öffentlichen Anhörung zum IT-Sicherheitsgesetz 2.0 am Montag haben wir mit Klaus Landefeld vom eco über die Kritik der Sachverständigen gesprochen. Im Podcast verrät der stellvertretende Vorstandsvorsitzende, warum „fünf Sätze“ den Gesetzesentwurf der Regierung zu einer verpassten Chance machen. Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#32 Emotet - Wer beerbt den König der Schadsoftware?</title><itunes:title>#32 Emotet - Wer beerbt den König der Schadsoftware?</itunes:title><description><![CDATA[<p>        Live-Podcast zur Zerschlagung des Emotet-Netzwerks</p><p><strong>#32 Emotet - Wer beerbt den König der Schadsoftware?</strong></p><p><em>Live-Podcast zur Zerschlagung des Emotet-Netzwerks</em></p><p>Ist Emotet angeschlagen oder wirklich schon komplett besiegt? Gemeinsam mit über 100 Teilnehmern und Security Evangelist Tim Berghoff haben sich Chefredakteur Peter Schmitz und Co-Host Dirk Srocke zum ersten Security-Insider Live-Podcast getroffen, um über den gestürzten „König der Schadsoftware“ und die bereits Gewehr bei Fuß stehenden Thronerben zu diskutieren.</p><p>Den Link zum Video der Live-Aufnahme und eiterführende Informationen zu dieser Episode gibt es übrigens <a href="https://www.security-insider.de/mit-100-leuten-im-podcast-studio-a-1002039/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p>]]></description><content:encoded><![CDATA[<p>        Live-Podcast zur Zerschlagung des Emotet-Netzwerks</p><p><strong>#32 Emotet - Wer beerbt den König der Schadsoftware?</strong></p><p><em>Live-Podcast zur Zerschlagung des Emotet-Netzwerks</em></p><p>Ist Emotet angeschlagen oder wirklich schon komplett besiegt? Gemeinsam mit über 100 Teilnehmern und Security Evangelist Tim Berghoff haben sich Chefredakteur Peter Schmitz und Co-Host Dirk Srocke zum ersten Security-Insider Live-Podcast getroffen, um über den gestürzten „König der Schadsoftware“ und die bereits Gewehr bei Fuß stehenden Thronerben zu diskutieren.</p><p>Den Link zum Video der Live-Aufnahme und eiterführende Informationen zu dieser Episode gibt es übrigens <a href="https://www.security-insider.de/mit-100-leuten-im-podcast-studio-a-1002039/" rel="noopener noreferrer" target="_blank">im Artikel auf Security-Insider</a>!</p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/33-emotet-live-podcast]]></link><guid isPermaLink="false">4f66e518455a3ae33104470cffe18f84</guid><itunes:image href="https://artwork.captivate.fm/d7f1fb2e-8aeb-470d-838d-9741a1d536a5/44c5855a-3934-4ca9-a931-e3f8c47b41c7.png"/><pubDate>Mon, 22 Feb 2021 10:15:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/c2660eb0-52cc-4f6c-afa2-df9be73c57a3/podcast-12065-security-insider-pdcst-episode-388050-32-emotet-w.mp3" length="53370537" type="audio/mpeg"/><itunes:duration>01:03:29</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>32</itunes:episode><podcast:episode>32</podcast:episode><itunes:summary>Ist Emotet angeschlagen oder wirklich schon komplett besiegt? Gemeinsam mit über 100 Teilnehmern und Security Evangelist Tim Berghoff haben sich Chefredakteur Peter Schmitz und Co-Host Dirk Srocke zum ersten Security-Insider Live-Podcast getroffen, um über den gestürzten „König der Schadsoftware“ und die bereits Gewehr bei Fuß stehenden Thronerben zu diskutieren. Den Link zum Video der Live-Aufnahme und eiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#31 Spiele, Spekulationen und Sicherheit</title><itunes:title>#31 Spiele, Spekulationen und Sicherheit</itunes:title><description><![CDATA[<p>        Der Security-Rückblick für Januar 2021</p><p><strong>Security-Insider Podcast - Folge 31: Spiele, Spekulationen und Sicherheit</strong></p><p><br></p><p><strong><em>Der Security-Rückblick für Januar 2021</em></strong></p><p><br></p><p>Die Spekulationen um Doge-Coin, XRP und „GameStop“ sind in aller Munde – und diesmal auch ein Thema in der neuen Folge des Security-Insider-Podcast. Chefredakteur Peter Schmitz und Co-Host Dirk Srocke diskutieren, wie sehr die Aktionen der Börsentrolle auch in die Sicherheitswelt nachhallen. Zudem gibt es aktuellste Hintergründe zu den bereits absehbaren Nachfolgern von Emotet und dem IT-Sicherheitsgesetz.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/spiele-spekulationen-und-sicherheit-a-997113/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Der Security-Rückblick für Januar 2021</p><p><strong>Security-Insider Podcast - Folge 31: Spiele, Spekulationen und Sicherheit</strong></p><p><br></p><p><strong><em>Der Security-Rückblick für Januar 2021</em></strong></p><p><br></p><p>Die Spekulationen um Doge-Coin, XRP und „GameStop“ sind in aller Munde – und diesmal auch ein Thema in der neuen Folge des Security-Insider-Podcast. Chefredakteur Peter Schmitz und Co-Host Dirk Srocke diskutieren, wie sehr die Aktionen der Börsentrolle auch in die Sicherheitswelt nachhallen. Zudem gibt es aktuellste Hintergründe zu den bereits absehbaren Nachfolgern von Emotet und dem IT-Sicherheitsgesetz.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/spiele-spekulationen-und-sicherheit-a-997113/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/32-spiele-spekulationen-und-sicherheit]]></link><guid isPermaLink="false">9e64a92b20111564da2f1c67cd2f6d85</guid><itunes:image href="https://artwork.captivate.fm/3de59172-1268-407d-bdb2-9464888725b4/d934ef35-b496-46a7-9fc4-d201265f0896.png"/><pubDate>Wed, 03 Feb 2021 11:05:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/70a9f3a0-d0ae-4477-88ab-09f8db9b2fe4/podcast-12065-security-insider-pdcst-episode-373930-31-spiele-s.mp3" length="20830951" type="audio/mpeg"/><itunes:duration>24:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>31</itunes:episode><podcast:episode>31</podcast:episode><itunes:summary>Die Spekulationen um Doge-Coin, XRP und „GameStop“ sind in aller Munde – und diesmal auch ein Thema in der neuen Folge des Security-Insider-Podcast. Chefredakteur Peter Schmitz und Co-Host Dirk Srocke diskutieren, wie sehr die Aktionen der Börsentrolle auch in die Sicherheitswelt nachhallen. Zudem gibt es aktuellste Hintergründe zu den bereits absehbaren Nachfolgern von Emotet und dem IT-Sicherheitsgesetz. Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#30 Ein Cheater mit besten Absichten</title><itunes:title>#30 Ein Cheater mit besten Absichten</itunes:title><description><![CDATA[<p>        Vom Hacker zum Sicherheitsberater</p><p><strong>Security-Insider Podcast - Folge 30: Ein Cheater mit besten Absichten</strong></p><p><br></p><p><strong><em>Vom Hacker zum Sicherheitsberater</em></strong></p><p><br></p><p>Wer Moritz Schraml bucht, der will seine dunkle Seite genießen, oder die IT eines Unternehmens auf sichere Füße stellen. Wir haben den geläuterten Hacker vor das Mikrofon geholt und über seine Karriere zum professionellen Cheater und zertifizierten Sicherheitsberater gesprochen. Außerdem erfahren wir mehr über über gravierende Sicherheitsprobleme bei KMU und vielversprechende Ausbildungswege für den IT-Nachwuchs.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/ein-cheater-mit-besten-absichten-a-992496/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Vom Hacker zum Sicherheitsberater</p><p><strong>Security-Insider Podcast - Folge 30: Ein Cheater mit besten Absichten</strong></p><p><br></p><p><strong><em>Vom Hacker zum Sicherheitsberater</em></strong></p><p><br></p><p>Wer Moritz Schraml bucht, der will seine dunkle Seite genießen, oder die IT eines Unternehmens auf sichere Füße stellen. Wir haben den geläuterten Hacker vor das Mikrofon geholt und über seine Karriere zum professionellen Cheater und zertifizierten Sicherheitsberater gesprochen. Außerdem erfahren wir mehr über über gravierende Sicherheitsprobleme bei KMU und vielversprechende Ausbildungswege für den IT-Nachwuchs.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/ein-cheater-mit-besten-absichten-a-992496/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/31-vom-hacker-zum-sicherheitsberater]]></link><guid isPermaLink="false">1f69e11bd544403c71cebb9570cab0ea</guid><itunes:image href="https://artwork.captivate.fm/f4100ac7-7816-4de0-bbd7-5664bee6f1ae/e51458ad-6622-4115-bb8b-8a016dbdf317.png"/><pubDate>Mon, 18 Jan 2021 11:10:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/e71d181f-418a-4d26-846f-b6512139609c/podcast-12065-security-insider-pdcst-episode-362873-30-ein-chea.mp3" length="41909739" type="audio/mpeg"/><itunes:duration>49:50</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>30</itunes:episode><podcast:episode>30</podcast:episode><itunes:summary>Wer Moritz Schraml bucht, der will seine dunkle Seite genießen, oder die IT eines Unternehmens auf sichere Füße stellen. Wir haben den geläuterten Hacker vor das Mikrofon geholt und über seine Karriere zum professionellen Cheater und zertifizierten Sicherheitsberater gesprochen. Außerdem erfahren wir mehr über über gravierende Sicherheitsprobleme bei KMU und vielversprechende Ausbildungswege für den IT-Nachwuchs. Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#29 Jahresrückblick 2020</title><itunes:title>#29 Jahresrückblick 2020</itunes:title><description><![CDATA[<p>        Unsere Reise um die Sonne geht weiter</p><p><strong>Security-Insider Podcast - Folge 29: Jahresrückblick 2020</strong></p><p><br></p><p><strong><em>Unsere Reise um die Sonne geht weiter</em></strong></p><p><br></p><p>Wir wünschen allen Zuhörer*Innen einen gesunden und sicheren Jahresstart! Im ersten Security-Insider Podcast des neuen Jahreslassen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke 2020 nochmals passieren – als 365 Tage währende Reise um die Sonne. Dabei blicken wir auf zurückliegende Stationen, suchen nach dem größeren Kontext und verraten, was der aktuellen Fahrplan 2021 für unser Portal und die gesamte Branche verspricht.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/unsere-reise-um-die-sonne-geht-weiter-a-989364/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Unsere Reise um die Sonne geht weiter</p><p><strong>Security-Insider Podcast - Folge 29: Jahresrückblick 2020</strong></p><p><br></p><p><strong><em>Unsere Reise um die Sonne geht weiter</em></strong></p><p><br></p><p>Wir wünschen allen Zuhörer*Innen einen gesunden und sicheren Jahresstart! Im ersten Security-Insider Podcast des neuen Jahreslassen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke 2020 nochmals passieren – als 365 Tage währende Reise um die Sonne. Dabei blicken wir auf zurückliegende Stationen, suchen nach dem größeren Kontext und verraten, was der aktuellen Fahrplan 2021 für unser Portal und die gesamte Branche verspricht.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/unsere-reise-um-die-sonne-geht-weiter-a-989364/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/30-jahresrueckblick-2020]]></link><guid isPermaLink="false">5b36a2dd363ef7f92e4c2f2a97421ac6</guid><itunes:image href="https://artwork.captivate.fm/3b2cbdd8-60e5-4a6a-b238-6e1f47768df8/9f862ae5-1c14-442c-a942-08bab0de3f3f.png"/><pubDate>Mon, 04 Jan 2021 10:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/3e6ea9d8-73cd-4a55-b681-b8d38e498c48/podcast-12065-security-insider-pdcst-episode-353928-29-jahresru.mp3" length="19307370" type="audio/mpeg"/><itunes:duration>22:52</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>29</itunes:episode><podcast:episode>29</podcast:episode><itunes:summary>Wir wünschen allen Zuhörer*Innen einen gesunden und sicheren Jahresstart! Im ersten Security-Insider Podcast des neuen Jahreslassen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke 2020 nochmals passieren – als 365 Tage währende Reise um die Sonne. Dabei blicken wir auf zurückliegende Stationen, suchen nach dem größeren Kontext und verraten, was der aktuellen Fahrplan 2021 für unser Portal und die gesamte Branche verspricht.

Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#28 Warum Patchdays keine CERTs ersetzen</title><itunes:title>#28 Warum Patchdays keine CERTs ersetzen</itunes:title><description><![CDATA[<p>        Immer noch relevant? Computer Emergency Response Teams!</p><p><strong>Security-Insider Podcast - Folge 28: Warum Patchdays keine CERTs ersetzen</strong></p><p><br></p><p><strong><em>Immer noch relevant? Computer Emergency Response Teams!</em></strong></p><p><br></p><p>In der Security-Welt sind CERTs eine feste Größe. Aber was können Computer Emergency Response Teams heute noch leisten und wo finden KMU den richtigen Ansprechpartner? Das diskutieren Chefredakteur Peter Schmitz und Co-Host Dirk Srocke in der aktuellen Folge des Security-Insider Podcast mit dem mehrmaligen Mitglied im CERT-Verbund Lenkungskreis Prof. Dr. Klaus-Peter Kossakowski.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/warum-patchdays-keine-certs-ersetzen-a-987393/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Immer noch relevant? Computer Emergency Response Teams!</p><p><strong>Security-Insider Podcast - Folge 28: Warum Patchdays keine CERTs ersetzen</strong></p><p><br></p><p><strong><em>Immer noch relevant? Computer Emergency Response Teams!</em></strong></p><p><br></p><p>In der Security-Welt sind CERTs eine feste Größe. Aber was können Computer Emergency Response Teams heute noch leisten und wo finden KMU den richtigen Ansprechpartner? Das diskutieren Chefredakteur Peter Schmitz und Co-Host Dirk Srocke in der aktuellen Folge des Security-Insider Podcast mit dem mehrmaligen Mitglied im CERT-Verbund Lenkungskreis Prof. Dr. Klaus-Peter Kossakowski.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/warum-patchdays-keine-certs-ersetzen-a-987393/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/29-warum-patchdays-keine-certs-ersetzen]]></link><guid isPermaLink="false">b72de15f3a935be238cd2e3568875438</guid><itunes:image href="https://artwork.captivate.fm/f9739a30-6a67-4296-8371-2450462a1ed8/eb95be2b-c16b-44d2-bc7a-93e4622c0274.png"/><pubDate>Wed, 16 Dec 2020 10:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/62a660ff-aaf4-4658-b780-3be1358fe1cb/podcast-12065-security-insider-pdcst-episode-343440-28-warum-pa.mp3" length="44233640" type="audio/mpeg"/><itunes:duration>52:30</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>28</itunes:episode><podcast:episode>28</podcast:episode><itunes:summary>In der Security-Welt sind CERTs eine feste Größe. Aber was können Computer Emergency Response Teams heute noch leisten und wo finden KMU den richtigen Ansprechpartner? Das diskutieren Chefredakteur Peter Schmitz und Co-Host Dirk Srocke in der aktuellen Folge des Security-Insider Podcast mit dem mehrmaligen Mitglied im CERT-Verbund Lenkungskreis Prof. Dr. Klaus-Peter Kossakowski.

Weiterführende Informationen zu dieser Episode gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#27 Krieg, KI und kaum Kekse</title><itunes:title>#27 Krieg, KI und kaum Kekse</itunes:title><description><![CDATA[<p>        Eine (gar nicht) vorweihnachtliche Podcast-Folge</p><p><strong>Security-Insider Podcast - Folge 27: Krieg, KI und kaum Kekse</strong></p><p><br></p><p><strong><em>Eine (gar nicht) vorweihnachtliche Podcast-Folge</em></strong></p><p><br></p><p>Der Adventszeit zum Trotz ist im aktuellen Security-Insider Podcast nicht viel vom Friede auf Erden zu spüren: Stattdessen kämpfen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke im "Monatsrückblick November" gleich an mehreren Fronten gegen Angriffe auf die IT. Ob das zu einem besinnlichen Ende führt, müssen Sie aber schon selbst nachhören.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/krieg-ki-und-kaum-kekse-a-984164/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Eine (gar nicht) vorweihnachtliche Podcast-Folge</p><p><strong>Security-Insider Podcast - Folge 27: Krieg, KI und kaum Kekse</strong></p><p><br></p><p><strong><em>Eine (gar nicht) vorweihnachtliche Podcast-Folge</em></strong></p><p><br></p><p>Der Adventszeit zum Trotz ist im aktuellen Security-Insider Podcast nicht viel vom Friede auf Erden zu spüren: Stattdessen kämpfen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke im "Monatsrückblick November" gleich an mehreren Fronten gegen Angriffe auf die IT. Ob das zu einem besinnlichen Ende führt, müssen Sie aber schon selbst nachhören.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/krieg-ki-und-kaum-kekse-a-984164/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/28-krieg-ki-und-kaum-kekse]]></link><guid isPermaLink="false">4a3525dfd2f6958eda6dcae06242fbd4</guid><itunes:image href="https://artwork.captivate.fm/02ee8dce-d817-4a07-bd9d-982cedc9748a/772c3846-2e12-4cfa-be4a-458855261aa2.png"/><pubDate>Tue, 01 Dec 2020 13:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/0cafe8ad-3532-4d9e-9a7b-4d5aaa119455/podcast-12065-security-insider-pdcst-episode-334588-27-krieg-ki.mp3" length="17125233" type="audio/mpeg"/><itunes:duration>20:16</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>27</itunes:episode><podcast:episode>27</podcast:episode><itunes:summary>Der Adventszeit zum Trotz ist im aktuellen Security-Insider Podcast nicht viel vom Friede auf Erden zu spüren: Stattdessen kämpfen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke im &quot;Monatsrückblick November&quot; gleich an mehreren Fronten gegen Angriffe auf die IT. Ob das zu einem besinnlichen Ende führt, müssen Sie aber schon selbst nachhören.

Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!</itunes:summary></item><item><title>#26 Forensiker schildert telefonische Deepfakes</title><itunes:title>#26 Forensiker schildert telefonische Deepfakes</itunes:title><description><![CDATA[<p>        Echt oder Fälschung?</p><p><strong>Security-Insider Podcast - Folge 26: Forensiker schildert telefonische Deepfakes</strong></p><p><br></p><p><strong><em>Echt oder Fälschung?</em></strong></p><p><br></p><p>IT-Forensiker von heute prüfen nicht mehr nur verdächtige Festplatten, sondern entlarven sogar Deepfakes. Warum es bislang dennoch keine Warnleuchte für CEO-Fraud mit manipulierten Sprach- und Videodaten gibt, erklärt uns im aktuellen Security-Insider Podcast Professor Dr. Martin Steinebach vom Fraunhoher SIT in Darmstadt.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/forensiker-schildert-telefonische-deepfakes-a-979878/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Echt oder Fälschung?</p><p><strong>Security-Insider Podcast - Folge 26: Forensiker schildert telefonische Deepfakes</strong></p><p><br></p><p><strong><em>Echt oder Fälschung?</em></strong></p><p><br></p><p>IT-Forensiker von heute prüfen nicht mehr nur verdächtige Festplatten, sondern entlarven sogar Deepfakes. Warum es bislang dennoch keine Warnleuchte für CEO-Fraud mit manipulierten Sprach- und Videodaten gibt, erklärt uns im aktuellen Security-Insider Podcast Professor Dr. Martin Steinebach vom Fraunhoher SIT in Darmstadt.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/forensiker-schildert-telefonische-deepfakes-a-979878/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/27-forensik-und-deepfakes]]></link><guid isPermaLink="false">482ef0f58fc4df80a29e889c619bc06b</guid><itunes:image href="https://artwork.captivate.fm/5e4c7df8-9636-449a-8a62-d01597ca1e23/3884bcbd-b5df-4c95-a776-f58c37e4284f.png"/><pubDate>Mon, 16 Nov 2020 10:15:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/f49f41ef-64f8-45c9-8536-3631bbcf6784/podcast-12065-security-insider-pdcst-episode-324504-26-forensik.mp3" length="40034767" type="audio/mpeg"/><itunes:duration>47:31</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>26</itunes:episode><podcast:episode>26</podcast:episode><itunes:summary>IT-Forensiker von heute prüfen nicht mehr nur verdächtige Festplatten, sondern entlarven sogar Deepfakes. Warum es bislang dennoch keine Warnleuchte für CEO-Fraud mit manipulierten Sprach- und Videodaten gibt, erklärt uns im aktuellen Security-Insider Podcast Professor Dr. Martin Steinebach vom Fraunhoher SIT in Darmstadt.

Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#25 Überraschungsgast kapert Podcast</title><itunes:title>#25 Überraschungsgast kapert Podcast</itunes:title><description><![CDATA[<p>        Der Security-Rückblick für Oktober</p><p><strong>Security-Insider Podcast - Folge 25: Überraschungsgast kapert Podcast</strong></p><p><br></p><p><strong><em>Der Security-Rückblick für Oktober</em></strong></p><p><br></p><p>In dieser neuen Folge des Security-Insider-Podcast besprechen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke angestaubte Diplomarbeiten, anbrechende digitale Zeitalter und etliche Aspekte dazwischen. Zuvor müssen sich die beiden allerdings erst einmal ihren Platz am Mikrofon zurückerobern.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/ueberraschungsgast-kapert-podcast-a-976098/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Der Security-Rückblick für Oktober</p><p><strong>Security-Insider Podcast - Folge 25: Überraschungsgast kapert Podcast</strong></p><p><br></p><p><strong><em>Der Security-Rückblick für Oktober</em></strong></p><p><br></p><p>In dieser neuen Folge des Security-Insider-Podcast besprechen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke angestaubte Diplomarbeiten, anbrechende digitale Zeitalter und etliche Aspekte dazwischen. Zuvor müssen sich die beiden allerdings erst einmal ihren Platz am Mikrofon zurückerobern.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/ueberraschungsgast-kapert-podcast-a-976098/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/26-ueberraschungsgast-kapert-podcast]]></link><guid isPermaLink="false">a8ea26a8b926bc4b9bd78c33f2e4a37e</guid><itunes:image href="https://artwork.captivate.fm/797d4821-c2da-4591-bf95-81556d6f8c36/b1fd9820-048f-4f3e-bd22-8a775e625bbf.png"/><pubDate>Mon, 02 Nov 2020 07:35:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/f1ac3839-0a62-4b2a-9931-ade64995964f/podcast-12065-security-insider-pdcst-episode-315008-25-uberrasc.mp3" length="17618193" type="audio/mpeg"/><itunes:duration>20:52</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>25</itunes:episode><podcast:episode>25</podcast:episode><itunes:summary>In dieser neuen Folge des Security-Insider-Podcast besprechen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke angestaubte Diplomarbeiten, anbrechende digitale Zeitalter und etliche Aspekte dazwischen. Zuvor müssen sich die beiden allerdings erst einmal ihren Platz am Mikrofon zurückerobern.

Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!</itunes:summary></item><item><title>#24 So funktioniert Red Teaming</title><itunes:title>#24 So funktioniert Red Teaming</itunes:title><description><![CDATA[<p>        Mit der Warnweste in den Serverraum</p><p><strong>Security-Insider Podcast - Folge 24: So funktioniert Red Teaming</strong></p><p><br></p><p><strong><em>Mit der Warnweste in den Serverraum</em></strong></p><p><br></p><p>Im aktuellen Security-Insider Podcast streifen wir uns die Warnweste über und spazieren als Servicetechniker getarnt in ein durchschnittliches, deutsches Unternehmen. Begleiten uns zusammen mit Pentest-Experten Rüdiger Trost auf unserem Weg zum Serverraum, wo wir eine Datenbank mit vertraulichen Geschäftsinformationen stehlen wollen…</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/so-funktioniert-red-teaming-a-972070/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Mit der Warnweste in den Serverraum</p><p><strong>Security-Insider Podcast - Folge 24: So funktioniert Red Teaming</strong></p><p><br></p><p><strong><em>Mit der Warnweste in den Serverraum</em></strong></p><p><br></p><p>Im aktuellen Security-Insider Podcast streifen wir uns die Warnweste über und spazieren als Servicetechniker getarnt in ein durchschnittliches, deutsches Unternehmen. Begleiten uns zusammen mit Pentest-Experten Rüdiger Trost auf unserem Weg zum Serverraum, wo wir eine Datenbank mit vertraulichen Geschäftsinformationen stehlen wollen…</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/so-funktioniert-red-teaming-a-972070/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/25-so-funktioniert-red-teaming]]></link><guid isPermaLink="false">8c478b23d8280af1b5248426c28552ab</guid><itunes:image href="https://artwork.captivate.fm/e971d229-7bd4-42d3-a16d-2c4686061a40/57bba69a-a15b-404a-b8d6-cec949cd62fd.png"/><pubDate>Fri, 16 Oct 2020 07:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/b6de49f9-e7bf-4842-a1bb-3e471bd03a39/podcast-12065-security-insider-pdcst-episode-303433-24-so-funkt.mp3" length="31800562" type="audio/mpeg"/><itunes:duration>37:43</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>24</itunes:episode><podcast:episode>24</podcast:episode><itunes:summary>Im aktuellen Security-Insider Podcast streifen wir uns die Warnweste über und spazieren als Servicetechniker getarnt in ein durchschnittliches, deutsches Unternehmen. Begleiten uns zusammen mit Pentest-Experten Rüdiger Trost auf unserem Weg zum Serverraum, wo wir eine Datenbank mit vertraulichen Geschäftsinformationen stehlen wollen...</itunes:summary></item><item><title>#23 Notfall im Podcast-Studio</title><itunes:title>#23 Notfall im Podcast-Studio</itunes:title><description><![CDATA[<p>        Tödliche Ransomware</p><p><strong>Security-Insider Podcast - Folge 23: Notfall im Podcast-Studio</strong></p><p><br></p><p><strong><em>Tödliche Ransomware</em></strong></p><p><br></p><p>Können Cyberangriffe Leben kosten und was tun, wenn selbst aktuelle Patches nicht zuverlässig vor Cyberangriffen schützen? Diesen Fragen gehen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke in der aktuellen Folge des Security-Insider Podcast nach und diskutieren neue Blickwinkel auf Schwachstellen und defensive Taktiken.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/notfall-im-podcast-studio-a-968790/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Tödliche Ransomware</p><p><strong>Security-Insider Podcast - Folge 23: Notfall im Podcast-Studio</strong></p><p><br></p><p><strong><em>Tödliche Ransomware</em></strong></p><p><br></p><p>Können Cyberangriffe Leben kosten und was tun, wenn selbst aktuelle Patches nicht zuverlässig vor Cyberangriffen schützen? Diesen Fragen gehen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke in der aktuellen Folge des Security-Insider Podcast nach und diskutieren neue Blickwinkel auf Schwachstellen und defensive Taktiken.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/notfall-im-podcast-studio-a-968790/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/24-notfall-im-podcast-studio]]></link><guid isPermaLink="false">2e5a9c76f245dd2f00baac44c7eb6bea</guid><itunes:image href="https://artwork.captivate.fm/b9a2f1a1-b14b-4d2b-bf20-bdeffb375a22/f1419282-6b15-4e05-a236-809a020aba82.png"/><pubDate>Mon, 05 Oct 2020 09:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/f7fb7791-685b-49b7-8b7a-3fd676befeda/podcast-12065-security-insider-pdcst-episode-292745-23-notfall.mp3" length="22355315" type="audio/mpeg"/><itunes:duration>26:33</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>23</itunes:episode><podcast:episode>23</podcast:episode><itunes:summary>Können Cyberangriffe Leben kosten und was tun, wenn selbst aktuelle Patches nicht zuverlässig vor Cyberangriffen schützen? Diesen Fragen gehen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke in der aktuellen Folge des Security-Insider Podcast nach und diskutieren neue Blickwinkel auf Schwachstellen und defensive Taktiken.

Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!</itunes:summary></item><item><title>#22 Wann kommt die digitale DNA?</title><itunes:title>#22 Wann kommt die digitale DNA?</itunes:title><description><![CDATA[<p>        Eine Diskussion mit offenem Ende</p><p><strong>Security-Insider Podcast - Folge 22: Wann kommt die digitale DNA?</strong></p><p><br></p><p><strong><em>Eine Diskussion mit offenem Ende</em></strong></p><p><br></p><p>Im aktuellen Security-Insider Podcast folgen wir der angeregten Diskussion eines Hörers mit einem Security Evangelist. Wann die digitale DNA kommt können wir dabei zwar nicht final und verbindlich vorhersagen, jedoch einen Anteil zum Bewusstsein um Authentifizierungsmechanismen beitragen.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/dna-diskussion-mit-offenem-ende-a-962705/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Eine Diskussion mit offenem Ende</p><p><strong>Security-Insider Podcast - Folge 22: Wann kommt die digitale DNA?</strong></p><p><br></p><p><strong><em>Eine Diskussion mit offenem Ende</em></strong></p><p><br></p><p>Im aktuellen Security-Insider Podcast folgen wir der angeregten Diskussion eines Hörers mit einem Security Evangelist. Wann die digitale DNA kommt können wir dabei zwar nicht final und verbindlich vorhersagen, jedoch einen Anteil zum Bewusstsein um Authentifizierungsmechanismen beitragen.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/dna-diskussion-mit-offenem-ende-a-962705/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/23-digitale-dna]]></link><guid isPermaLink="false">34d7543bfccf83ce5f3ec713ace473fc</guid><itunes:image href="https://artwork.captivate.fm/fff22017-00e7-42c8-8baa-56f46a5e8808/dcdf5935-2105-4937-af8d-975051060152.png"/><pubDate>Fri, 18 Sep 2020 09:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/772f1a6c-d58b-429b-82c3-2e6efb23e94e/podcast-12065-security-insider-pdcst-episode-281339-22-wann-kom.mp3" length="28695203" type="audio/mpeg"/><itunes:duration>34:06</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>22</itunes:episode><podcast:episode>22</podcast:episode><itunes:summary>Im aktuellen Security-Insider Podcast folgen wir der angeregten Diskussion eines Hörers mit einem Security Evangelist. Wann die digitale DNA kommt können wir dabei zwar nicht final und verbindlich vorhersagen, jedoch einen Anteil zum Bewusstsein um Authentifizierungsmechanismen beitragen.

Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#21 Monatsrückblick mit Bonustrack</title><itunes:title>#21 Monatsrückblick mit Bonustrack</itunes:title><description><![CDATA[<p>        Hörer fragen, Experten antworten!</p><p><strong>Security-Insider Podcast - Folge 21: Monatsrückblick mit Bonustrack</strong></p><p><br></p><p><strong><em>Hörer fragen, Experten antworten!</em></strong></p><p><br></p><p>Mit der aktuellen Folge des Security-Insider Podcast sagen wir Danke für all die spannenden Zuhörerfragen, die wir geschickt bekommen haben. Bei den Antworten lassen wir jeweils einen Experten zum Thema zu Wort kommen. Außerdem liefern wir natürlich einen topaktuellen Überblick zu Entwicklungen bei IoT, Privacy Shield und Security-Praxis im August.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/podcast-mit-bonustrack-a-962689/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Hörer fragen, Experten antworten!</p><p><strong>Security-Insider Podcast - Folge 21: Monatsrückblick mit Bonustrack</strong></p><p><br></p><p><strong><em>Hörer fragen, Experten antworten!</em></strong></p><p><br></p><p>Mit der aktuellen Folge des Security-Insider Podcast sagen wir Danke für all die spannenden Zuhörerfragen, die wir geschickt bekommen haben. Bei den Antworten lassen wir jeweils einen Experten zum Thema zu Wort kommen. Außerdem liefern wir natürlich einen topaktuellen Überblick zu Entwicklungen bei IoT, Privacy Shield und Security-Praxis im August.</p><p><br></p><p><strong>Weiterführende Informationen und Links zu dieser Episode gibt es </strong><a href="https://www.security-insider.de/podcast-mit-bonustrack-a-962689/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/22-monatsrueckblick-mit-bonustrack]]></link><guid isPermaLink="false">ce3a9d1114731e9bc5fb526add199470</guid><itunes:image href="https://artwork.captivate.fm/3ca7b02a-9ff2-4c45-b016-5539f32265c0/e00b65c1-f6ac-4656-b8c6-d78396d0c97e.png"/><pubDate>Fri, 11 Sep 2020 09:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/5667102b-225a-4f8a-814d-a8f7e9182309/podcast-12065-security-insider-pdcst-episode-281325-21-monatsru.mp3" length="35110466" type="audio/mpeg"/><itunes:duration>41:45</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>21</itunes:episode><podcast:episode>21</podcast:episode><itunes:summary>Mit der aktuellen Folge des Security-Insider Podcast sagen wir Danke für all die spannenden Zuhörerfragen, die wir geschickt bekommen haben. Bei den Antworten lassen wir jeweils einen Experten zum Thema zu Wort kommen. Außerdem liefern wir natürlich einen topaktuellen Überblick zu Entwicklungen bei IoT, Privacy Shield und Security-Praxis im August.

Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!</itunes:summary></item><item><title>#20 1000 Sicherheitslücken und 20 Episoden</title><itunes:title>#20 1000 Sicherheitslücken und 20 Episoden</itunes:title><description><![CDATA[<p>        Wir suchen Ihre Fragen für unseren Podcast!</p><p><strong>Security-Insider Podcast - Folge 20: 1000 Sicherheitslücken und 20 Episoden</strong></p><p><br></p><p><strong><em>Wir suchen Ihre Fragen für unseren Podcast!</em></strong></p><p><br></p><p>In der aktuellen Folge des Security-Insider Podcast überraschen wir unsere Hörer mit einem ungewöhnlich getakteten Monatsrückblick, sprechen über allerlei Sicherheitslücken, das Ende des EU-US-Privacy-Shield und laden unsere Zuhörerinnen und Zuhörer für die nächste Folge direkt zu uns ins virtuelle Studio ein.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/wir-suchen-ihre-fragen-fuer-unseren-podcast-a-956676/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Wir suchen Ihre Fragen für unseren Podcast!</p><p><strong>Security-Insider Podcast - Folge 20: 1000 Sicherheitslücken und 20 Episoden</strong></p><p><br></p><p><strong><em>Wir suchen Ihre Fragen für unseren Podcast!</em></strong></p><p><br></p><p>In der aktuellen Folge des Security-Insider Podcast überraschen wir unsere Hörer mit einem ungewöhnlich getakteten Monatsrückblick, sprechen über allerlei Sicherheitslücken, das Ende des EU-US-Privacy-Shield und laden unsere Zuhörerinnen und Zuhörer für die nächste Folge direkt zu uns ins virtuelle Studio ein.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/wir-suchen-ihre-fragen-fuer-unseren-podcast-a-956676/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/21-1000-schwachstellen-20-folgen]]></link><guid isPermaLink="false">bf7c9c469ea8c667b1328d6f65cbf6bd</guid><itunes:image href="https://artwork.captivate.fm/40ee967e-c58b-4d21-a647-c86808b8a3b4/778ac418-d73a-477a-a2d2-37b1d6a95081.png"/><pubDate>Tue, 18 Aug 2020 09:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/f9d4aa57-7f47-431b-a396-6962cdc6529e/podcast-12065-security-insider-pdcst-episode-268808-20-1000-sic.mp3" length="37816650" type="audio/mpeg"/><itunes:duration>44:58</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>20</itunes:episode><podcast:episode>20</podcast:episode><itunes:summary>In der aktuellen Folge des Security-Insider Podcast überraschen wir unsere Hörer mit einem ungewöhnlich getakteten Monatsrückblick, sprechen über allerlei Sicherheitslücken, das Ende des EU-US-Privacy-Shield und laden unsere Zuhörerinnen und Zuhörer für die nächste Folge direkt zu uns ins virtuelle Studio ein.

Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#19 Black Hat USA 2020</title><itunes:title>#19 Black Hat USA 2020</itunes:title><description><![CDATA[<p>        Vorschau auf die Konferenz und den OTRazor-Vortrag</p><p><strong>Security-Insider Podcast - Folge 19: Black Hat USA 2020</strong></p><p><br></p><p><strong><em>Vorschau auf die Konferenz und den OTRazor-Vortrag</em></strong></p><p><br></p><p>In der neuen Folge des Security-Insider Podcast liefern Chefredakteur Peter Schmitz und Co-Host Dirk Srocke schon vor dem offiziellen Start der Black Hat USA 2020 einen Vorgeschmack auf die Veranstaltung und das Vortragsprogramm. Udo Schneider von Trend Micro berichtet über das Flair des Events und verrät, mit welchem Thema es seine Kollegen Federico Maggi sowie Marco Balduzzi ins aktuelle Programm geschafft haben.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/vorschau-auf-die-black-hat-usa-2020-a-952932/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Vorschau auf die Konferenz und den OTRazor-Vortrag</p><p><strong>Security-Insider Podcast - Folge 19: Black Hat USA 2020</strong></p><p><br></p><p><strong><em>Vorschau auf die Konferenz und den OTRazor-Vortrag</em></strong></p><p><br></p><p>In der neuen Folge des Security-Insider Podcast liefern Chefredakteur Peter Schmitz und Co-Host Dirk Srocke schon vor dem offiziellen Start der Black Hat USA 2020 einen Vorgeschmack auf die Veranstaltung und das Vortragsprogramm. Udo Schneider von Trend Micro berichtet über das Flair des Events und verrät, mit welchem Thema es seine Kollegen Federico Maggi sowie Marco Balduzzi ins aktuelle Programm geschafft haben.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/vorschau-auf-die-black-hat-usa-2020-a-952932/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/20-black-hat]]></link><guid isPermaLink="false">5c59cf23818f70ec5eb294880c9690ce</guid><itunes:image href="https://artwork.captivate.fm/9ae73843-1b2f-43d2-bbba-e5922f370a0b/32500453-641f-4d97-b4bd-9c448c083df5.png"/><pubDate>Fri, 31 Jul 2020 09:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/7b8ffc8d-e1d9-4904-9a0e-db49db3c6a73/podcast-12065-security-insider-pdcst-episode-260776-19-black-ha.mp3" length="28347918" type="audio/mpeg"/><itunes:duration>33:41</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>19</itunes:episode><podcast:episode>19</podcast:episode><itunes:summary>In der neuen Folge des Security-Insider Podcast liefern Chefredakteur Peter Schmitz und Co-Host Dirk Srocke schon vor dem offiziellen Start der Black Hat USA 2020 einen Vorgeschmack auf die Veranstaltung und das Vortragsprogramm. Udo Schneider von Trend Micro berichtet über das Flair des Events und verrät, mit welchem Thema es seine Kollegen Federico Maggi sowie Marco Balduzzi ins aktuelle Programm geschafft haben.

Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#18 Quantencomputer, IT-Sicherheit und die Zukunft</title><itunes:title>#18 Quantencomputer, IT-Sicherheit und die Zukunft</itunes:title><description><![CDATA[<p>        Sind unsere Verschlüsselungsalgorithmen in Gefahr?</p><p><strong>Security-Insider Podcast - Folge 18: Quantencomputer, IT-Sicherheit und die Zukunft</strong></p><p><br></p><p><strong><em>Sind unsere Verschlüsselungsalgorithmen in Gefahr?</em></strong></p><p><br></p><p>Wie funktionieren eigentlich Quantencomputer, wie ist der aktuelle Stand der Forschung und wie schnell können sie heutigen Sicherheits­architekturen und Verschlüsselungs­algorithmen gefährlich werden? Darüber sprechen in der neuen Folge des Security-Insider Podcast Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit Prof. Dr. Christoph Skornia von der OTH Regensburg.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/quantencomputing-und-sicherheit-im-fokus-a-949493/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Sind unsere Verschlüsselungsalgorithmen in Gefahr?</p><p><strong>Security-Insider Podcast - Folge 18: Quantencomputer, IT-Sicherheit und die Zukunft</strong></p><p><br></p><p><strong><em>Sind unsere Verschlüsselungsalgorithmen in Gefahr?</em></strong></p><p><br></p><p>Wie funktionieren eigentlich Quantencomputer, wie ist der aktuelle Stand der Forschung und wie schnell können sie heutigen Sicherheits­architekturen und Verschlüsselungs­algorithmen gefährlich werden? Darüber sprechen in der neuen Folge des Security-Insider Podcast Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit Prof. Dr. Christoph Skornia von der OTH Regensburg.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/quantencomputing-und-sicherheit-im-fokus-a-949493/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/19-quantencomputer]]></link><guid isPermaLink="false">22ce3ba093ca6aa99f25e50449f05466</guid><itunes:image href="https://artwork.captivate.fm/7071678b-4b1b-4a40-b29f-d6d8a5082d55/46507911-fb54-480c-adbd-d808199f63c3.png"/><pubDate>Fri, 17 Jul 2020 07:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/e7d76876-f395-4967-b130-875aa8b2cc1c/podcast-12065-security-insider-pdcst-episode-254395-18-quantenc.mp3" length="36614088" type="audio/mpeg"/><itunes:duration>43:32</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>18</itunes:episode><podcast:episode>18</podcast:episode><itunes:summary>Wie funktionieren eigentlich Quantencomputer, wie ist der aktuelle Stand der Forschung und wie schnell können sie heutigen Sicherheitsarchitekturen und Verschlüsselungsalgorithmen gefährlich werden? Darüber sprechen in der neuen Folge des Security-Insider Podcast Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit Prof. Dr. Christoph Skornia von der OTH Regensburg.

Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#17 Erinnerungslücken, Kartoffelchips und mehr!</title><itunes:title>#17 Erinnerungslücken, Kartoffelchips und mehr!</itunes:title><description><![CDATA[<p>        Was Ransomware mit der DSGVO zu tun hat und was im Juni in der IT-Security noch wichtig war!</p><p><strong>Security-Insider Podcast - Folge 17: Erinnerungslücken, Kartoffelchips und mehr!</strong></p><p><br></p><p><strong><em>Was Ransomware mit der DSGVO zu tun hat und was im Juni in der IT-Security noch wichtig war!</em></strong></p><p><br></p><p>In der aktuellen Folge des Security-Insider Podcast schauen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke nicht nur auf den vergangen Monat zurück, sondern springen in Gedanken bis zu 30 Jahre in die Vergangenheit. Welche Rolle Kartoffelchips, Verschlüsselung und DSGVO dabei spielen, hören Sie am besten selbst.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/erinnerungsluecken-chips-und-highlights-a-945631/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Was Ransomware mit der DSGVO zu tun hat und was im Juni in der IT-Security noch wichtig war!</p><p><strong>Security-Insider Podcast - Folge 17: Erinnerungslücken, Kartoffelchips und mehr!</strong></p><p><br></p><p><strong><em>Was Ransomware mit der DSGVO zu tun hat und was im Juni in der IT-Security noch wichtig war!</em></strong></p><p><br></p><p>In der aktuellen Folge des Security-Insider Podcast schauen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke nicht nur auf den vergangen Monat zurück, sondern springen in Gedanken bis zu 30 Jahre in die Vergangenheit. Welche Rolle Kartoffelchips, Verschlüsselung und DSGVO dabei spielen, hören Sie am besten selbst.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/erinnerungsluecken-chips-und-highlights-a-945631/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/18-erinnerungsluecken-chips-und-mehr]]></link><guid isPermaLink="false">8f2d3905baaf75d80c8d8a078125eabc</guid><itunes:image href="https://artwork.captivate.fm/a124d14e-8586-4f42-a0bd-7075ec7c8e94/dff7c727-1185-42bf-98e0-b7edbc15b5eb.png"/><pubDate>Thu, 02 Jul 2020 09:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/2e758dfc-5758-4919-8f6e-cb4bb5dc49b5/podcast-12065-security-insider-pdcst-episode-246456-17-erinneru.mp3" length="43136095" type="audio/mpeg"/><itunes:duration>51:18</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>17</itunes:episode><podcast:episode>17</podcast:episode><itunes:summary>In der aktuellen Folge des Security-Insider Podcast schauen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke nicht nur auf den vergangen Monat zurück, sondern springen in Gedanken bis zu 30 Jahre in die Vergangenheit. Welche Rolle Kartoffelchips, Verschlüsselung und DSGVO dabei spielen, hören Sie am besten selbst.

Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#16 Was bringt DevSecOps für die Sicherheit?</title><itunes:title>#16 Was bringt DevSecOps für die Sicherheit?</itunes:title><description><![CDATA[<p>        Wie agile Softwareentwicklung auch der IT-Security hilft.</p><p><strong>Security-Insider Podcast - Folge 16: Was bringt DevSecOps für die Sicherheit?</strong></p><p><br></p><p><strong>Wie agile Softwareentwicklung auch der IT-Security hilft.</strong></p><p><br></p><p>In der aktuellen Folge des Security-Insider Podcast sprechen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit Software Engineer Fabian Keller über agile Softwareentwicklung und IT-Sicherheit. Der erklärt den Ansatz von DevSecOps im Detail und berichtet, wie Entwickler mit dem Paradigma die Gesamtsicherheit von IT-Systemen steigern. Bei allen Vorzügen von Cloud und „agile Development“, wird aber auch über mögliche Grenzen des Ansatzes diskutiert.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/was-bringt-devsecops-fuer-die-sicherheit-a-936412/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Wie agile Softwareentwicklung auch der IT-Security hilft.</p><p><strong>Security-Insider Podcast - Folge 16: Was bringt DevSecOps für die Sicherheit?</strong></p><p><br></p><p><strong>Wie agile Softwareentwicklung auch der IT-Security hilft.</strong></p><p><br></p><p>In der aktuellen Folge des Security-Insider Podcast sprechen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit Software Engineer Fabian Keller über agile Softwareentwicklung und IT-Sicherheit. Der erklärt den Ansatz von DevSecOps im Detail und berichtet, wie Entwickler mit dem Paradigma die Gesamtsicherheit von IT-Systemen steigern. Bei allen Vorzügen von Cloud und „agile Development“, wird aber auch über mögliche Grenzen des Ansatzes diskutiert.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/was-bringt-devsecops-fuer-die-sicherheit-a-936412/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/17-devsecops]]></link><guid isPermaLink="false">3c44a0fdfcdba7026dcaf58e2fdbd9dc</guid><itunes:image href="https://artwork.captivate.fm/e74d612f-3b2c-420f-908b-eb561757fc2d/bf8b1cfb-9755-4f4e-8102-bde762a0d896.png"/><pubDate>Tue, 16 Jun 2020 09:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/7185a6bd-b1fe-4c23-b5ce-52b0f5ae4608/podcast-12065-security-insider-pdcst-episode-230217-16-was-brin.mp3" length="30077977" type="audio/mpeg"/><itunes:duration>35:45</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>16</itunes:episode><podcast:episode>16</podcast:episode><itunes:summary>In der aktuellen Folge des Security-Insider Podcast sprechen Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit Software Engineer Fabian Keller über agile Softwareentwicklung und IT-Sicherheit. Der erklärt den Ansatz von DevSecOps im Detail und berichtet, wie Entwickler mit dem Paradigma die Gesamtsicherheit von IT-Systemen steigern. Bei allen Vorzügen von Cloud und „agile Development“, wird aber auch über mögliche Grenzen des Ansatzes diskutiert. Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#15 Es waren einmal zwei Jahre DSGVO</title><itunes:title>#15 Es waren einmal zwei Jahre DSGVO</itunes:title><description><![CDATA[<p>        Das DSGVO-Jubiläum und was im Mai in der IT-Security noch wichtig war!</p><p><strong>Security-Insider Podcast - Folge 15: Es waren einmal zwei Jahre DSGVO</strong></p><p><br></p><p><strong>Das DSGVO-Jubiläum und was im Mai in der IT-Security noch wichtig war!</strong></p><p><br></p><p>In der neuen Folge des Security-Insider Podcast nähern sich Chefredakteur Peter Schmitz und Co-Host Dirk Srocke märchenhaft dem unausweichlichen Thema der Monats, dem zweijährigen Jubiläum der Datenschutz-Grundverordnung (DSGVO). Dabei lassen sie etliche Pressemeldungen der Branche bewusst außen vor, gewähren dafür aber einem echten Datenschutzexperten Zutritt in das virtuelle Studio.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/es-waren-einmal-zwei-jahre-dsgvo-a-936557/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Das DSGVO-Jubiläum und was im Mai in der IT-Security noch wichtig war!</p><p><strong>Security-Insider Podcast - Folge 15: Es waren einmal zwei Jahre DSGVO</strong></p><p><br></p><p><strong>Das DSGVO-Jubiläum und was im Mai in der IT-Security noch wichtig war!</strong></p><p><br></p><p>In der neuen Folge des Security-Insider Podcast nähern sich Chefredakteur Peter Schmitz und Co-Host Dirk Srocke märchenhaft dem unausweichlichen Thema der Monats, dem zweijährigen Jubiläum der Datenschutz-Grundverordnung (DSGVO). Dabei lassen sie etliche Pressemeldungen der Branche bewusst außen vor, gewähren dafür aber einem echten Datenschutzexperten Zutritt in das virtuelle Studio.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/es-waren-einmal-zwei-jahre-dsgvo-a-936557/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/16-zwei-jahre-dsgvo]]></link><guid isPermaLink="false">69acca0f7b78b41a371faeeacc664f27</guid><itunes:image href="https://artwork.captivate.fm/1ea7494a-852f-4949-8ae8-cc21047a4db1/acaa97b7-3082-4bf4-8b95-e7f0f3dc3a54.png"/><pubDate>Tue, 02 Jun 2020 09:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/8a5f9177-3f76-4203-9d6f-0b20eb734dc2/podcast-12065-security-insider-pdcst-episode-230216-15-es-waren.mp3" length="35574754" type="audio/mpeg"/><itunes:duration>42:18</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>15</itunes:episode><podcast:episode>15</podcast:episode><itunes:summary>In der neuen Folge des Security-Insider Podcast nähern sich Chefredakteur Peter Schmitz und Co-Host Dirk Srocke märchenhaft dem unausweichlichen Thema der Monats, dem zweijährigen Jubiläum der Datenschutz-Grundverordnung (DSGVO). Dabei lassen sie etliche Pressemeldungen der Branche bewusst außen vor, gewähren dafür aber einem echten Datenschutzexperten Zutritt in das virtuelle Studio. Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#14 Perspektiven für das Homeoffice</title><itunes:title>#14 Perspektiven für das Homeoffice</itunes:title><description><![CDATA[<p>        Wie das Coronavirus die Arbeitswelt verändert.</p><p><strong>Security-Insider Podcast - Folge 14: Perspektiven für das Homeoffice</strong></p><p><br></p><p><strong>Wie das Coronavirus die Arbeitswelt verändert.</strong></p><p><br></p><p>Covid-19 und Lockdown haben dem Homeoffice einen gehörigen Schub verpasst. In dieser Folge des Security-Insider Podcast diskutieren deshalb Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit dem Infrastrukturexpertern Wolfgang Kurz über Perspektiven und Optimierungsmöglichkeiten für die ausgelagerten Arbeitsplätze – auch und gerade über die Krise hinaus.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/perspektiven-fuer-das-homeoffice-a-931089/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Wie das Coronavirus die Arbeitswelt verändert.</p><p><strong>Security-Insider Podcast - Folge 14: Perspektiven für das Homeoffice</strong></p><p><br></p><p><strong>Wie das Coronavirus die Arbeitswelt verändert.</strong></p><p><br></p><p>Covid-19 und Lockdown haben dem Homeoffice einen gehörigen Schub verpasst. In dieser Folge des Security-Insider Podcast diskutieren deshalb Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit dem Infrastrukturexpertern Wolfgang Kurz über Perspektiven und Optimierungsmöglichkeiten für die ausgelagerten Arbeitsplätze – auch und gerade über die Krise hinaus.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/perspektiven-fuer-das-homeoffice-a-931089/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/15-perspektiven-fuer-das-homeoffice]]></link><guid isPermaLink="false">6919cc50731446d0ba5580636f5349d3</guid><itunes:image href="https://artwork.captivate.fm/454d1219-688f-4c27-ad43-6887cd8efcb1/56e59ab6-8544-4da5-b2ea-ac9bc65e8c86.png"/><pubDate>Tue, 12 May 2020 09:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/1b92aeaa-fda5-49a3-957d-8448e5a81157/podcast-12065-security-insider-pdcst-episode-218678-14-perspekt.mp3" length="33481993" type="audio/mpeg"/><itunes:duration>39:48</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>14</itunes:episode><podcast:episode>14</podcast:episode><itunes:summary>Covid-19 und Lockdown haben dem Homeoffice einen gehörigen Schub verpasst. In dieser Folge des Security-Insider Podcast diskutieren deshalb Chefredakteur Peter Schmitz und Co-Host Dirk Srocke mit dem Infrastrukturexperten Wolfgang Kurz über Perspektiven und Optimierungsmöglichkeiten für die ausgelagerten Arbeitsplätze – auch und gerade über die Krise hinaus. Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#13 Corona und die CISO-Typen</title><itunes:title>#13 Corona und die CISO-Typen</itunes:title><description><![CDATA[<p>        Corona und was im April in der IT-Security noch wichtig war!</p><p><strong>Security-Insider Podcast - Folge 13: Corona und die CISO-Typen</strong></p><p><br></p><p><strong>Corona und was im April in der IT-Security noch wichtig war!</strong></p><p><br></p><p>Die Corona-Krise liefert weiterhin mehr als genug Gesprächsstoff – und prägt damit auch in unserem Security-Rückblick auf den Monat April erneut die Agenda unseres aktuellen Podcasts. Dennoch geht das Leben auch in der IT-Sicherheit weiter und deshalb widmen sich in dieser Folge des Security-Insider Podcast Chefredakteur Peter Schmitz und Co-Host Dirk Srocke eingehend den Security-Themen unter dem Radar des Virushypes.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/corona-und-die-ciso-typen-a-929047/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Corona und was im April in der IT-Security noch wichtig war!</p><p><strong>Security-Insider Podcast - Folge 13: Corona und die CISO-Typen</strong></p><p><br></p><p><strong>Corona und was im April in der IT-Security noch wichtig war!</strong></p><p><br></p><p>Die Corona-Krise liefert weiterhin mehr als genug Gesprächsstoff – und prägt damit auch in unserem Security-Rückblick auf den Monat April erneut die Agenda unseres aktuellen Podcasts. Dennoch geht das Leben auch in der IT-Sicherheit weiter und deshalb widmen sich in dieser Folge des Security-Insider Podcast Chefredakteur Peter Schmitz und Co-Host Dirk Srocke eingehend den Security-Themen unter dem Radar des Virushypes.</p><p><br></p><p><strong>Weiterführende Informationen zu diesen Themen gibt es übrigens </strong><a href="https://www.security-insider.de/corona-und-die-ciso-typen-a-929047/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/14-corona-und-ciso-typen]]></link><guid isPermaLink="false">75f52a84fa7ef269abb86252c2a48c2c</guid><itunes:image href="https://artwork.captivate.fm/61fb4b38-00c4-43fd-bd49-b51068b0696e/412beecf-f855-4d26-8b20-b267441f66ad.png"/><pubDate>Mon, 04 May 2020 09:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/e9c0dbf9-e16b-4df5-b6d3-d714b54d3eb3/podcast-12065-security-insider-pdcst-episode-214319-13-corona-u.mp3" length="33875376" type="audio/mpeg"/><itunes:duration>40:16</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>13</itunes:episode><podcast:episode>13</podcast:episode><itunes:summary>Die Corona-Krise liefert weiterhin mehr als genug Gesprächsstoff – und prägt damit auch in unserem Security-Rückblick auf den Monat April erneut die Agenda unseres aktuellen Podcasts. Dennoch geht das Leben auch in der IT-Sicherheit weiter und deshalb widmen sich in dieser Folge des Security-Insider Podcast Chefredakteur Peter Schmitz und Co-Host Dirk Srocke eingehend den Security-Themen unter dem Radar des Virushypes. Weiterführende Informationen zu diesen Themen gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#12 Hardwaresicherheit und CPU-Schwachstellen</title><itunes:title>#12 Hardwaresicherheit und CPU-Schwachstellen</itunes:title><description><![CDATA[<p>        Spectre, Meltdown &amp; Co. – Warum Seitenkanalattacken so erfolgreich sind</p><p><strong>Security-Insider Podcast - Folge 12: Hardwaresicherheit und CPU-Schwachstellen</strong></p><p><br></p><p><strong>Spectre, Meltdown &amp; Co. – warum Seitenkanalattacken so erfolgreich sind</strong></p><p><br></p><p>Seit einigen Jahren liest man immer wieder von Spectre, Meltdown, ZombieLoad oder anderen Angriffen auf Schwachstellen in Prozessoren und Hardwareschnittstellen. In dieser Folge des Security-Insider Podcast gehen Chefredakteur Peter Schmitz und Moderator Dirk Srocke diesem Phänomen auf den Grund und lassen sich von Prof. Dr.-Ing. Thomas Eisenbarth von der Uni zu Lübeck erklären, warum Angriffe auf Hardware für Cyberkriminelle so interessant ist, wie genau Seitenkanalattacken funktionieren, was Hersteller und Verbraucher dagegen tun können und wie alles anfing.</p><p><br></p><p><strong>Weiterführende Informationen zu diesem Thema gibt es übrigens </strong><a href="https://www.security-insider.de/hardwaresicherheit-und-cpu-schwachstellen-a-923927/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Spectre, Meltdown &amp; Co. – Warum Seitenkanalattacken so erfolgreich sind</p><p><strong>Security-Insider Podcast - Folge 12: Hardwaresicherheit und CPU-Schwachstellen</strong></p><p><br></p><p><strong>Spectre, Meltdown &amp; Co. – warum Seitenkanalattacken so erfolgreich sind</strong></p><p><br></p><p>Seit einigen Jahren liest man immer wieder von Spectre, Meltdown, ZombieLoad oder anderen Angriffen auf Schwachstellen in Prozessoren und Hardwareschnittstellen. In dieser Folge des Security-Insider Podcast gehen Chefredakteur Peter Schmitz und Moderator Dirk Srocke diesem Phänomen auf den Grund und lassen sich von Prof. Dr.-Ing. Thomas Eisenbarth von der Uni zu Lübeck erklären, warum Angriffe auf Hardware für Cyberkriminelle so interessant ist, wie genau Seitenkanalattacken funktionieren, was Hersteller und Verbraucher dagegen tun können und wie alles anfing.</p><p><br></p><p><strong>Weiterführende Informationen zu diesem Thema gibt es übrigens </strong><a href="https://www.security-insider.de/hardwaresicherheit-und-cpu-schwachstellen-a-923927/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/13-cpu-schwachstellen]]></link><guid isPermaLink="false">4643e474d986f57302a2f74fa88fb4ed</guid><itunes:image href="https://artwork.captivate.fm/67a1447e-91a5-422b-8379-2d797a9681c5/a5668ff0-d706-435a-971c-5d076efedda5.png"/><pubDate>Mon, 20 Apr 2020 08:58:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/cc8891a7-96ac-4975-bd0c-6f755b93f05f/podcast-12065-security-insider-pdcst-episode-202854-12-hardware.mp3" length="30191826" type="audio/mpeg"/><itunes:duration>35:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>12</itunes:episode><podcast:episode>12</podcast:episode><itunes:summary>Seit einigen Jahren liest man immer wieder von Spectre, Meltdown, ZombieLoad oder anderen Angriffen auf Schwachstellen in Prozessoren und Hardwareschnittstellen. In dieser Folge des Security-Insider Podcast gehen Chefredakteur Peter Schmitz und Moderator Dirk Srocke diesem Phänomen auf den Grund und lassen sich von Prof. Dr.-Ing. Thomas Eisenbarth von der Uni zu Lübeck erklären, warum Angriffe auf Hardware für Cyberkriminelle so interessant ist, wie genau Seitenkanalattacken funktionieren, was Hersteller und Verbraucher dagegen tun können und wie alles anfing. Weiterführende Informationen zu diesem Thema gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#11: Corona-Krise und die IT-Sicherheit</title><itunes:title>#11: Corona-Krise und die IT-Sicherheit</itunes:title><description><![CDATA[<p>        Corona-Podcast mit Sicherheitsabstand</p><p><strong>Security-Insider Podcast - Folge 11: Corona-Podcast mit Sicherheitsabstand</strong></p><p><br></p><p>In dieser Folge des Security-Insider Podcast halten Chefredakteur Peter Schmitz und Moderator Dirk Srocke zwar virtuell Sicherheitsabstand voneinander, aber nicht vom aktuellen Thema Nummer eins, der Corona-Krise! Die Episode kommt zwar direkt aus dem Homeoffice versucht aber trotzdem Lösungen zu den mit Corona einhergehenden Gefahren zu zeigen: Sei es für Gesundheit, Rechtsstaat oder angreifbare Infrastrukturen außerhalb von Unternehmen.</p><p><br></p><p><strong>Alle im Podcast erwähnten Links finden Sie </strong><a href="https://www.security-insider.de/corona-podcast-mit-sicherheitsabstand-a-916429/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Corona-Podcast mit Sicherheitsabstand</p><p><strong>Security-Insider Podcast - Folge 11: Corona-Podcast mit Sicherheitsabstand</strong></p><p><br></p><p>In dieser Folge des Security-Insider Podcast halten Chefredakteur Peter Schmitz und Moderator Dirk Srocke zwar virtuell Sicherheitsabstand voneinander, aber nicht vom aktuellen Thema Nummer eins, der Corona-Krise! Die Episode kommt zwar direkt aus dem Homeoffice versucht aber trotzdem Lösungen zu den mit Corona einhergehenden Gefahren zu zeigen: Sei es für Gesundheit, Rechtsstaat oder angreifbare Infrastrukturen außerhalb von Unternehmen.</p><p><br></p><p><strong>Alle im Podcast erwähnten Links finden Sie </strong><a href="https://www.security-insider.de/corona-podcast-mit-sicherheitsabstand-a-916429/" rel="noopener noreferrer" target="_blank"><strong>im Artikel auf Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/12-corona-krise-und-it-sicherheit]]></link><guid isPermaLink="false">1e255f89eab28f1d65f4cbd319445cc3</guid><itunes:image href="https://artwork.captivate.fm/fd938857-8a79-491d-bacf-7c6833b9ae97/4922fe5f-fe33-47ad-b47e-211ed69f8183.png"/><pubDate>Wed, 25 Mar 2020 09:58:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/1b17deb5-7b67-4e1c-8fd8-8e664074c548/podcast-12065-security-insider-pdcst-episode-189041-11-corona-k.mp3" length="23090855" type="audio/mpeg"/><itunes:duration>27:26</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>11</itunes:episode><podcast:episode>11</podcast:episode><itunes:summary>In dieser Folge des Security-Insider Podcast halten Chefredakteur Peter Schmitz und Moderator Dirk Srocke zwar virtuell Sicherheitsabstand voneinander, aber nicht vom aktuellen Thema Nummer eins, der Corona-Krise! Die Episode kommt zwar direkt aus dem Homeoffice versucht aber trotzdem Lösungen zu den mit Corona einhergehenden Gefahren zu zeigen: Sei es für Gesundheit, Rechtsstaat oder angreifbare Infrastrukturen außerhalb von Unternehmen. Alle im Podcast erwähnten Links gibt es übrigens im Artikel auf Security-Insider!</itunes:summary></item><item><title>#10: Monatsrückblick Februar 2020</title><itunes:title>#10: Monatsrückblick Februar 2020</itunes:title><description><![CDATA[<p>        Rezepte für eine sichere Cloud</p><p><strong>Security-Insider Podcast - Folge 10: Rezepte für eine sichere Cloud</strong></p><p><br></p><p>Die Sicherheit der Cloud krankt oft genug nur an nachlässigen Nutzern. Im aktuellen Security-Insider Podcast plädieren Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal daher für ein geschärftes Bewusstsein – besprechen zugleich aber auch, welche Technologieansätze mit den neuen Security-Anforderungen der Cloud wirklich mithalten können.</p>]]></description><content:encoded><![CDATA[<p>        Rezepte für eine sichere Cloud</p><p><strong>Security-Insider Podcast - Folge 10: Rezepte für eine sichere Cloud</strong></p><p><br></p><p>Die Sicherheit der Cloud krankt oft genug nur an nachlässigen Nutzern. Im aktuellen Security-Insider Podcast plädieren Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal daher für ein geschärftes Bewusstsein – besprechen zugleich aber auch, welche Technologieansätze mit den neuen Security-Anforderungen der Cloud wirklich mithalten können.</p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/11-monatsrueckblick-februar-2020]]></link><guid isPermaLink="false">4b23a9ced42224292a2181fd3f321016</guid><itunes:image href="https://artwork.captivate.fm/c4c1438a-6d93-4d8a-918a-52e8c5d41849/095c5393-84fb-496a-a0af-f48eae0a21ec.png"/><pubDate>Mon, 02 Mar 2020 08:44:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/53833d73-626a-465e-a557-193338652a16/podcast-12065-security-insider-podcast-episode-11-10-monatsruck.mp3" length="19750452" type="audio/mpeg"/><itunes:duration>23:27</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>10</itunes:episode><podcast:episode>10</podcast:episode><itunes:summary>Die Sicherheit der Cloud krankt oft genug nur an nachlässigen Nutzern. Im aktuellen Security-Insider Podcast plädieren Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal daher für ein geschärftes Bewusstsein – besprechen zugleich aber auch, welche Technologieansätze mit den neuen Security-Anforderungen der Cloud wirklich mithalten können.</itunes:summary></item><item><title>#09: Monatsrückblick Januar 2020</title><itunes:title>#09: Monatsrückblick Januar 2020</itunes:title><description><![CDATA[<p>        Im Gespräch mit einem Zukunftsforscher</p><p><strong>Security-Insider Podcast - Folge 9: Im Gespräch mit einem Zukunftsforscher</strong></p><p><br></p><p>Wie jedes Jahr beschäftigen uns in der Redaktion auch im Januar 2020 zahlreiche Vorhersagen zur IT-Sicherheit, Cyberkriminalität und zu möglichen Risiken neuer Technologien. Was kann man eigentlich auf die Prognosen von Herstellern geben? Darüber diskutieren Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal im Security-Insider Podcast. Als Experte mit dabei ist Zukunftsforscher Kai Gondlach.</p>]]></description><content:encoded><![CDATA[<p>        Im Gespräch mit einem Zukunftsforscher</p><p><strong>Security-Insider Podcast - Folge 9: Im Gespräch mit einem Zukunftsforscher</strong></p><p><br></p><p>Wie jedes Jahr beschäftigen uns in der Redaktion auch im Januar 2020 zahlreiche Vorhersagen zur IT-Sicherheit, Cyberkriminalität und zu möglichen Risiken neuer Technologien. Was kann man eigentlich auf die Prognosen von Herstellern geben? Darüber diskutieren Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal im Security-Insider Podcast. Als Experte mit dabei ist Zukunftsforscher Kai Gondlach.</p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/10-monatsrueckblick-januar-2020]]></link><guid isPermaLink="false">22aa3e36efce787b480d672fbff07e26</guid><itunes:image href="https://artwork.captivate.fm/5164d4b0-9b16-4587-94c3-01dd5fcd39d5/v_P4V7W-560HAWnm_ynRCfTl.jpg"/><pubDate>Mon, 03 Feb 2020 08:36:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/fb7fa6ae-fb56-44d8-9567-90d398db2808/podcast-12065-security-insider-podcast-episode-10-09-monatsruck.mp3" length="44506632" type="audio/mpeg"/><itunes:duration>52:53</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>9</itunes:episode><podcast:episode>9</podcast:episode><itunes:summary>Wie jedes Jahr beschäftigen uns in der Redaktion auch im Januar 2020 zahlreiche Vorhersagen zur IT-Sicherheit, Cyberkriminalität und zu möglichen Risiken neuer Technologien. Was kann man eigentlich auf die Prognosen von Herstellern geben? Darüber diskutieren Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal im Security-Insider Podcast. Als Experte mit dabei ist Zukunftsforscher Kai Gondlach.</itunes:summary></item><item><title>#08: Jahresrückblick 2019</title><itunes:title>#08: Jahresrückblick 2019</itunes:title><description><![CDATA[<p>        Von Feuerwerk und Rohrkrepierern</p><p><strong>Security-Insider Podcast - Folge 8: Von Feuerwerk und Rohrkrepierern</strong></p><p><br></p><p><em>Wir wünschen allen Zuhörer*Innen ein gutes, gesundes und sicheres neues Jahr!</em></p><p><br></p><p>Im ersten Security-Insider Podcast des neuen Jahres plaudern Chefredakteur Peter Schmitz und Moderator Dirk Srocke über jene Security-Themen, die 2019 richtig gezündet haben, verpufft sind oder noch gehörigen Sprengstoff für die Zukunft bergen. Und einen wortwörtlichen Böllerschuss bekommen Sie natürlich auch zu hören.</p>]]></description><content:encoded><![CDATA[<p>        Von Feuerwerk und Rohrkrepierern</p><p><strong>Security-Insider Podcast - Folge 8: Von Feuerwerk und Rohrkrepierern</strong></p><p><br></p><p><em>Wir wünschen allen Zuhörer*Innen ein gutes, gesundes und sicheres neues Jahr!</em></p><p><br></p><p>Im ersten Security-Insider Podcast des neuen Jahres plaudern Chefredakteur Peter Schmitz und Moderator Dirk Srocke über jene Security-Themen, die 2019 richtig gezündet haben, verpufft sind oder noch gehörigen Sprengstoff für die Zukunft bergen. Und einen wortwörtlichen Böllerschuss bekommen Sie natürlich auch zu hören.</p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/9-jahresrueckblick-2019]]></link><guid isPermaLink="false">29122e4eaf475f96c7bfd7f48a9de898</guid><itunes:image href="https://artwork.captivate.fm/22db9b02-ad19-4131-b6bc-77f49a94afcd/1e342a35-815e-400e-be88-dcdde18924b7.png"/><pubDate>Thu, 02 Jan 2020 08:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/b8f068c0-833b-4a80-a92b-239e1388256c/podcast-12065-security-insider-podcast-episode-9-08-jahresruckb.mp3" length="34422131" type="audio/mpeg"/><itunes:duration>40:55</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>8</itunes:episode><podcast:episode>8</podcast:episode><itunes:summary>Wir wünschen allen Zuhörer*Innen ein gutes, gesundes und sicheres neues Jahr!

Im ersten Security-Insider Podcast des neuen Jahres plaudern Chefredakteur Peter Schmitz und Moderator Dirk Srocke über jene Security-Themen, die 2019 richtig gezündet haben, verpufft sind oder noch gehörigen Sprengstoff für die Zukunft bergen. Und einen wortwörtlichen Böllerschuss bekommen Sie natürlich auch zu hören.</itunes:summary></item><item><title>#07: Monatsrückblick November 2019</title><itunes:title>#07: Monatsrückblick November 2019</itunes:title><description><![CDATA[<p>        Panik und Besinnlichkeit</p><p><strong>Security-Insider Podcast - Folge 7: Panik und Besinnlichkeit</strong></p><p><br></p><p>Mit der Weihnachtszeit kommen nicht nur besinnliche Stunden auf uns zu, sondern auch ganz spezielle Gefahren. Im vorweihnachtlichen Security-Insider Podcast klären Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal, was brennende Adventskränze mit Ransomware verbindet – und wie Sie beide Gefahren sicher abwenden.</p>]]></description><content:encoded><![CDATA[<p>        Panik und Besinnlichkeit</p><p><strong>Security-Insider Podcast - Folge 7: Panik und Besinnlichkeit</strong></p><p><br></p><p>Mit der Weihnachtszeit kommen nicht nur besinnliche Stunden auf uns zu, sondern auch ganz spezielle Gefahren. Im vorweihnachtlichen Security-Insider Podcast klären Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal, was brennende Adventskränze mit Ransomware verbindet – und wie Sie beide Gefahren sicher abwenden.</p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/8-monatsrueckblick-november-2019]]></link><guid isPermaLink="false">9877c6fef821c03f64ce425ad025fbf5</guid><itunes:image href="https://artwork.captivate.fm/334fbb01-12b0-4114-afcf-08cd5424873c/13e6ee18-303c-4aeb-b0fe-b039ea919d5b.png"/><pubDate>Mon, 02 Dec 2019 08:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/bf22790e-a044-4eeb-b6cb-5a68e178f812/podcast-12065-security-insider-podcast-episode-8-07-monatsruckb.mp3" length="24960866" type="audio/mpeg"/><itunes:duration>29:40</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>7</itunes:episode><podcast:episode>7</podcast:episode><itunes:summary>Mit der Weihnachtszeit kommen nicht nur besinnliche Stunden auf uns zu, sondern auch ganz spezielle Gefahren. Im vorweihnachtlichen Security-Insider Podcast klären Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal, was brennende Adventskränze mit Ransomware verbindet – und wie Sie beide Gefahren sicher abwenden.</itunes:summary></item><item><title>#06: Monatsrückblick Oktober 2019</title><itunes:title>#06: Monatsrückblick Oktober 2019</itunes:title><description><![CDATA[<p>        Von Sicherheit und verlorenem Vertrauen</p><p><strong>Security-Insider Podcast - Folge 6: Von Sicherheit und verlorenem Vertrauen</strong></p><p><br></p><p>Im neuen Security-Insider Podcast philosophieren Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal über Kontrolle sowie Vertrauen – und spannen den Bogen dabei von den Grundlagen des gesellschaftlichen Zusammenlebens, bis hin zu sicheren IT-Systemen in Unternehmen.</p>]]></description><content:encoded><![CDATA[<p>        Von Sicherheit und verlorenem Vertrauen</p><p><strong>Security-Insider Podcast - Folge 6: Von Sicherheit und verlorenem Vertrauen</strong></p><p><br></p><p>Im neuen Security-Insider Podcast philosophieren Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal über Kontrolle sowie Vertrauen – und spannen den Bogen dabei von den Grundlagen des gesellschaftlichen Zusammenlebens, bis hin zu sicheren IT-Systemen in Unternehmen.</p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/7-monatsrueckblick-oktober-2019]]></link><guid isPermaLink="false">19908e177f1c9458ca1daac6ae926c0c</guid><itunes:image href="https://artwork.captivate.fm/617691fe-69e2-479c-aa84-11ffaa64ed06/26c9a146-e900-4762-81ca-c81f1de19183.png"/><pubDate>Mon, 04 Nov 2019 07:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/87596643-8eaa-43e2-877b-a969e565ddfa/podcast-12065-security-insider-podcast-episode-7-06-monatsruckb.mp3" length="14517987" type="audio/mpeg"/><itunes:duration>17:11</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>6</itunes:episode><podcast:episode>6</podcast:episode><itunes:summary>Im neuen Security-Insider Podcast philosophieren Chefredakteur Peter Schmitz und Moderator Dirk Srocke dieses Mal über Kontrolle sowie Vertrauen – und spannen den Bogen dabei von den Grundlagen des gesellschaftlichen Zusammenlebens, bis hin zu sicheren IT-Systemen in Unternehmen.</itunes:summary></item><item><title>#05: Security Awareness</title><itunes:title>#05: Security Awareness</itunes:title><description><![CDATA[<p>        Was ist eigentlich Security Awareness und warum brauchen Unternehmen das?</p><p><strong>Security-Insider Podcast - Folge 5: Security Awareness</strong></p><p><br></p><p>In dieser Episode des Security-Insider Podcast spricht Chefredakteur Peter Schmitz mit Richard Renner, Geschäftsführer von <a href="https://www.perseus.de/" rel="noopener noreferrer" target="_blank">Perseus</a> über das Thema Security Awareness. Es wird diskutiert was eigentlich Security Awareness ist, warum Unternehmen das brauchen, wie man seine Mitarbeiter richtig schult und was Phishing-Tests für die Security Awareness bringen.</p>]]></description><content:encoded><![CDATA[<p>        Was ist eigentlich Security Awareness und warum brauchen Unternehmen das?</p><p><strong>Security-Insider Podcast - Folge 5: Security Awareness</strong></p><p><br></p><p>In dieser Episode des Security-Insider Podcast spricht Chefredakteur Peter Schmitz mit Richard Renner, Geschäftsführer von <a href="https://www.perseus.de/" rel="noopener noreferrer" target="_blank">Perseus</a> über das Thema Security Awareness. Es wird diskutiert was eigentlich Security Awareness ist, warum Unternehmen das brauchen, wie man seine Mitarbeiter richtig schult und was Phishing-Tests für die Security Awareness bringen.</p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/6-security-awareness]]></link><guid isPermaLink="false">eecb7d11a4aecca38d7cb356fff044f8</guid><itunes:image href="https://artwork.captivate.fm/ea6a38c3-1e3c-41fd-bedc-711aa74ab353/1dcdc82d-94fc-4124-8202-ffa8ccc24a0d.png"/><pubDate>Fri, 18 Oct 2019 07:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/c58ea8bb-91e1-4fc8-969e-a5bba9da0378/podcast-12065-security-insider-podcast-episode-6-05-security-aw.mp3" length="22547999" type="audio/mpeg"/><itunes:duration>26:47</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>5</itunes:episode><podcast:episode>5</podcast:episode><itunes:summary>In dieser Episode des Security-Insider Podcast spricht Chefredakteur Peter Schmitz mit Richard Renner, Geschäftsführer von Perseus über das Thema Security Awareness. Es wird diskutiert was eigentlich Security Awareness ist, warum Unternehmen das brauchen, wie man seine Mitarbeiter richtig schult und was Phishing-Tests für die Security Awareness bringen.</itunes:summary></item><item><title>#04: Monatsrückblick September 2019</title><itunes:title>#04: Monatsrückblick September 2019</itunes:title><description><![CDATA[<p>        Unsichere iPhones und lohnende IAM-Chancen</p><p><strong>Security-Insider Podcast - Folge 4: Unsichere iPhones und lohnende IAM-Chancen</strong></p><p><br></p><p>Mit der neuen Folge des Security-Insider Podcast gönnen Sie Ihren Augen eine Pause, Ihren Ohren Meeresrauschen und Ihrem Geist eine alternative Sicht auf die Sicherheitsthemen des vergangenen Monats.</p><p><br></p><p>Frisch erholt aus dem Urlaub bringen Chefredakteur Peter Schmitz und Moderator Dirk Srocke die wirklich wichtigen Themen des zurückliegenden Monats in einen großen Kontext: Von <a href="https://www.security-insider.de/hacker-konnten-daten-aus-iphones-abgreifen-a-860553/?cmp=bep-art-art-trf-MR1909_1-20191002" rel="noopener noreferrer" target="_blank">iPhone-Lücken</a> und <a href="https://www.security-insider.de/ios-angriff-zwischen-schachmatt-und-remis-a-870246/?cmp=bep-art-art-trf-MR1909_1-20191002" rel="noopener noreferrer" target="_blank">Checkm8-Jailbreak</a> über den <a href="https://www.security-insider.de/der-gefaehrliche-blick-auf-den-fremden-bildschirm-a-859732/?cmp=bep-art-art-trf-MR1909_1-20191002" rel="noopener noreferrer" target="_blank">gefährlichen Blick auf den fremden Bildschirm</a> und <a href="https://www.security-insider.de/ueber-34-mio-schwachstellen-in-aws-azure-und-gcp-a-852054/?cmp=bep-art-art-trf-MR1909_1-20191002" rel="noopener noreferrer" target="_blank">Patches in der Cloud</a>, bis hin zum <a href="https://www.security-insider.de/was-eine-datenschutzverletzung-wirklich-kostet-a-860641/?cmp=bep-art-art-trf-MR1909_1-20191002" rel="noopener noreferrer" target="_blank">Dauerbrenner DSGVO</a> und zu überraschenden <a href="https://www.security-insider.de/digitale-identitaeten-im-zentrum-vieler-geschaeftsprozesse-a-862013/?cmp=bep-art-art-trf-MR1909_1-20191002" rel="noopener noreferrer" target="_blank">Chancen des Identity and Access Management</a> (IAM).</p>]]></description><content:encoded><![CDATA[<p>        Unsichere iPhones und lohnende IAM-Chancen</p><p><strong>Security-Insider Podcast - Folge 4: Unsichere iPhones und lohnende IAM-Chancen</strong></p><p><br></p><p>Mit der neuen Folge des Security-Insider Podcast gönnen Sie Ihren Augen eine Pause, Ihren Ohren Meeresrauschen und Ihrem Geist eine alternative Sicht auf die Sicherheitsthemen des vergangenen Monats.</p><p><br></p><p>Frisch erholt aus dem Urlaub bringen Chefredakteur Peter Schmitz und Moderator Dirk Srocke die wirklich wichtigen Themen des zurückliegenden Monats in einen großen Kontext: Von <a href="https://www.security-insider.de/hacker-konnten-daten-aus-iphones-abgreifen-a-860553/?cmp=bep-art-art-trf-MR1909_1-20191002" rel="noopener noreferrer" target="_blank">iPhone-Lücken</a> und <a href="https://www.security-insider.de/ios-angriff-zwischen-schachmatt-und-remis-a-870246/?cmp=bep-art-art-trf-MR1909_1-20191002" rel="noopener noreferrer" target="_blank">Checkm8-Jailbreak</a> über den <a href="https://www.security-insider.de/der-gefaehrliche-blick-auf-den-fremden-bildschirm-a-859732/?cmp=bep-art-art-trf-MR1909_1-20191002" rel="noopener noreferrer" target="_blank">gefährlichen Blick auf den fremden Bildschirm</a> und <a href="https://www.security-insider.de/ueber-34-mio-schwachstellen-in-aws-azure-und-gcp-a-852054/?cmp=bep-art-art-trf-MR1909_1-20191002" rel="noopener noreferrer" target="_blank">Patches in der Cloud</a>, bis hin zum <a href="https://www.security-insider.de/was-eine-datenschutzverletzung-wirklich-kostet-a-860641/?cmp=bep-art-art-trf-MR1909_1-20191002" rel="noopener noreferrer" target="_blank">Dauerbrenner DSGVO</a> und zu überraschenden <a href="https://www.security-insider.de/digitale-identitaeten-im-zentrum-vieler-geschaeftsprozesse-a-862013/?cmp=bep-art-art-trf-MR1909_1-20191002" rel="noopener noreferrer" target="_blank">Chancen des Identity and Access Management</a> (IAM).</p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/5-monatsrueckblick-september-2019]]></link><guid isPermaLink="false">8aa88c2e9e6d99ff74e9a9ac3e47937b</guid><itunes:image href="https://artwork.captivate.fm/d4d898e9-0a91-4cfc-b7a8-a8fb63da0b66/23b73586-9346-443f-ba1c-1a90689cdd5f.png"/><pubDate>Wed, 02 Oct 2019 07:30:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/d057bb46-ecaa-427f-bf9a-8849eecd8611/podcast-12065-security-insider-podcast-episode-5-04-monatsrueck.mp3" length="33323326" type="audio/mpeg"/><itunes:duration>39:37</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>4</itunes:episode><podcast:episode>4</podcast:episode><itunes:summary>Mit der neuen Folge des Security-Insider Podcast gönnen Sie Ihren Augen eine Pause, Ihren Ohren Meeresrauschen und Ihrem Geist eine alternative Sicht auf die Sicherheitsthemen des vergangenen Monats. Frisch erholt aus dem Urlaub bringen Chefredakteur Peter Schmitz und Moderator Dirk Srocke die wirklich wichtigen Themen des zurückliegenden Monats in einen großen Kontext: Von iPhone-Lücken und Checkm8-Jailbreak über den gefährlichen Blick auf den fremden Bildschirm und Patches in der Cloud, bis hin zum Dauerbrenner DSGVO und zu überraschenden Chancen des Identity and Access Management – kurz: IAM.</itunes:summary></item><item><title>#03: Monatsrückblick August 2019</title><itunes:title>#03: Monatsrückblick August 2019</itunes:title><description><![CDATA[<p>        Sicherheitslücken von konstruiert bis katastrophal.</p><p><strong>Security-Insider Podcast - Folge 3: Ungleiche Bedrohungen</strong></p><p><br></p><p>Das Spektrum der im August 2019 veröffentlichten Schwachstellen und Sicherheitslücken reicht von konstruiert bis katastrophal!</p><p><br></p><p>Die dritte Folge des Security-Insider Podcast mit Chefredakteur Peter Schmitz und Moderator Dirk Srocke startet mit millionenschweren Belohnungen, künstlich aufgeblasenen Bedrohungen, <a href="https://www.security-insider.de/neue-seitenkanal-attacke-trifft-intel-cpus-a-853885/?cmp=bep-art-art-trf-MR1908_2-20190902" rel="noopener noreferrer" target="_blank">gravierenden Schwachstellen</a> und katastrophalen Datenlecks.</p><p><br></p><p>Weiter geht es mit spannenden Ratgeber zur <a href="https://www.security-insider.de/mehr-sicherheit-mit-der-windows-sandbox-a-852264/?cmp=bep-art-art-trf-MR1908_2-20190902" rel="noopener noreferrer" target="_blank">Windows-Sandbox</a> und zur <a href="https://www.security-insider.de/dns-in-windows-netzwerken-absichern-a-853116/?cmp=bep-art-art-trf-MR1908_2-20190902" rel="noopener noreferrer" target="_blank">DNS-Sicherheit in Windows-Netzen</a>. Außerdem geben wir Tipps für den <a href="https://www.security-insider.de/der-erste-tag-als-ciso-a-853146/?cmp=bep-art-art-trf-MR1908_2-20190902" rel="noopener noreferrer" target="_blank">ersten Tag als CISO</a>, für die Umsetzung von <a href="https://www.security-insider.de/teamwork-von-software-entwicklung-und-security-a-852180/?cmp=bep-art-art-trf-MR1908_2-20190902" rel="noopener noreferrer" target="_blank">DevSecOps im Mittelstand</a> und für eine <a href="https://www.security-insider.de/online-beratung-als-entlastung-des-dsb-a-853185/?cmp=bep-art-art-trf-MR1908_2-20190902" rel="noopener noreferrer" target="_blank">Online-Beratung als Entlastung des Datenschutzbeauftragten</a>.</p>]]></description><content:encoded><![CDATA[<p>        Sicherheitslücken von konstruiert bis katastrophal.</p><p><strong>Security-Insider Podcast - Folge 3: Ungleiche Bedrohungen</strong></p><p><br></p><p>Das Spektrum der im August 2019 veröffentlichten Schwachstellen und Sicherheitslücken reicht von konstruiert bis katastrophal!</p><p><br></p><p>Die dritte Folge des Security-Insider Podcast mit Chefredakteur Peter Schmitz und Moderator Dirk Srocke startet mit millionenschweren Belohnungen, künstlich aufgeblasenen Bedrohungen, <a href="https://www.security-insider.de/neue-seitenkanal-attacke-trifft-intel-cpus-a-853885/?cmp=bep-art-art-trf-MR1908_2-20190902" rel="noopener noreferrer" target="_blank">gravierenden Schwachstellen</a> und katastrophalen Datenlecks.</p><p><br></p><p>Weiter geht es mit spannenden Ratgeber zur <a href="https://www.security-insider.de/mehr-sicherheit-mit-der-windows-sandbox-a-852264/?cmp=bep-art-art-trf-MR1908_2-20190902" rel="noopener noreferrer" target="_blank">Windows-Sandbox</a> und zur <a href="https://www.security-insider.de/dns-in-windows-netzwerken-absichern-a-853116/?cmp=bep-art-art-trf-MR1908_2-20190902" rel="noopener noreferrer" target="_blank">DNS-Sicherheit in Windows-Netzen</a>. Außerdem geben wir Tipps für den <a href="https://www.security-insider.de/der-erste-tag-als-ciso-a-853146/?cmp=bep-art-art-trf-MR1908_2-20190902" rel="noopener noreferrer" target="_blank">ersten Tag als CISO</a>, für die Umsetzung von <a href="https://www.security-insider.de/teamwork-von-software-entwicklung-und-security-a-852180/?cmp=bep-art-art-trf-MR1908_2-20190902" rel="noopener noreferrer" target="_blank">DevSecOps im Mittelstand</a> und für eine <a href="https://www.security-insider.de/online-beratung-als-entlastung-des-dsb-a-853185/?cmp=bep-art-art-trf-MR1908_2-20190902" rel="noopener noreferrer" target="_blank">Online-Beratung als Entlastung des Datenschutzbeauftragten</a>.</p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/4-monatsrueckblick-august-2019]]></link><guid isPermaLink="false">cf88056895fbb1c09a5809d101209318</guid><itunes:image href="https://artwork.captivate.fm/cd67f7cd-ea9b-4173-bb6b-0ff2f31cfa19/e7155f7d-ecb8-4ffb-a9e0-9b2ecc22b731.png"/><pubDate>Mon, 02 Sep 2019 07:15:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/cb4e850e-21d8-4e52-b4bb-b799af6addbf/podcast-12065-security-insider-podcast-episode-4-03-monatsrueck.mp3" length="31010531" type="audio/mpeg"/><itunes:duration>36:52</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>3</itunes:episode><podcast:episode>3</podcast:episode><itunes:summary>Das Spektrum der im August 2019 veröffentlichten Schwachstellen und Sicherheitslücken reicht von konstruiert bis katastrophal! Die dritte Folge des Security-Insider Podcast mit Chefredakteur Peter Schmitz und Moderator Dirk Srocke startet mit millionenschweren Belohnungen, künstlich aufgeblasenen Bedrohungen, gravierenden Schwachstellen und katastrophalen Datenlecks. Weiter geht es mit spannenden Ratgeber zur Windows-Sandbox und zur DNS-Sicherheit in Windows-Netzen. Außerdem geben wir Tipps für den ersten Tag als CISO, für die Umsetzung von DevSecOps im Mittelstand und für eine Online-Beratung als Entlastung des Datenschutzbeauftragten.</itunes:summary></item><item><title>#02: Monatsrückblick Juli 2019</title><itunes:title>#02: Monatsrückblick Juli 2019</itunes:title><description><![CDATA[<p>        Trotz Sommerhitze ein Blick zurück auf wichtige Security-Themen des Juli.</p><p><strong>Security-Insider Podcast - Folge 2: Es wird heiß!</strong></p><p><br></p><p>In der zweiten Folge des Security-Insider Podcast ist es im Studio noch heißer wie beim letzten Mal und trotzdem blicken <a href="https://www.security-insider.de/" rel="noopener noreferrer" target="_blank">Security-Insider</a> Chefredakteur Peter Schmitz und Moderator Dirk Srocke tapfer auf wichtige IT-Security-Themen des Monats Juli zurück.</p><p><br></p><p>Es fängt mit dem <a href="https://www.security-insider.de/patchday-behebt-fehler-und-schwachstellen-in-windows-a-845554/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Juli-Patchday</a> noch vergleichsweise "kühl" an, wird dann aber mit einem Blick auf den <a href="https://www.security-insider.de/hackerangriff-in-bulgarien-betrifft-millionen-menschen-a-847102/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Datendiebstahl bei der bulgarischen Finanzbehörde NAP</a> und auf das <a href="https://www.security-insider.de/orvibo-sicherheitsleck-gefaehrdet-smart-homes-a-843643/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Datenleck beim IoT-Anbieter Orvibo</a> auch thematisch schnell "heißer".</p><p><br></p><p>Außerdem geht es um einen neuen Gesetzentwurf, der vielen <a href="https://www.security-insider.de/kleinbetriebe-brauchen-keinen-datenschutzbeauftragten-mehr-a-843672/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Kleinbetrieben den Datenschutzbeauftragten ersparen</a> soll, um eine Studie, die zeigt, dass <a href="https://www.security-insider.de/unternehmen-fuehlen-sich-cyber-kriminellen-ausgeliefert-a-843933/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">IT-Security-Teams in deutschen Unternehmen komplett überfordert</a> sind, um den <a href="https://www.security-insider.de/warum-cisos-das-security-marketing-veraendern-muessen-a-843598/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Stellenwert der IT-Security im Unternehmen</a>, um Verbesserungen bei der <a href="https://www.security-insider.de/datenschutz-mit-windows-10-version-1903-a-841562/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Datensicherheit von Windows 10</a> und schließlich um die <a href="https://www.security-insider.de/chancen-und-risiken-von-blockchain-loesungen-a-844328/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Chancen und Risiken von Blockchain-Lösungen</a>.</p>]]></description><content:encoded><![CDATA[<p>        Trotz Sommerhitze ein Blick zurück auf wichtige Security-Themen des Juli.</p><p><strong>Security-Insider Podcast - Folge 2: Es wird heiß!</strong></p><p><br></p><p>In der zweiten Folge des Security-Insider Podcast ist es im Studio noch heißer wie beim letzten Mal und trotzdem blicken <a href="https://www.security-insider.de/" rel="noopener noreferrer" target="_blank">Security-Insider</a> Chefredakteur Peter Schmitz und Moderator Dirk Srocke tapfer auf wichtige IT-Security-Themen des Monats Juli zurück.</p><p><br></p><p>Es fängt mit dem <a href="https://www.security-insider.de/patchday-behebt-fehler-und-schwachstellen-in-windows-a-845554/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Juli-Patchday</a> noch vergleichsweise "kühl" an, wird dann aber mit einem Blick auf den <a href="https://www.security-insider.de/hackerangriff-in-bulgarien-betrifft-millionen-menschen-a-847102/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Datendiebstahl bei der bulgarischen Finanzbehörde NAP</a> und auf das <a href="https://www.security-insider.de/orvibo-sicherheitsleck-gefaehrdet-smart-homes-a-843643/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Datenleck beim IoT-Anbieter Orvibo</a> auch thematisch schnell "heißer".</p><p><br></p><p>Außerdem geht es um einen neuen Gesetzentwurf, der vielen <a href="https://www.security-insider.de/kleinbetriebe-brauchen-keinen-datenschutzbeauftragten-mehr-a-843672/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Kleinbetrieben den Datenschutzbeauftragten ersparen</a> soll, um eine Studie, die zeigt, dass <a href="https://www.security-insider.de/unternehmen-fuehlen-sich-cyber-kriminellen-ausgeliefert-a-843933/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">IT-Security-Teams in deutschen Unternehmen komplett überfordert</a> sind, um den <a href="https://www.security-insider.de/warum-cisos-das-security-marketing-veraendern-muessen-a-843598/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Stellenwert der IT-Security im Unternehmen</a>, um Verbesserungen bei der <a href="https://www.security-insider.de/datenschutz-mit-windows-10-version-1903-a-841562/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Datensicherheit von Windows 10</a> und schließlich um die <a href="https://www.security-insider.de/chancen-und-risiken-von-blockchain-loesungen-a-844328/?cmp=bep-art-art-trf-MR1907_2-20190802" rel="noopener noreferrer" target="_blank">Chancen und Risiken von Blockchain-Lösungen</a>.</p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/3-monatsrueckblick-juli-2019]]></link><guid isPermaLink="false">b58b6a4abe58d66f00d0c8739050f6e4</guid><itunes:image href="https://artwork.captivate.fm/01cdb685-76e0-432f-a946-9e2c0e15966f/eab7636e-9a24-4eee-99bc-8b3965f3edc1.png"/><pubDate>Fri, 02 Aug 2019 04:00:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/fb8ed0bc-a099-40e7-919f-7e992a1947ce/podcast-12065-security-insider-podcast-episode-3-02-monatsrueck.mp3" length="22257547" type="audio/mpeg"/><itunes:duration>26:26</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>2</itunes:episode><podcast:episode>2</podcast:episode><itunes:summary>Es wird heiß! In der zweiten Folge des Security-Insider Podcast ist es im Studio noch heißer als beim letzten Mal und trotzdem blicken Security-Insider Chefredakteur Peter Schmitz und Moderator Dirk Srocke tapfer auf wichtige IT-Security-Themen des Monats Juli zurück. Es fängt mit dem Juli-Patchday noch vergleichsweise &quot;kühl&quot; an, wird dann aber mit einem Blick auf den Datendiebstahl bei der bulgarischen Finanzbehörde NAP und auf das Datenleck beim IoT-Anbieter Orvibo auch thematisch schnell &quot;heißer&quot;. Außerdem geht es um einen neuen Gesetzentwurf, der vielen Kleinbetrieben den Datenschutzbeauftragten ersparen soll, um eine Studie, die zeigt, dass IT-Security-Teams in deutschen Unternehmen komplett überfordert sind, um den Stellenwert der IT-Security im Unternehmen, um Verbesserungen bei der Datensicherheit von Windows 10 und schließlich um die Chancen und Risiken von Blockchain-Lösungen.</itunes:summary></item><item><title>#01: Monatsrückblick Juni 2019</title><itunes:title>#01: Monatsrückblick Juni 2019</itunes:title><description><![CDATA[<p>Ein Blick zurück, auf wichtige IT-Security-Themen des Monats Juni!</p><p><strong>Der erste Security-Insider Podcast!</strong></p><p>Dieses Mal blicken <a href="https://www.security-insider.de/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Security-Insider</a> Chefredakteur Peter Schmitz und Moderator Dirk Srocke auf <strong>wichtige IT-Security-Themen des Monats Juni</strong> zurück. Darunter einige Warnungen und Informationen des Bundesamt für Sicherheit in der Informationstechnik (BSI) zu <a href="https://www.security-insider.de/bsi-untersucht-sicherheit-der-blockchain-a-835491/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Blockchain</a>, <a href="https://www.security-insider.de/bsi-gibt-tipps-zur-sicheren-konfiguration-von-ms-office-a-839935/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">MS-Office</a>, der <a href="https://www.security-insider.de/bsi-warnt-erneut-vor-windows-schwachstelle-bluekeep-a-837590/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Bluekeep-Schwachstelle</a> und <a href="https://www.security-insider.de/wieder-vorinstallierte-schadsoftware-auf-smartphones-a-836387/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">ab Werk infizierten Smartphones</a>.</p><p>Außerdem geht es um den <a href="https://www.security-insider.de/bluetooth-schwachstelle-in-allen-windows-10-versionen-a-837453/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Juni-Patchday</a>, das <a href="https://www.security-insider.de/piratenpartei-warnt-vor-nimses-a-838676/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Soziale Netzwerk Nimses</a>, Apples neues Authentifizierungs-System "<a href="https://www.security-insider.de/sign-in-with-apple-kommt-im-sommer-a-836311/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Signin with Apple</a>", den <a href="https://www.security-insider.de/gmx-startet-zwei-faktor-authentifizierung-a-837791/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">sicheren Login bei GMX</a>, Verbesserungen bei der <a href="https://www.security-insider.de/datenschutz-mit-windows-server-2019-a-839632/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Datensicherheit von Windows Server 2019</a>, darum wie wertvoll ein <a href="https://www.security-insider.de/das-beste-tool-ist-der-datenschutzbeauftragte-a-836689/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Datenschutzbeauftragter</a> ist, <a href="https://www.security-insider.de/netzwerksicherheit-in-der-versicherungsbranche-a-839780/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">wie Unternehmen der Finanz- und Versicherungsbranche ihre Netzwerke schützen</a> und um die Probleme, die IT-Technik bei der <a href="https://www.security-insider.de/kommunikationsprobleme-in-und-mit-der-it-a-838494/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Kommunikation</a> mit normalen Menschen hat.</p><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></description><content:encoded><![CDATA[<p>Ein Blick zurück, auf wichtige IT-Security-Themen des Monats Juni!</p><p><strong>Der erste Security-Insider Podcast!</strong></p><p>Dieses Mal blicken <a href="https://www.security-insider.de/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Security-Insider</a> Chefredakteur Peter Schmitz und Moderator Dirk Srocke auf <strong>wichtige IT-Security-Themen des Monats Juni</strong> zurück. Darunter einige Warnungen und Informationen des Bundesamt für Sicherheit in der Informationstechnik (BSI) zu <a href="https://www.security-insider.de/bsi-untersucht-sicherheit-der-blockchain-a-835491/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Blockchain</a>, <a href="https://www.security-insider.de/bsi-gibt-tipps-zur-sicheren-konfiguration-von-ms-office-a-839935/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">MS-Office</a>, der <a href="https://www.security-insider.de/bsi-warnt-erneut-vor-windows-schwachstelle-bluekeep-a-837590/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Bluekeep-Schwachstelle</a> und <a href="https://www.security-insider.de/wieder-vorinstallierte-schadsoftware-auf-smartphones-a-836387/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">ab Werk infizierten Smartphones</a>.</p><p>Außerdem geht es um den <a href="https://www.security-insider.de/bluetooth-schwachstelle-in-allen-windows-10-versionen-a-837453/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Juni-Patchday</a>, das <a href="https://www.security-insider.de/piratenpartei-warnt-vor-nimses-a-838676/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Soziale Netzwerk Nimses</a>, Apples neues Authentifizierungs-System "<a href="https://www.security-insider.de/sign-in-with-apple-kommt-im-sommer-a-836311/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Signin with Apple</a>", den <a href="https://www.security-insider.de/gmx-startet-zwei-faktor-authentifizierung-a-837791/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">sicheren Login bei GMX</a>, Verbesserungen bei der <a href="https://www.security-insider.de/datenschutz-mit-windows-server-2019-a-839632/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Datensicherheit von Windows Server 2019</a>, darum wie wertvoll ein <a href="https://www.security-insider.de/das-beste-tool-ist-der-datenschutzbeauftragte-a-836689/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Datenschutzbeauftragter</a> ist, <a href="https://www.security-insider.de/netzwerksicherheit-in-der-versicherungsbranche-a-839780/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">wie Unternehmen der Finanz- und Versicherungsbranche ihre Netzwerke schützen</a> und um die Probleme, die IT-Technik bei der <a href="https://www.security-insider.de/kommunikationsprobleme-in-und-mit-der-it-a-838494/?cmp=bep-art-art-trf-MR1906_2-20190702" rel="noopener noreferrer" target="_blank">Kommunikation</a> mit normalen Menschen hat.</p><p>Mentioned in this episode:</p><p><strong>Bleiben Sie informiert!</strong></p><p>Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende <a target="_blank" href="https://www.security-insider.de/ebooks/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=eb">eBooks</a>, lehrreiche <a target="_blank" href="https://www.security-insider.de/webinare/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wb">Webinare</a> und interessante <a target="_blank" href="https://www.security-insider.de/whitepaper/?utm_source=sei-red-pc&utm_medium=spot&utm_campaign=wp">Whitepaper</a>.</p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/2-monatsrueckblick-juni-2019]]></link><guid isPermaLink="false">f72ffb63c34c769b9a5902d5325b2712</guid><itunes:image href="https://artwork.captivate.fm/4bf2b5f2-0570-4711-8e88-3df6d93e90e6/dc1ad85d-f57a-49d6-bab1-32e27fb650df.png"/><pubDate>Tue, 02 Jul 2019 04:00:00 +0200</pubDate><enclosure url="https://episodes.captivate.fm/episode/40132107-2109-47dc-9bb6-d9638b012015.mp3" length="32160309" type="audio/mpeg"/><itunes:duration>38:17</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>full</itunes:episodeType><itunes:episode>1</itunes:episode><podcast:episode>1</podcast:episode><itunes:summary>Der erste Security-Insider Podcast! Dieses Mal blicken Security-Insider Chefredakteur Peter Schmitz und Moderator Dirk Srocke auf wichtige IT-Security-Themen des Monats Juni zurück. Darunter einige Warnungen und Informationen des Bundesamt für Sicherheit in der Informationstechnik (BSI) zu Blockchain, MS-Office, der Bluekeep-Schwachstelle und infizierten Smartphones. Außerdem geht es um das Soziale Netzwerk Nimses, Apples neues Authentifizierungssystem &quot;Signin with Apple&quot;, den sicheren Login bei GMX, Verbesserungen bei der Datensicherheit von Windows Server 2019, darum wie wertvoll ein Datenschutzbeauftragter ist, wie Unternehmen der Finanz- und Versicherungsbranche ihre Netzwerke schützen und um die Probleme, die IT-Technik bei der Kommunikation mit normalen Menschen hat.</itunes:summary></item><item><title>Der Security-Insider Podcast!</title><itunes:title>#00: Der Security-Insider Podcast!</itunes:title><description><![CDATA[<p>        Erster Teaser für den neuen Podcast!</p><p><strong>Hier geht es zum </strong><a href="https://www.security-insider.de/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider</strong></a><strong>!</strong></p>]]></description><content:encoded><![CDATA[<p>        Erster Teaser für den neuen Podcast!</p><p><strong>Hier geht es zum </strong><a href="https://www.security-insider.de/" rel="noopener noreferrer" target="_blank"><strong>Security-Insider</strong></a><strong>!</strong></p>]]></content:encoded><link><![CDATA[https://security-insider.podigee.io/t1-security-insider-teaser]]></link><guid isPermaLink="false">106a3ddc16b3f526449f05abcdb6430f</guid><itunes:image href="https://artwork.captivate.fm/0cee1676-e29f-4e5e-9a3f-b3b7eefc8b71/7b1d5eda-8495-4d91-beac-da9a52fd068b.png"/><pubDate>Mon, 01 Jul 2019 13:26:00 +0200</pubDate><enclosure url="https://podcasts.captivate.fm/media/c9a9c7cd-9ab9-4ce7-8dbf-92ca2eb59ea0/podcast-12065-security-insider-episode-1-00-der-security-inside.mp3" length="328380" type="audio/mpeg"/><itunes:duration>00:16</itunes:duration><itunes:explicit>false</itunes:explicit><itunes:episodeType>trailer</itunes:episodeType><itunes:summary>Am 2. Juli 2019 starten wir mit dem Security-Insider Podcast, dem Podcast für Security-Profis.</itunes:summary></item></channel></rss>