POPULARITY
Categories
Der Cyberangriff auf die Deutsche Bahn zeigt, wie verwundbar digitale Alltagsdienste sind. IT‑Sicherheitsexperte Manuel Atug sagt, für digitale Sicherheit müsse mehr getan werden, Attacken werde es immer wieder geben.
Wie sieht Digitalisierung im Verwaltungsalltag wirklich aus? In dieser Folge von 9vor9 holen wir das Thema runter aus der Strategie- und Buzzword-Ebene und schauen ganz konkret in die Praxis. Zu Gast sind Holger Klötzner, Dezernent für Digitalisierung und Schule der Wissenschaftsstadt Darmstadt, und Dennis Schwalbach, sein persönlicher Referent mit jahrzehntelanger Verwaltungserfahrung. Gemeinsam sprechen wir über die E-Akte statt Papier, digitale Bürgerportale, Fachverfahren, IT-Sicherheit und die ganz realen Hürden auf dem Weg zur durchgängig digitalen Verwaltung. Und wir reden über digitale Souveränität und warum eine funktionierende Verwaltung eine demokratische Kernfrage ist.
In der aktuellen Episode 152 der Auslegungssache widmen sich Holger und Joerg einer derzeit teils verbittert geführten Debatte: Ist Datenschutz ein Standortvorteil für Unternehmen oder doch nur ein lästiger Kostentreiber? Als Gast begrüßen sie dazu Frederik Richter, Vorstand der Stiftung Datenschutz. Anlass ist ein aktuelles White Paper der Stiftung, das selbstbewusst den Titel "Wirtschaftsvorteil Datenschutz" trägt. Frederick vertritt im Podcast die Position der Stiftung, dass Unternehmen, die Datenschutz ernst nehmen und zielgerichtet umsetzen, langfristig resilienter und erfolgreicher sind. Er argumentiert, dass guter Datenschutz fast automatisch auch eine bessere IT-Sicherheit mit sich bringt und das wichtigste Kapital im digitalen Raum schafft: Vertrauen. Gerade in Zeiten, in denen die DSGVO oft als Innovationsbremse verschrien werde, wolle die Stiftung Datenschutz einen Gegenpol setzen und Datenschutz als Qualitätsmerkmal "Made in Germany" etablieren. Die Diskussion im Podcast zeigt jedoch schnell, dass Theorie und Praxis auch in diesem Bereich bisweilen auseinanderklaffen. Während Einigkeit darüber besteht, dass Datenschutz Reputationsschäden verhindern kann, zweifeln die Hosts an der These, dass er bereits heute ein echter Standortvorteil ist. Holger verweist auf die Dominanz US-amerikanischer Konzerne, die oft nach dem Prinzip "Move fast and break things" agieren und sich ihre marktbeherrschenden Positionen teils durch die Missachtung europäischer Standards gesichert haben. Auch die mangelnde Nachfrage der Kunden nach datenschutzfreundlichen Produkten wird thematisiert: Oft schlägt Bequemlichkeit die Datensparsamkeit. Einig ist sich die Runde, dass im Datenschutzrecht die Bürokratie für kleine Unternehmen dringend abgebaut werden muss. Es sei unverhältnismäßig, wenn der Handwerksbetrieb um die Ecke dieselben Dokumentationspflichten erfüllen muss wie ein Großkonzern, obwohl das Risiko völlig unterschiedlich ist, betont Frederick. Hier setzt die Runde ihre Hoffnungen in die anstehenden Reformen der DSGVO auf EU-Ebene. Besonders kritisch sehen alle drei allerdings die Idee der Bundesregierung, betriebliche Datenschutzbeauftragte abzuschaffen. Das löse kein einziges Problem. Mehr Sympathie hat Frederick für eine Zentralisierung der Datenschutzaufsicht auf Bundesebene - zumindest für länderübergreifende Sachverhalte. Die aktuelle Situation mit bis zu 17 unterschiedlichen Behördenmeinungen zum selben europäischen Recht sei nicht tragbar.
In dieser Folge von „WeTalkSecurity“ geht es um Cyberversicherungen: warum sie für Unternehmen immer relevanter werden, was sie tatsächlich leisten, wo typische Ausschlüsse liegen und weshalb es im Schadenfall häufig zu Streit kommt. Christian Lueg spricht mit Dr. Jens Eckhardt über die aktuelle Bedrohungslage durch Cyberkriminalität, die wirtschaftlichen Risiken von Cyberangriffen, rechtliche Rahmenbedingungen wie BSI-Gesetz, DSGVO und DORA sowie darüber, worauf Unternehmen beim Abschluss und bei der Prüfung bestehender Policen unbedingt achten sollten. Darüber hinaus sprechen die beiden über Anforderungen der Versicherer an die IT-Sicherheit, Erfahrungen aus der Schadenpraxis, Ransomware, Social Engineering und die Frage, wie sich der Markt für Cyberversicherungen weiterentwickeln wird.
Es gibt derzeit kein heißeres Ding im Netz als Moltbook: Dabei handelt es sich um ein “Reddit für KI-Agenten”, wo der Mensch nur Zuschauer ist - oder sein soll. Das Konzept basiert auf Open Source-KI-Agenten, die man mit OpenClaw des Österreichers Peter Steinberger bauen kann, und ist das erste Social network für KI. Aber jetzt kommt's: Das Ding ist auch gefährlich, vor allem wegen prompt Injections.Wie gefährlich, das erklärt uns heute im Podcast Felix Mächtle von der Universität zu Lübeck und dem dortigen Institut für IT-Sicherheit. Die Inhalte:
In dieser Folge von „Ich glaube, es hackt – IT-Sicherheit für alle. Außer Nerds.“ wird's überraschend mobil: Klaus arbeitet bei einem regionalen Verkehrsunternehmen rund um Köln und nimmt uns mit hinter die Kulissen moderner Busse. Wir sprechen über: - GPS-Tracking und warum Busse (fast) nie falsch abbiegen - Wie Busse Ampeln „fernsteuern“ dürfen
Moin aus Osnabrück! Bis Mitte Februar befinden sich Julius und Marcel in ihrer wohlverdienten Podcast Winterpause. Am 19. Februar erwacht der IT IST ALLES. Podcast dann aus dem Winterschlaf und unsere Hosts kredenzen Euch in gewohnter Manier alle zwei Wochen frischen Content rund um IT und Cyber Security. Um Euch das Warten bis dahin zu verkürzen, gibt es auch in diesem Jahr natürlich wieder drei 'Best of' Folgen auf die Ohren: Folgen, die uns 2025 ganz besonders im Kopf geblieben sind und die wir Euch daher ans Herz legen möchten. Unsere dritte und damit letzte 'Best of' Folge ist Folge #107. Mit dabei war Sebastian Chrobak und gemeinsam mit Julius sowie Marcel wurde die Frage beantwortet, wie es gelingt, ein Inhouse SOC aufzubauen. Wie das Team rund um Sebastian dabei vorging, wie das SOC heute aufgestellt ist und was die nächsten Schritte werden, erfährst Du in dieser Podcast Folge. Viel Spaß beim Reinhören.
Ein Auto, das ohne Unfall einen Notruf absetzt, eine englische Stimme aus dem Lautsprecher mitten im Feierabendverkehr – und die Frage: Wer hört da eigentlich mit? In dieser Jubiläumsfolge (#100!) erzählt Bea von einem ziemlich schrägen Erlebnis mit dem automatischen E-Call-System ihres Autos. Gemeinsam mit Rüdiger und Tobi sprechen wir darüber, wie E-Call technisch funktioniert, welche Daten übertragen werden (mehr als man denkt
Digitalisierung passiert nicht irgendwann, sie passiert jetzt. Und genau deshalb braucht der Betriebsrat ein starkes Team, das technische Entwicklungen früh erkennt, richtig einordnet und rechtzeitig mitgestaltet. In dieser Podcastfolge geht es um den IT-Ausschuss: Wie er gebildet wird, welche Aufgaben er übernimmt und warum er im digitalen Wandel zum echten Schlüssel werden kann. Sie erfahren außerdem, wie der Ausschuss Mitbestimmung bei neuen Systemen vorbereitet, Datenschutz und IT-Sicherheit im Blick behält und den Betriebsrat spürbar entlastet. Themen der Episode: IT-Ausschuss bilden: Wann und wie das geht Welche Rolle der IT-Ausschuss im digitalen Wandel spielt Mitbestimmung bei neuen IT-Systemen und KI-Anwendungen Datenschutz und IT-Sicherheit als Daueraufgabe Fazit: Warum der IT-Ausschuss immer wichtiger wird Seminarempfehlung: Seminare zur Künstlichen Intelligenz: https://www.waf-seminar.de/538
Moin aus Osnabrück! Bis Mitte Februar befinden sich Julius und Marcel in ihrer wohlverdienten Podcast Winterpause. Am 19. Februar erwacht der IT IST ALLES. Podcast dann aus dem Winterschlaf und unsere Hosts kredenzen Euch in gewohnter Manier alle zwei Wochen frischen Content rund um IT und Cyber Security. Um Euch das Warten bis dahin zu verkürzen, gibt es auch in diesem Jahr natürlich wieder drei 'Best of' Folgen auf die Ohren: Folgen, die uns 2025 ganz besonders im Kopf geblieben sind und die wir Euch daher ans Herz legen möchten. Unsere zweite 'Best of' Folge trägt die Nummer #108: Zu Gast war Swantje Westpfahl. Julius, Marcel und Swantje sprachen über die Sicherheit sowie die aktuellen Herausforderungen im Energie-Sektor. Außerdem beantworten die drei im Gespräch die Frage, wie wahrscheinlich ein Blackout, also ein vollflächiger Stromausfall in Deutschland ist und sie skizzierten, wie das Wiederanlaufen des Lebens nach einem Blackout aussehen könnte. Viel Spaß beim Reinhören.
In dieser Folge nehmen wir die AWS European Sovereign Cloud genau unter die Lupe. Zu Gast ist Armin Schneider, Digital-Sovereignty-Specialist und Solutions Architect bei AWS, der seine Erfahrungen und Best Practices aus der Praxis teilt. Wir erklären, was sich hinter dem Konzept der European Sovereign Cloud verbirgt und wie ihre rechtliche und organisatorische Struktur aufgebaut ist. Dabei gehen wir auch darauf ein, warum sie sich bewusst von der kommerziellen AWS-Umgebung unterscheidet. Wir werden auch auf die technischen Besonderheiten eingehen, die beim Aufbau von Netzwerkverbindungen zwischen getrennten Umgebungen zu beachten sind, wie Anmeldung und Zugriffssteuerung umgesetzt werden und worauf beim Aufbau des Identity- und Access-Managements zu achten ist. Außerdem sprechen wir über bewährte Vorgehensweisen beim Aufbau einer AWS-Kontenstruktur sowie über typische Herausforderungen, die bei ersten Entwürfen und Migrationsszenarien auftreten können. Über den Gast: Armin Schneider ist Digital-Sovereignty-Spezialist und Solution Architect bei Amazon Web Services (AWS) EMEA. Er unterstützt weltweit tätige Organisationen dabei, komplexe Sicherheits- und Souveränitätsanforderungen in ihren Cloud-Transformationsprojekten umzusetzen. Mit über 25 Jahren Erfahrung in IT-Sicherheit und Compliance bringt Armin tiefgehende Expertise in Cloud-Computing, Informationssicherheits-Managementsystemen und Datenschutz mit. Links: AWS European Sovereign Cloud AWS Digital Sovereignty Pledge AWS Sovereign Reference Framework Host: Stephan Schiller (AWS) AWS Cloud Horizonte ist der offizielle deutschsprachige AWS Podcast.
digital kompakt | Business & Digitalisierung von Startup bis Corporate
Geschäftsgeheimnisse schützen selten klare Blackbox, sondern tägliche Gratwanderung zwischen Vertrauen, Vorsorge und rechtlichem Ernstfall. Was Unternehmen teuer zu stehen kommt, entsteht oft aus Nachlässigkeit: falsche Verträge, fehlende IT-Sicherheit, zu wenig Differenzierung, was wirklich geschützt werden müsste. Technologierechtler Benedikt Flöter und Strafrechtsexperte David Rieks liefern erhellende Praxisbeispiele, warnen vor Illusionen beim NDA und zeigen, warum Prävention mehr als gute Absichten verlangt. Du erfährst... ...wie Unternehmen ihre Geschäftsgeheimnisse effektiv schützen können. ...welche rechtlichen Schritte bei Geheimnisverletzungen möglich sind. ...wie ein starkes Schutzkonzept für geistiges Eigentum aussieht. __________________________ ||||| PERSONEN |||||
In dieser Folge von „Ich glaube es hackt“ sprechen Rüdiger Trost und Tobias Schrödel über eine ganze Reihe aktueller IT-, Security- und KI-Themen: - Warum ein Stromausfall in Berlin Tage dauert – und was Hochspannungs-Ölkabel damit zu tun haben - Ein Hardware-Hack der PlayStation 5: Bootrom-Keys geleakt, Sony machtlos - Kritische Audio-Hardware-Lücke in Millionen iPhones und iPads - KI außer Kontrolle? Grok, Deepfakes und sexualisierte Bilder auf X - Phishing auf neuem Niveau: Fake-Fehlermeldungen, Bluescreens & LinkedIn-Kommentare - Peinliche Zertifikats-Pannen bei Logitech - Chrome kann Full-Page-Screenshots – ganz ohne Plugin - E-Mails lokal archivieren statt Cloud-Abhängigkeit - Digital Independence Day vom Chaos Computer Club - KI vor Gericht: Hochzeit wegen ChatGPT-Rede annulliert -- Links zur Folge immer auf https://podcast.ichglaubeeshackt.de/ Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Instagram: http://instagram.com/igehpodcast
Was Sie erwartet Podcastserie: "Die Sichermacher - der Podcast für IT-, Personal- und Objektsicherheit".Externer Blick auf das Drei-Säulen-Sicherheitskonzept.Säule 1: Physische SicherheitSäule 2: IT- & CybersicherheitSäule 3: Mensch & OrganisationWarum auch das beste System regelmäßig getestet und überprüft werden sollte.Die Sichermacher sind Dirk Schindowski und Christian Augustin. Gast: Christian Bertram, IT-Security-Spezialist, Geschäftsführer von LEV3L IT Special Guest: Christian Bertram von LEV3L IT Das Thema Drei Säulen. Ein System. Warum Sicherheit nur ganzheitlich wirkt.Physische Sicherheit, IT-Sicherheit und der Faktor Mensch – viele Unternehmen betrachten diese Themen getrennt.Doch echte Sicherheit entsteht erst, wenn alle drei Säulen miteinander verzahnt sind.In dieser Sonderfolge von „Die Sichermacher“ fassen Dirk Schindowski (Holmes & Co) und Christian Augustin (Recdata GmbH) das 3-Säulen-Sicherheitskonzept kompakt zusammen – und stellen es dem kritischen Blick eines externen Experten.Christian Bertram, IT-Security-Experte, ordnet das Modell ein, zeigt typische Schwachstellen auf und erklärt, warum Sicherheitskonzepte regelmäßig geprüft und getestet werden müssen.
In dieser Folge der Rechtsbelehrung geht es um das Verhältnis von Künstlicher Intelligenz und Urheberrecht. Im Mittelpunkt steht die Frage, in welchem Umfang KI-Systeme fremde Bücher, Bilder, Fotografien, Videos und andere urheberrechtlich geschützte Werke zur Wissensgewinnung nutzen dürfen. Gemeint ist damit insbesondere das Training von KI-Modellen im Rahmen des sogenannten „Maschinellen Lernens„. Text- und Data-Mining als urheberrechtliche Schranke Rechtsgrundlage hierfür ist eine urheberrechtliche Ausnahmeregelung für sogenanntes „Text und Data Mining“ (TDM), die im Zuge der EU-Urheberrechtsreform 2019 eingeführt wurde. Während sich die öffentliche Debatte seinerzeit vor allem auf Uploadfilter konzentrierte, blieb diese Ausnahme für KI-Training weitgehend unbeachtet. Sie findet sich heute in § 44b (für jedermann) und § 60d (für Zwecke der wissenschaftlichen Forschung) UrhG. Die Ausnahme erlaubt es KI-Anbietern grundsätzlich, urheberrechtlich geschützte Werke für Trainingszwecke zu nutzen. Bei kommerzieller Nutzung jedenfalls dann, wenn Rechteinhaber dieser Nutzung nicht wirksam widersprochen haben. Reichweite der Schranke und aktuelle Rechtsprechung Welche Reichweite diese Ausnahmeregel tatsächlich hat, wie ein solcher Nutzungsvorbehalt ausgestaltet sein muss und in welchem Umfang sich KI-Systeme analysierte Inhalte „merken“ dürfen, besprechen wir mit Joerg Heidrich, Rechtsanwalt und Justiziar des Heise Verlag. Anlass bieten unter anderem aktuelle Gerichtsentscheidungen zur Frage des KI-Pre-Trainings mit urheberrechtlich geschützten Werken. Die Kanzlei von Joerg Heidrich war zudem auf Seiten des beklagten LAION e.V. beteiligt, das wegen angeblicher Urheberrechtsverletzungen beim Pre-Training von KI-Modellen von einem Fotografen verklagt wurde. In der Folge besprechen wir sowohl das zum LAION e.V. ergangene Urteil des Oberlandesgerichts Hamburg als auch die Entscheidung des Landgerichts München I im Verfahren GEMA gegen OpenAI. Wir wünschen viel Vergnügen beim Hören und freuen uns über Kommentare und Diskussionen. Rechtsanwalt Joerg Heidrich (LinkedIn) ist Fachanwalt für IT-Recht sowie zertifizierter Datenschutz-, Compliance- und KI-Experte und berät bei Heidrich Rechtsanwälte umfassend zu Datenschutzrecht, IT-Sicherheit, IT-Compliance und KI-Regulierung. (ki-kanzlei.de – “Wir beraten in allen Bereichen rund um das Erstellen und die Nutzung von KI.”) Als langjähriger Justiziar des Heise Verlags, Lehrbeauftragter und Mitglied des Deutschen Presserats verbindet er praktische Unternehmensperspektiven mit fundierter juristischer Expertise. Er ist zudem als Autor, Referent und Podcaster („Auslegungssache“) weithin bekannt und engagiert sich in vielfältigen Fachgremien und gesellschaftlichen Initiativen wie beim Deutschen Presserat und als Wahlbeobachter der OSZE. Zeitmarken 00:00:00 – Begrüßung und Vorstellung des Themas sowie des Gastes. 00:05:00 – KI-Training: Was sind Trainingsdaten und wie werden sie genutzt?. 00:08:00 – Erlaubnis für Text- und Data-Mining nach §§ 44b und 60d UrhG – und wie sie nahezu unbemerkt ins Gesetz kam. 00:14:00 – Der „Nutzungsvorbehalt in maschinenlesbarer Form“ als Opt-out-Regelung für geschäftlich agierende Rechteinhaber. 00:20:00 – Wann ist ein Nutzungsvorbehalt maschinenlesbar und wer trägt die Beweislast? 00:36:30 – Vergütungspflicht für Urheber: Kommt eine gesetzliche Nachjustierung? 00:41:00 – Memorisierung: Inwieweit dürfen sich fremde Inhalte in KI-Modellen wiederfinden? (LG München I). 00:52:00 – Entscheidung des OLG Hamburg zum Pre-Training von KI mit Fotografien. 00:58:00 – Semantik und Syntax: Wie „nah dran“ darf die Vorstellung vom Original sein? 01:12:00 – Besteht die Text- und Data-Mining-Ausnahme den Drei-Stufen-Test? D.h. Werden die Interessen der Urheber ausreichend berücksichtigt? 01:18:00 – Kann man sich effektiv gegen Text- und Data-Mining wehren? 01:20:00 – Geht es in Wahrheit um eine Kränkung des Menschen als vermeintlich einziges kreatives Wesen? 01:25:00 – Können sich nur KI-Anbieter oder auch KI-Nutzer im Alltag auf die TDM-Schranke berufen? 01:27:00 – Praktischer Tipp: Umsetzung eines wirksamen Nutzungsvorbehalts ANgesprochene Urteile und Verfahren LAION e.v. KI-Pretraining – Oberlandesgericht Hamburg, Urteil vom 10.12.2025, Az. 5 U 104/24. GEMA vs. OpenAI – Landgericht München I, Urteil vom 11.11.2025, Az. 42 O 14139/24. Getty Images vs. Stability AI – High Court of Justice, Urteil vom 04.11.2025, Case No: IL-2023-000007 ([2025] EWHC 2863 (Ch)). Google Auto Suggest bzw. Auto Complete – BGH, 14.05.2013, Az. VI ZR 269/12. Der Beitrag KI: Lizenz zum Kopieren? – Rechtsbelehrung 143 erschien zuerst auf Rechtsbelehrung.
Moin aus Osnabrück! Bis Mitte Februar befinden sich Julius und Marcel in ihrer wohlverdienten Podcast Winterpause. Am 19. Februar erwacht der IT IST ALLES. Podcast dann aus dem Winterschlaf und unsere Hosts kredenzen Euch in gewohnter Manier alle zwei Wochen frischen Content rund um IT und Cyber Security. Um Euch das Warten bis dahin zu verkürzen, gibt es auch in diesem Jahr natürlich wieder drei 'Best of' Folgen auf die Ohren: Folgen, die uns 2025 ganz besonders im Kopf geblieben sind und die wir Euch daher ans Herz legen möchten. Den Start der diesjährigen 'Best of‘ Reihe macht die IT IST ALLES. Podcast Folge #111. Zu Gast war Carsten Meywirth, den wir bereits zum zweiten Mal in der Runde begrüßen durften. Gemeinsam sprachen Julius, Marcel und Carsten über die Frage, wie das BKA Cyberkriminelle zu Fall bringt. Viel Spaß beim Reinhören.
Rund 800 (registrierte) Cyberangriffe pro Tag, geschätzter Schaden fast 290 Milliarden Euro. Warum ihr bei der nächsten Mail mit einem Internetlink in eurem Postfach lieber zweimal hinsehen solltet... Der Chaos Computer Club sensibilisiert seit rund 40 Jahren für das Thema Cybersicherheit und wirbt jetzt für einen monatlichen “Digital Independance Day”. Unter https://di.day findet ihr Anleitungen für einen stressfreien Wechsel von Whatsapp, Tiktok und Co. zu demokratiefreundlicheren Angeboten.
Cyberangriffe sind längst keine Ausnahme mehr – besonders nicht für den Mittelstand. In dieser Folge spricht Jonas Rashedi mit Dr. Marc Atkins von Vodafone Business, der das neue Cyber Security Center leitet. Gemeinsam schauen sie auf typische Risiken, reale Fälle und praktikable Schutzmaßnahmen. Marc erklärt, wie Phishing-Angriffe ablaufen, warum Awareness der erste Schritt ist – und was passiert, wenn man gar nichts merkt. Er bringt konkrete Beispiele mit: von Samstags-Attacken, die nachts erkannt und automatisch isoliert werden, bis hin zu alten Betriebssystemen, die im Onboarding entdeckt werden. Was hilft? Endpoint-Schutz, Firewall-Monitoring, Managed Detection & Response – und vor allem: ein Partner, der mitdenkt. Eine Folge, die zeigt, dass Sicherheit machbar ist – wenn man sie ernst nimmt. MY DATA IS BETTER THAN YOURS ist ein Projekt von BETTER THAN YOURS, der Marke für richtig gute Podcasts. Du möchtest gezielt Werbung im Podcast MY DATA IS BETTER THAN YOURS schalten? Zum Kontaktformular: https://2frg6t.share-eu1.hsforms.com/2ugV0DR-wTX-mVZrX6BWtxg Zum LinkedIn-Profil von Marc: https://www.linkedin.com/in/dr-marc-atkins-669108a7/ Zur Homepage von Vodafone: https://www.vodafone.de Zu allen wichtigen Links rund um Jonas und den Podcast: https://linktr.ee/jonas.rashedi 00:00 Vorstellung & Einstieg 08:00 Bedrohungslage & falsche Wahrnehmung 16:00 Phishing & Faktor Mensch 24:00 Stillstand, Schäden & Reputationsrisiken 30:00 MDR, SIEM, SOAR & Notfallroutinen 40:00 NIS2, Meldepflichten & Prozesse 48:00 Fachkräftemangel & Diversity in Security-Teams
In der letzten Folge vor Weihnachten wird's gewohnt chaotisch, nerdig und erstaunlich ehrlich. Rüdiger und Tobi sprechen über Ideen zur großen Folge 100 (Live-Podcast, Gäste, Monsterfolgen?), rätselhafte Schlüssel aus dem 3D-Drucker und legendäre Hacks von Kevin Mitnick. Dazu geht es um vergessene Netflix-Accounts im Airbnb, das langsame Sterben von POP3, bizarre USB-Stick-Skandale auf Weihnachtsmärkten und warum „gehackt“ oft nur eine schlechte Ausrede ist. Im Hardware- und Alltagsblock wird das MacBook plötzlich zur Feinwaage, Autos lassen sich mit Bananenschalen überlisten und Apple-IDs verschwinden samt digitalem Leben. Zum Schluss natürlich: KI. Poisoning von Sprachmodellen, Manipulation durch wenige Dokumente – und warum Vertrauen in KI ein echtes Problem bleibt. Frohe Weihnachten
In dieser Folge von „Ich glaube es hackt – IT-Sicherheit für alle. Außer Nerds.“ wird es jung, technisch und überraschend pragmatisch. Mit Justin (20), Informatikstudent an der TUM, sprechen Rüdiger Trost und Tobias Schrödel über NeatPass – eine App, die PDF-Tickets offline, lokal und ohne Datenupload ins Apple Wallet bringt. Themen der Episode: - Warum PDF-Tickets nerven – und Wallets glücklich machen - TestFlight & Beta-Testing bei Apple verständlich erklärt - Datenschutz: „I don't give a shit for your data“ als Designprinzip - On-Device-KI statt Apple Intelligence - Warum ein KI-Modell 1 GB groß sein darf - Zero-Knowledge-Signaturen für Wallet-Pässe - Warum KI (immer noch) nicht zählen kann - DSGVO-Datenexport bei Apple & iCloud-Foto-Chaos - Gamification im Krieg: Drohnen-Simulatoren auf Steam - Geschäftsmodell ohne Abo – geht das noch? -- Links zur Folge immer auf https://podcast.ichglaubeeshackt.de/ Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Instagram: http://instagram.com/igehpodcast
2025 war das Jahr, in dem KI endgültig im Alltag angekommen ist. In dieser Folge sprechen wir über unsere meistgenutzten KI-Tools und darüber, wie sich unser digitaler Alltag durch KI verändert hat. Dazu: ein Blick auf Unternehmen und Behörden und ihre Nutzung von KI, Sicherheitsrisiken, Social-Media-Trends und die Frage, ob Apple 2026 endlich mit echter KI nach Europa kommt.
Für die #119 Podcast Folge haben sich Julius und Marcel heute Timo Stark eingeladen, den der ein oder andere als CEO von 'Deutschlands Bester Hacker' kennt. Im Gespräch beleuchten die drei die Top-Einfallstore für Cybercrime auf kleine- und mittelständische Unternehmen und was das für die bevorstehende Weihnachtszeit bedeutet.
Man kennt es mittlerweile: Auch wenn es im Unternehmen oder der Wirtschaft nicht rund läuft – CIOs bleiben optimistisch. Das belegt auch der neue Trendradar von ACENT wieder. „CIOs haben sich von der gesamtwirtschaftlichen Sicht abgekoppelt, weil digitale Transformation eine absolute Notwendigkeit ist“, beobachtet Studienautor Walter Brenner, emeritierter Professor für Wirtschaftsinformatik von der Uni St. Gallen. In ihrem Streben nach Innovation müssen IT-Verantwortliche allerdings zunehmend Ausgaben rechtfertigen, gerade „unkoordinierte Investitionen in GenAI“ könnten auf die Streichliste kommen. Im Gespräch mit Nicolas Zeitler hinterfragt Walter Brenner auch, warum IT-Sicherheit, „eine ureigene Aufgabe von CIOs“, auf der Prioritätenliste geradezu abgestürzt ist.
In dieser Folge wird es herrlich absurd, technisch, nerdig und stellenweise überraschend persönlich. Tobi und Rüdiger sprechen über: Fettfinger auf MacBook-Displays, Autoschwämme & teure Mikrofasertücher Pro-Kopf-Umsätze großer Tech-Konzerne (inkl. überraschendem Platz 1) Smart Toilets & fragwürdige „Ende-zu-Ende“-Claims Krypto-Toiletten-KI, NASA-Weltraum-Toiletten & echte Kontrollraum-Traumas KI-Sicherheit: Prompt-Injection, Cloaking & warum Guardrails keine Lösung sind NeedPass – ein junger Entwickler baut eine sichere Wallet-Ticket-App 3D-Druck: Schlüssel drucken, Cases drucken, alles drucken Datenhygiene vs. „Löschen ist nur für arme Menschen“ SIXT-Push-Notifications und wie Tobi versehentlich Features ermöglicht -- Links zur Folge immer auf https://podcast.ichglaubeeshackt.de/ Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Instagram: http://instagram.com/igehpodcast
Im fünften Türchen unseres Adventskalenders hört ihr diesmal Elli mit der Rubrik „Eine Fragen an …“, in der wir uns in der Tech-Welt und Podcastszene ein bisschen umhören und Fragen stellen. Die Antworten gibt es dann hier im Adventskalender. Und den Anfang macht Monina Schwarz vom Podcast „Die Sicherheits_lücke“. Elli hat sie nach drei Dingen gefragt, die Menschen über Cybersicherheit wissen sollten.Den Podcast Sicherheits_lücke findet ihr hier: https://www.sicherheitsluecke.fm/Du magst unseren Podcast und willst uns finanziell unterstützen? Dann abonniere uns bei Steady: https://steady.page/de/silicon-weekly/about Unser Impressum findest du hier: https://silicon-weekly.de/impressum/
Arbeiten bei AirITSystems: Sicherheit, Entwicklung und ZusammenhaltIn dieser EmployPod-Episode sprechen Juliane und Diana über die Arbeitswelt bei AirITSystems, einem IT-Premium-Dienstleister mit Fokus auf ganzheitliche Sicherheitslösungen.Die beiden geben Einblicke in die vielfältigen Tätigkeitsfelder – von IT- und Informationssicherheit über Gebäudetechnik bis zu Managed Services – und erzählen, wie das Unternehmen seine Wurzeln am Flughafen Hannover mit der Dynamik des freien Markts verbindet. Außerdem geht es um die „Möglichmacher“-Mentalität, individuelle Weiterentwicklung durch die AirITSystems, duale Studiengänge und Fachkarrieren, eine starke Unternehmenskultur mit Teamgeist und Events sowie zahlreiche Benefits – vom Jobrad bis zur Erfolgsbeteiligung.Eine inspirierende Folge für alle, die IT-Sicherheit mitgestalten und in einem Umfeld arbeiten möchten, das Vertrauen, Kompetenz und Gestaltungsspielraum vereint.https://www.airitsystems.de/karriere
In dieser Episode der Benzingespräche sprechen Tim Klötzing, Katharina und Tobias Bellendorf über die Herausforderungen und Erfahrungen, die sie nach einem Cyberangriff auf ihr Autohaus gemacht haben. Sie diskutieren die Wichtigkeit von Offenheit, die emotionalen und wirtschaftlichen Auswirkungen des Angriffs sowie die Lehren, die sie daraus gezogen haben, um zukünftige Vorfälle zu verhindern. Die Episode bietet wertvolle Einblicke in Krisenmanagement und IT-Sicherheit für Unternehmen.
Technik aufs Ohr - Der Podcast für Ingenieurinnen und Ingenieure
"Brot, Gemüse, Eier und eine Cloud-Lösung, bitte." Die Schwarz-Gruppe steckt hinter Lidl und Kaufland und möchte jetzt mit einer europäischen Cloud-Alternative den US-Hyperscalern wie Google, Microsoft und Amazon Konkurrenz machen. Doch wie wird aus einem Handelsriesen ein Tech-Unternehmen mit eigener Cloud?
Google galt bei der Onlinesuche lange als unangefochten. Doch KI-Browser wie Comet und Atlas stellen das in Frage. Sie bieten personalisierte Informationen und smarte Assistenten. Experten warnen vor Risiken für Meinungsvielfalt und IT-Sicherheit. Wessel, Felix; Metz, Moritz
Europa droht zum digitalen Vasallen zweier Supermächte zu werden: China und den USA. Frankreichs Präsident Macron und Bundeskanzler Merz wollen das verhindern. Doch es könnte bereits zu spät sein. Schon mal versucht, einen Rechner, ein Smartphone oder eine weltweit genutzte Software aus rein europäischer Produktion zu kaufen? Das ist verdammt schwer, manche würden sogar sagen: unmöglich. Auf diese Abhängigkeit haben diese Woche Frankreichs Präsident Emmanuel Macron und Friedrich Merz beim »Europäischen Gipfel zur digitalen Souveränität« in Berlin hingewiesen. Der Bundeskanzler machte klar, dass man sich heute nicht mehr darauf verlassen könne, »dass Amerika uns verteidigt, dass China uns die Rohstoffe liefert und Russland irgendwann wieder für den Frieden ist.« Merz, eigentlich leidenschaftlicher Transatlantiker, forderte mehr digitale Souveränität – also mehr Unabhängigkeit von den USA. In dieser Ausgabe von »Acht Milliarden« spricht Host Juan Moreno mit Marcel Rosenbach, Autor beim SPIEGEL mit den Schwerpunkten Digitalwirtschaft, Digitalpolitik und IT-Sicherheit, über die geopolitischen Gefahren, die Europas digitale Abhängigkeit auslöst. Rosenbach ist überzeugt, dass Europa zu sehr gebunden ist an chinesische und US-amerikanische Schlüsseltechnologien wie Chips, Cloudservices und KI. Eines habe der Digitalgipfel aber gezeigt, so Rosenbach: Anders als in der Vergangenheit ist die Dringlichkeit des Problems jetzt angekommen. Mehr zum Thema: (S+) Der Informatiker Yoshua Bengio gilt als einer der wichtigsten KI-Forscher der Welt und wichtiger Gründervater der Technik. Heute hält er seine Schöpfung für brandgefährlich – ein Interview von Marcel Rosenbach und Max Hoppenstedt: https://www.spiegel.de/netzwelt/web/kuenstliche-intelligenz-gruendervater-warnt-vor-kontrollverlust-sollten-den-stecker-ziehen-koennen-a-634f4958-a1fe-4c3e-8d51-bf187902c5fc Spitzengespräch über künstliche Intelligenz: »Es gibt eine Chance von 20 Prozent, dass KI in eine Art von Abgrund führt« – moderiert von Markus Feldenkirchen: https://www.spiegel.de/politik/kuenstliche-intelligenz-es-gibt-eine-chance-von-20-prozent-dass-ki-in-eine-art-von-abgrund-fuehrt-a-e94bfed1-0646-4f4a-a1fb-ddca7c1e9e2a (S+) Die SPIEGEL-Titelstory: Wird die KI bald zu mächtig für uns Menschen? – von Simon Book, Angela Gruber, Marc Hasse, Max Hoppenstedt und Martin Schlak: https://www.spiegel.de/wissenschaft/technik/kuenstliche-intelligenz-kritiker-warnen-vor-unkontrollierbarer-superintelligenz-a-051707ab-0439-4740-b649-d8ae73c70b3e Abonniert »Acht Milliarden«, um die nächste Folge nicht zu verpassen. Wir freuen uns, wenn ihr den Podcast weiterempfehlt oder uns eine Bewertung hinterlasst.+++ Alle Infos zu unseren Werbepartnern finden Sie hier. Die SPIEGEL-Gruppe ist nicht für den Inhalt dieser Seite verantwortlich. +++ Den SPIEGEL-WhatsApp-Kanal finden Sie hier. Alle SPIEGEL Podcasts finden Sie hier. Mehr Hintergründe zum Thema erhalten Sie mit SPIEGEL+. Entdecken Sie die digitale Welt des SPIEGEL, unter spiegel.de/abonnieren finden Sie das passende Angebot. Informationen zu unserer Datenschutzerklärung.
Cyberangriffe, Propaganda, Angriffe auf unsere Infrastruktur: Deutschland und andere westliche Staaten sehen sich seit Jahren einer ständigen hybriden Bedrohung ausgesetzt, vor allem aus Russland. Das Verteidigungsministerium spricht von einer äußerst kreativen Vorgehensweise, ohne die Schwelle zu einem Krieg zu überschreiten. Die Gefahr kommt aus vielen Richtungen und ist nicht leicht zu bekämpfen. Wie sieht diese hybride Bedrohung konkret aus? Wie gut ist unser Land vorbereitet und gerüstet? Und wie sehr prägt diese Bedrohungslange und ständige Alarmstimmung unsere Gesellschaft? Wir reden darüber mit der Philosophin und Sicherheitsforscherin Elisa Orrù von der Uni Freiburg, mit Sönke Marahrens vom Institut für Sicherheitspolitik der Universität Kiel, mit Joachim Faßbender von der Deutschen Hochschule der Polizei und mit dem Militär-Experten Oberst a.D. Ralph Thiele. Podcast-Tipp: NDR Info - Themen des Tages Cybersicherheit: “Jeden kann es treffen” Das Bundesamt für Sicherheit in der Informationstechnik warnt vor immer größeren Angriffsflächen im Netz. Gleichzeitig würden viele die Gefahr unterschätzen. Was steht genau im Lagerbericht zur IT-Sicherheit? https://www.ardaudiothek.de/episode/urn:ard:episode:ba47187a19d633c0/
Cyberangriffe, Propaganda, Angriffe auf unsere Infrastruktur: Deutschland und andere westliche Staaten sehen sich seit Jahren einer ständigen hybriden Bedrohung ausgesetzt, vor allem aus Russland. Das Verteidigungsministerium spricht von einer äußerst kreativen Vorgehensweise, ohne die Schwelle zu einem Krieg zu überschreiten. Die Gefahr kommt aus vielen Richtungen und ist nicht leicht zu bekämpfen. Wie sieht diese hybride Bedrohung konkret aus? Wie gut ist unser Land vorbereitet und gerüstet? Und wie sehr prägt diese Bedrohungslange und ständige Alarmstimmung unsere Gesellschaft? Wir reden darüber mit der Philosophin und Sicherheitsforscherin Elisa Orrù von der Uni Freiburg, mit Sönke Marahrens vom Institut für Sicherheitspolitik der Universität Kiel, mit Joachim Faßbender von der Deutschen Hochschule der Polizei und mit dem Militär-Experten Oberst a.D. Ralph Thiele. Podcast-Tipp: NDR Info - Themen des Tages Cybersicherheit: “Jeden kann es treffen” Das Bundesamt für Sicherheit in der Informationstechnik warnt vor immer größeren Angriffsflächen im Netz. Gleichzeitig würden viele die Gefahr unterschätzen. Was steht genau im Lagerbericht zur IT-Sicherheit? https://www.ardaudiothek.de/episode/urn:ard:episode:ba47187a19d633c0/
Wir sprechen mit Dr. Nils Christian Haag. Er ist Vorstand bei intersoft consulting services AG und beschäftigt sich seit mehr als 20 Jahren mit Datenschutzberatung. Wir unterhalten uns über aktuelle Fragen der IT-Sicherheit und ob und warum aus der DSGVO bekannte Instrumente der Rechtsdurchsetzung hier (nicht) (mehr) wirken.Links:https://de.linkedin.com/in/dr-nils-christian-haag-89242170https://www.openkritis.de/it-sicherheitsgesetz/nis2-umsetzung-gesetz-cybersicherheit.html
Manuel Vogt, Product Manager Service Connectivity bei Dräger, gestaltet die Zukunft vernetzter Medizintechnik – von sicheren Remote Services bis hin zu cloudbasierten Healthcare Anwendungen. In dieser Folge des secunet Podcasts „Sprechstunde IT-Sicherheit. Fokus Gesundheitswesen.“ spricht er mit Torsten Redlich von secunet über die Chancen und Herausforderungen vernetzter Medizintechnik: Wie lassen sich neuer Nutzen in der Versorgung, Betriebseffizienz, Cyber Security und Benutzerfreundlichkeit im Klinikalltag vereinen? Dabei geht es auch um die zunehmenden regulatorischen Anforderungen und geopolitischen Spannungsfelder, die Hersteller und Betreiber gleichermaßen vor neue Aufgaben stellen – von MDR und NIS2 bis hin zur Frage nach technologischer Souveränität in Europa. Welche Rollte spielen Edge- und Cloud-Technologien und was braucht es, damit neue Service Modelle und Technologien im Krankenhausalltag wirklich ankommen? Gemeinsam beleuchten sie, warum sichere Vernetzung weit mehr ist als nur Technologie: Sie ist das Fundament für Vertrauen, neue datengetriebene Services und ein zukunftsfähiges Gesundheitssystem. Denn am Ende geht es nicht um Technik um der Technik willen, sondern darum, den Alltag einfacher, sicher und besser zu machen. Oder wie Manuel Vogt es treffend formuliert: „Technologie darf kein Selbstzweck sein – sie muss den Alltag einfacher machen.“ Verlinkungen - Dräger: https://www.draeger.com/de_de/Home - Dräger Medizintechnik: https://www.draeger.com/de_de/Hospital/Connected-Medical- Devices - Dräger IT-Sicherheit im Krankenhaus: https://www.draeger.com/de_de/Hospital/Services/Cybersecurity - Dräger Medizinische Gerätekonnektivität: https://www.draeger.com/de_de/Hospital/Connected-Medical-Devices/IEEE11073-SDC - secunet Gesundheitswesen: https://www.secunet.com/branchen/gesundheitswesen - Torsten Redlich: https://www.linkedin.com/in/torsten-redlich-a8369089/ - Manuel Vogt: https://www.linkedin.com/in/manuel-vogt-785291157/
Die zunehmende Vernetzung von Maschinen, Anlagen und Systemen in der Industrie bringt nicht nur Chancen, sondern auch neue Risiken mit sich.
In dieser Folge starten wir mit einem starken Hörerthema und gehen dann weiter in die Bereiche, in denen Deutschland gerade besonders gefordert ist – gesellschaftlich, digital und mit zwei persönlichen Umtrieben der Woche. 1️⃣ Tierschutz – Wo es hakt und wo Chancen liegen Ein Hörerwunsch eröffnet die Sendung: Wir sprechen über die Stellen, an denen Tierschutz noch nicht funktioniert – überforderte Tierheime, überambitionierte Auslandsrettungen und gut gemeinte Aktionen, die manchmal nach hinten losgehen. Aber wir schauen auch auf die Chancen: Wo Engagement tatsächlich hilft, welche Projekte funktionieren und wie kleine Verbesserungen großen Unterschied machen können. Ein ehrlicher, aber optimistischer Blick darauf, wie Tierschutz besser werden kann. 2️⃣ IT-Sicherheit – Warum Deutschland ein leichtes Ziel bleibt Kritische Infrastruktur wie Kliniken, Energieversorgung oder Verkehrssysteme bleibt erschreckend anfällig. Ein fehlendes Update, ein schlechtes Passwort – und schon kann ein Angriff massive Folgen haben. Wir erklären die wichtigsten Erkenntnisse aus aktuellen Lageberichten und warum professionelle Hackergruppen aus dem Ausland Deutschland so leicht attackieren können. 3️⃣ Andreas' Umtrieb der Woche: Obdachlose vor der eigenen Haustür Das gesellschaftliche Problem, das niemand gerne anspricht – aber das plötzlich im eigenen Alltag steht. Andreas erzählt, wie es ist, wenn Hilflosigkeit, Mitgefühl und Verantwortung auf einmal direkt vor der Haustür liegen. 4️⃣ Thomas' Umtrieb der Woche: Wie sähe der Kölner Karneval ohne Alkohol aus? Ein Gedankenexperiment mit überraschender Sprengkraft: weniger Einsätze, weniger Chaos – aber auch weniger Besucher, weniger Kölsches Lebensgefühl und ein wirtschaftlicher Einbruch. Was würde Köln verlieren? Und was vielleicht gewinnen? Eine Folge voller Klarheit, echten Einordnungen und persönlichen Momenten – nah dran am Leben und trotzdem mit journalistischer Tiefe.
Was ist in der KW 46 in der Datenschutzwelt passiert, was ist für Datenschutzbeauftragte interessant? Urteil: Bewandnis Überwachungsdruck Videoüberwachung (OLG Dresden, Beschluss vom 16.09.2025, Az. 4 U 634/25 (juris): Videoüberwachung) BGH erlaubt Weitergabe von Positivdaten an SCHUFA (VI ZR 431/24) (BGH, Urteil vom 14.10.2025 - VI ZR 431/24) Gesetz zur Umsetzung der EU‑NIS‑2‑Richtlinie beschlossen Digital Omnibus der EU‑Kommission – kritische Stellungnahmen EU‑Staaten verhandeln US‑Zugriff auf biometrische Polizeidaten Irische Datenschutzbehörde zwingt LinkedIn, KI‑Trainingsdaten einzuschränken LKA und Datenschutzaufsicht NRW warnen vor neuer Betrugsmasche Veröffentlichungen & Veranstaltungen BSI‑Bericht „Lage der IT‑Sicherheit 2025“ Kurioses: Patientenakten als Snacktüten Weitere Infos, Blog und Newsletter finden Sie unter: https://migosens.de/newsroom/ X: https://x.com/ds_talk?lang=de Übersicht aller Themenfolgen: https://migosens.de/datenschutz-podcast-themenfolgen/ (als eigener Feed: https://migosens.de/show/tf/feed/ddt/) Instagram: https://www.instagram.com/datenschutztalk_podcast/ Folge hier kommentieren: https://migosens.de/dsgvo-anpassungen-geleakt-ds-news-kw-46-2025/↗
Wir fiebern nicht nur der European Rotors entgegen – wir feiern unser Dreijähriges und nehmen euch mit hinter die Kulissen der größten europäischen Hubschraubermesse. In dieser Folge teilen wir persönliche Anekdoten, verraten, wie das Messechaos rund um Landungen, Wetter und Organisation wirklich abläuft, und sprechen über die wichtigsten Trends und Herausforderungen der Branche, von Drohnen über IT-Sicherheit bis zu kuriosen Vorschriften. Außerdem erfahrt ihr, was euch auf der Messe erwartet, wie ihr uns findet und warum es sich für Fans, Flugschüler und Profis lohnt, dabei zu sein. Natürlich diskutieren wir auch aktuelle Aufreger aus dem Fliegeralltag – von Raketen-Attacken bis zu Regelfrust. Kommt mit an Bord für einen ehrlichen, unterhaltsamen Blick in die Welt der Drehflügler!
Das Bundesamt für Sicherheit in der Informationstechnik warnt vor immer größeren Angriffsflächen im Netz. Gleichzeitig würden viele die Gefahr unterschätzen. Was steht genau im Lagerbericht zur IT-Sicherheit?
In der aktuellen Folge von „Cybersecurity ist Chefsache“ geht es um ein Thema, das besonders für kleine und mittlere Unternehmen brisant ist:Was tun, wenn das Budget für IT-Sicherheit fehlt?Nico Werner spricht mit Henry Werner, Sales Engineer bei Enginsight, darüber, warum IT-Security nicht teuer sein muss – aber durchdacht.Themen der Episode:Kein Budget, keine Ausrede: Warum es trotzdem machbar ist, Sicherheit umzusetzenTransparenz statt Technik-Fetisch: Warum Sichtbarkeit der erste Schritt istBuzzword-Bingo vermeiden: Warum viele Unternehmen glauben, einen „SOC“ zu brauchen aber nicht wissen, was das istIT-Security ist kein Projekt: Warum Sicherheitsarbeit niemals abgeschlossen istTool-Vielfalt im Markt: Wie man die richtige Lösung findet, ohne sich zu verzettelnRolle von AI & Pentesting: Henry zeigt, wie man mit KI und kostenlosen Tools echte Lerneffekte erzielen kannSecurity darf im IT-Budget nicht untergehen: Warum IT und Security getrennt betrachtet werden müssen„Was ist dein Asset?“ Die richtige Fragestellung entscheidetRealistische Einstiegshürden: Was Unternehmen heute schon umsetzen können auch mit knappen RessourcenFehlende gesetzliche Standards: Warum viele Unternehmen handeln würden, wenn sie müssten aber genau das nicht tunFazit:Es braucht keine Millionen-Investments, sondern den Mut zum ersten Schritt. Wer sich Sichtbarkeit verschafft, lernt – und wer lernt, kann handeln.Cybersecurity ist nicht sexy – aber existenziell.Und abonnieren nicht vergessen!
In der aktuellen Folge von „Cybersecurity ist Chefsache“ geht es um ein Thema, das besonders für kleine und mittlere Unternehmen brisant ist:Was tun, wenn das Budget für IT-Sicherheit fehlt?Nico Werner spricht mit Henry Werner, Sales Engineer bei Enginsight, darüber, warum IT-Security nicht teuer sein muss – aber durchdacht.Themen der Episode:Kein Budget, keine Ausrede: Warum es trotzdem machbar ist, Sicherheit umzusetzenTransparenz statt Technik-Fetisch: Warum Sichtbarkeit der erste Schritt istBuzzword-Bingo vermeiden: Warum viele Unternehmen glauben, einen „SOC“ zu brauchen aber nicht wissen, was das istIT-Security ist kein Projekt: Warum Sicherheitsarbeit niemals abgeschlossen istTool-Vielfalt im Markt: Wie man die richtige Lösung findet, ohne sich zu verzettelnRolle von AI & Pentesting: Henry zeigt, wie man mit KI und kostenlosen Tools echte Lerneffekte erzielen kannSecurity darf im IT-Budget nicht untergehen: Warum IT und Security getrennt betrachtet werden müssen„Was ist dein Asset?“ Die richtige Fragestellung entscheidetRealistische Einstiegshürden: Was Unternehmen heute schon umsetzen können auch mit knappen RessourcenFehlende gesetzliche Standards: Warum viele Unternehmen handeln würden, wenn sie müssten aber genau das nicht tunFazit:Es braucht keine Millionen-Investments, sondern den Mut zum ersten Schritt. Wer sich Sichtbarkeit verschafft, lernt – und wer lernt, kann handeln.Cybersecurity ist nicht sexy – aber existenziell.Und abonnieren nicht vergessen!
Es näselt leicht im Podcast - die herbstliche Erkältungswelle macht auch vor "Passwort" nicht halt. Trotzdem haben sich Sylvester und Christopher einiges vorgenommen. Sie sprechen über den AWS- und Azure-Ausfall der letzten Wochen, denn auch Verfügbarkeit ist Teil der IT-Sicherheit. Die kritische Sicherheitslücke im Windows-Updateserver WSUS kommt ebenso zur Sprache wie eine trickreiche Malware, die eine wenig bekannte UTF8-Funktion zu ihrem Vorteil nutzt. Und endlich gibt es wieder ein PKI-Thema: Wie eine kroatische CA widerrechtlich Zertifikate für Cloudflare ausstellte, erzählt Christopher dem Publikum und seinem Co-Host. - Online Themenabend: https://aktionen.heise.de/heise-themenabend - AWS' Ausfallanalyse: https://aws.amazon.com/de/message/101925/ - Meredith Whittaker von Signal zur Notwendigkeit der Hyperscaler: https://mastodon.world/@Mer__edith/115445701583902092 - SAP spielt CVSS-Würfeln: https://services.nvd.nist.gov/rest/json/cvehistory/2.0?cveId=CVE-2025-30012 - Microsoft warnt Entwickler vor SoapFormatter: https://learn.microsoft.com/en-us/dotnet/standard/serialization/binaryformatter-security-guide - Koi über GlassWorm: https://www.koi.ai/blog/glassworm-first-self-propagating-worm-using-invisible-code-hits-openvsx-marketplace - QWAC mit Soße (+): https://www.heise.de/select/ct/2023/29/2332409110101310744 - Diskussion um FINA im Bugzilla: https://bugzilla.mozilla.org/show_bug.cgi?id=1986968 - Folgt uns im Fediverse: * @christopherkunz@chaos.social * @syt@social.heise.de
Es gibt wieder einige Neuigkeiten in der Welt der IT-Sicherheit und alte Bekannte rühren erneut ihr hässliches Haupt. Allen voran die als "Chatkontrolle" bezeichnete Iniative zum "Client-Side Scanning" von Nachrichten, die der EU-Rat unter dänischer Präsidentschaft kürzlich erneut aus der Versenkung hervorholte. Fast genau ein Jahr nach dem letzten Scheitern dieser Initiative zur Aufweichung von Verschlüsselung sprechen Sylvester und Christopher erneut darüber. Auch Oracle ist bereits altbekannter "Gast" im Podcast - dieses Mal mit einer kritischen Lücke in ihrer e-Business Suite und einer äußerst unbefriedigenden Kommunikationsstrategie. Sylvester erklärt seinem Co-Host und den Hörern, was es mit Signals neuen "Post Quantum Ratchets" auf sich hat und warum diese kryptografischen Ratschen den Messenger im Quantenzeitalter sicherer machen sollen. Und dann geht es gleich quantensicher weiter, nämlich mit einer Diskussion über die Vorteile hybrider Quantenverschlüsselungssysteme zu rein quantensicheren. - Einsteiger-Themenabend zu IT-Sicherheit in Hannover: https://aktionen.heise.de/heise-themenabend - Oracles gelöschter Blogeintrag: https://nitter.net/pic/orig/media%2FG2T6vnYWEAAHcB6.jpg - Watchtowr Labs zu CVE-2025-61882: https://labs.watchtowr.com/well-well-well-its-another-day-oracle-e-business-suite-pre-auth-rce-chain-cve-2025-61882well-well-well-its-another-day-oracle-e-business-suite-pre-auth-rce-chain-cve-2025-61882/ - "Passwort", Folge 16: Die Technik hinter der Chatkontrolle - https://passwort.podigee.io/16-die-technik-hinter-der-chatkontrolle - Cloudflare-Blog zum Zertifikats-Lapsus: https://blog.cloudflare.com/unauthorized-issuance-of-certificates-for-1-1-1-1/ - SPQR: https://signal.org/blog/spqr/ - "Passwort", Folge 32: Quantencomputer und wie man sich vor ihnen schützt - https://passwort.podigee.io/32-quantencomputer-und-wie-man-sich-vor-ihnen-schutzt - DJB über Hybrid oder nicht: https://blog.cr.yp.to/20240102-hybrid.html - Folgt uns im Fediverse: * @christopherkunz@chaos.social * @syt@social.heise.de Mitglieder unserer Security Community auf heise security PRO hören alle Folgen bereits zwei Tage früher. Mehr Infos: https://pro.heise.de/passwort
Warum ist Cyberresilienz längst mehr als ein IT-Security-Thema – und heute ein entscheidender strategischer Wettbewerbsfaktor für Unternehmen? In dieser Episode des The Agenda Podcasts spricht Dr. Judith Wunschik, Chief Cybersecurity Officer und Global Head of Cybersecurity bei Siemens Energy mit Sherpany Podcast-Host Ingo Notthoff darüber, über die Wichtigkeit der Cyberresilienz von Unternehmen. Sie erläutert, warum Cyberresilienz über technische IT-Sicherheit hinausgeht. Dr. Judith Wunschik betont die Notwendigkeit, Cyberresilienz als integralen Bestandteil der Unternehmensstrategie zu betrachten und betont, dass Vorstände und Führungskräfte Verantwortung übernehmen müssen. Zudem spricht sie über die Regeln, an die europäische Unternehmen durch den Cyberresilient-Act gebunden sind. Diese Impulse erhalten Sie in dieser Episode: Cyberresilienz bedeutet, auf alle Vorfälle vorbereitet zu sein Ein ganzheitlicher Ansatz ist für Cyberresilienz entscheidend Regulatorische Anforderungen verschärfen die Sicherheitsmaßnahmen Cyberresilienz wird zunehmend zum Wettbewerbsfaktor Das Verständnis für Cyberrisiken ist in Unternehmen gestiegen Transparenz über Schwachstellen ist eine große Herausforderung Die Integration von Cyberresilienz in die Unternehmensstrategie ist notwendig Aufsichtsräte und Vorstände tragen die Verantwortung für Cyberrisiken Die digitale Transformation erfordert ständige Anpassungen der Sicherheit Thank you for listening! Visit us at Sherpany.com or follow us on LinkedIn for board, board committee, and executive meetings solutions.
Cyberattacken auf Herzimplantate: Im Schweizer «Tatort» «Kammerflimmern» programmieren Hacker lebensrettende Defibrillatoren zu einer tödlichen Waffe um. Was ist Fiktion und was reale Gefahr in einer zunehmend digitalisierten Medizinwelt? «Puls» ordnet ein und spricht mit einem Herzpatienten. Bei schweren Herzproblemen sind Herzimplantate überlebenswichtig. Im neuen SRF-«Tatort» «Kammerflimmern» werden sie von Hackern zur Mordwaffe umfunktioniert. Wie viel Realität steckt im Krimi, welche Fragen zur Cybersicherheit wirft er auf? Und was löst das Szenario bei Menschen mit einem Herzimplantat aus? Leben mit Herz-Implantat – Angst vor Hackern? «Puls»-Host Daniela Lager trifft einen 43-jährigen Familienvater, der seit seiner Jugend mit einem Defibrillator-Implantat samt Herzschrittmacher lebt. Das Gerät hat ihm schon das Leben gerettet. Wie kommt die «Tatort»-Story bei ihm an? Weckt der Krimi zusätzliche Ängste? Manipulierte Implantate – Was ist möglich, was wahrscheinlich? Herzimplantate werden von Software gesteuert, die gelegentlich ein Update benötigen können. Öffnet das böswilligen Hackern Tür und Tor? Dass Hacks von Insulinpumpen, Herzschrittmachern und Defibrillator-Implantaten möglich sind, haben aufsehenerregende Simulationen in der Vergangenheit jedenfalls schon gezeigt. Ein Spezialist für IT-Sicherheit analysiert die «Tatort»-Szenarien – und «Puls» fragt: Schenken die Medizingerätehersteller den IT-Risiken genügend Aufmerksamkeit? Zielscheibe Gesundheitswesen – Wie umgehen mit der Cybergefahr? Sensible Daten und lebenswichtige Infrastruktur sind lukrative Ziele für Erpresser. Das Gesundheitswesen sieht sich deshalb immer häufigeren Cyberattacken ausgesetzt, die Datendiebstahl oder Blockaden zum Ziel haben. «Puls» zeigt, wie Schweizer Spitäler damit bei zunehmender Vernetzung umgehen. Vertrauen ins Implantat – Braucht es Aufklärung über Cyberrisiken? «Puls» begleitet Markus Schwab beim jährlichen Check seines Herzimplantats im Berner Inselspital. Welchen Stellenwert hat dabei die Cybersicherheit für den Kardiologen? Sind die möglichen Risiken für seine Patientinnen und Patienten überhaupt ein Thema, oder würde eine Aufklärung nur unnötig das Grundvertrauen ins lebenswichtige Implantat belasten? «Puls»-Chat – Fragen und Antworten zum Thema Herzimplantate Haben Sie Fragen zu Herzrhythmus-Störungen und Herzimplantaten? Möchten Sie mehr zu gesundheitlichen Aspekten oder zur Cybersicherheit der Geräte wissen? Lässt Ihnen das «Tatort»-Szenario keine Ruhe? Eine siebenköpfige Fachrunde von Kardiologen und Cyberspezialisten weiss am Montag von 21.00 bis 23.00 Uhr Rat – live im Chat. Fragen können bereits ab Sonntagabend eingereicht werden.
In dieser Folge von Die Abschweifung erzähle ich, wie meine Webseite von einem Hack betroffen war – ausgelöst durch eine Sicherheitslücke im beliebten Podcast-Plugin Podlove Publisher. Ich nehme euch mit auf die Reise durch chaotische Tage voller Fehlersuche, Backups, Neuinstallationen und der Frage: Wie geht man als kleiner Betreiber mit so einem Angriff um? Es geht um: Wie ich den Angriff entdeckt habe Warum WordPress und Plugins ein Sicherheitsrisiko sein können Was genau bei der Podlove-Lücke passiert ist Meine Schritte, um die Seite wieder sauber aufzubauen Welche Lehren ich daraus gezogen habe Eine sehr persönliche Folge über IT-Sicherheit, Verantwortung und die Grenzen von Software.
Mike Mahlkow spricht mit Fabiola Munguia, Gründerin von Secfix, über den Aufbau eines Unternehmens, das Startups und KMUs dabei hilft, IT-Sicherheit und Compliance zu automatisieren. Sie teilt ihre spannenden Erfahrungen als Immigrant Founder in Deutschland, erklärt die Grundlagen von ISO 27001, SOC2 und anderen Zertifikaten, und warum sie für Unternehmen, die mit Enterprise-Kunden arbeiten wollen, essenziell sind. Fabiola erklärt, wie Secfix den Zertifizierungsprozess radikal vereinfacht und Startups dabei unterstützt, schneller und effizienter vertrauenswürdige Partnerschaften mit großen Kunden aufzubauen. Außerdem gibt sie Einblicke in die Herausforderungen und Vorteile, als Immigrant in Deutschland zu gründen, sowie Tipps für den Aufbau eines Remote-Teams. Was du lernst: Warum Compliance für Startups wichtig ist: Was ISO 27001, SOC2 und andere Zertifikate bedeuten und wann sie für Unternehmen relevant werden Warum Compliance nicht nur eine Pflichtaufgabe ist, sondern ein entscheidender Faktor für den Erfolg im Enterprise Sales Wie Secfix den Zertifizierungsprozess automatisiert: Wie Secfix IT-Sicherheits- und Compliance-Prozesse mit Tools wie AWS, Jira, und Google Workspaces integriert und Daten automatisiert verarbeitet Der Unterschied zwischen zwölf Monaten manueller Zertifizierung und einer automatisierten Lösung, die in nur zwei bis vier Monaten Ergebnisse liefert Trust-Building durch ein Trust Center: Wie ein öffentliches Trust Center auf der Unternehmenswebsite hilft, das Vertrauen potenzieller Kunden zu stärken und Sales-Prozesse zu beschleunigen Warum ein professioneller, automatisierter Ansatz die Chancen auf Enterprise-Deals signifikant erhöht Immigrant Founder in Deutschland: Welche Herausforderungen Fabiola als Immigrant in Deutschland meistern musste, von Bürokratie bis hin zu Visum-Problemen Warum Deutschland trotzdem ein attraktiver Standort für Gründer ist, insbesondere durch Netzwerke und Förderprogramme wie Exist Remote-First-Company Building: Wie Secfix ein 100% Remote-Team aufgebaut hat und warum Transparenz, Overcommunication und Result-Driven-Work die Schlüssel zum Erfolg sind Tools wie Notion, Gather und Slack, die helfen, ein Remote-Team effizient und kollaborativ zu führen ALLES ZU UNICORN BAKERY: https://zez.am/unicornbakery Hier findest du Fabiola: LinkedIn: https://www.linkedin.com/in/fabiola-munguia/ Website: https://de.secfix.com/ Mehr zu Mike: LinkedIn: https://www.linkedin.com/in/mikemahlkow/ Website: https://fastgen.com Join our Founder Tactics Newsletter: 2x die Woche bekommst du die Taktiken der besten Gründer der Welt direkt ins Postfach: https://www.tactics.unicornbakery.de/ Kapitel: (00:00:00) Wer ist Founderin Fabiola Munguia & was kann Secfix? (00:04:57) Was sollte ich als Gründer über Zertifikate wissen? (00:09:37) Risiken für Startups beim Regelbruch (00:13:12) Der Nachweis von Mitarbeiter-Compliance (00:17:58) Wer braucht die ISO und SOC2 Zertifikate wirklich? (00:23:26) Hilft Secfix auch beim Sales Enablement? (00:28:54) Wie optimiert Secfix Prozesse? (00:33:33) Welche Zertifikate sind noch relevant? (00:41:20) Wie ist die Akzeptanz des neuen ISO 42001 und wann wird das gebraucht? (00:47:37) Immigrant Founder: Warum Deutschland und was sind die Herausforderungen? (00:54:18) Deutschland, deine Bürokratie: Ohne Visum keine Gründung, ohne Profitabilität aber kein Visum (00:58:34) Wie organisiert sich Secfix intern? (01:04:47) 100 % remote: Was sind die Herausforderungen?
Mit Julius Muth (Company Shield Staffel #12 Folge #4 | #Marketing_021 Der Podcast über Marketing, Vertrieb, Entrepreneurship und Startups *** www.company-shield.com/ https://www.linkedin.com/in/julius-muth-7aa860b1/ *** Im neuesten "Marketing From Zero To One"-Podcast war Julius Muth zu Gast – Mitgründer und CEO von Company Shield, einem Berliner Cybersecurity-Startup, das sich auf moderne Sicherheitslösungen im Zeitalter der Künstlichen Intelligenz spezialisiert hat. Julius blickt auf Stationen bei PwC, Celonis und Project A zurück und bringt sowohl Beratungserfahrung als auch fundierte Tech- und Vertriebskenntnisse mit. Company Shield konzentriert sich auf den Faktor Mensch in der IT-Sicherheit – mit personalisierten, KI-basierten Simulationen realer Angriffe, die Mitarbeitende gezielt auf moderne Bedrohungen wie Deepfakes, Voice Cloning oder Phishing via WhatsApp vorbereiten. Im Gespräch berichtete Julius, wie er mit zwei Ex-Kollegen aus der Celonis-Zeit gründete, welche Ideen Company Shield vorangingen, und wie sie mithilfe eines ungewöhnlichen MVP-Ansatzes – per Brief und persönlichem Pitch – die ersten Kunden gewannen. Besonders spannend: die Kombination aus Automatisierung und KI, mit der Angriffe simuliert, personalisiert und sofortige Lernmomente geschaffen werden. Auch die Nutzung von KI im Alltag, etwa für Research, interne Tools oder Produktentwicklung, wurde diskutiert. Mit dabei war wieder Michael Högemann, der insbesondere nach Einsatzszenarien von KI für Company Shield fragte. *** 01:58 – Was Company Shield macht und warum der Mensch im Zentrum steht 03:37 – Stationen vor der Gründung: PwC, Celonis, Start-up-Projekte im Studium 08:45 – Erste Gründungserfahrungen und der Weg zur Selbstständigkeit 10:14 – Einstieg bei Celonis und Rolle im internationalen Vertrieb 14:56 – Gründungsidee und strukturierte Ideation mit Brief-Experimenten 18:25 – Warum Cybersecurity sofort Resonanz erzeugte 22:14 – Der erste zahlende Kunde und das improvisierte MVP 25:12 – Herausforderungen im B2B-Vertrieb und Early Adopter 30:08 – Brief, E-Mail, Anruf – der Mix macht's 40:03 – Einsatz von Deepfakes im Vertrieb (und wo es rechtlich kritisch wurde) 42:36 – Seriosität vs. Kreativität: Die richtige Balance im Start-up-Vertrieb 44:12 – Über 20 Angel-Investoren, darunter die Celonis-Gründer und Mario Götze 44:55 – Warum es Company Shield ohne KI nicht gäbe 49:10 – Deepfake-Angriffe in der Praxis: Der Fall Arup und andere Beispiele 50:53 – Wie das Training mit Company Shield konkret aussieht 52:18 – Technische Umsetzung: Automatisierung, Sprachmodelle, Datenintegration 54:03 – Einsatz von KI im internen Arbeitsalltag 56:57 – Effektivste Tools und KI-Anwendungen im Start-up 58:31 – Der „KI-Zwilling“ als nächster großer Schritt in der Produktentwicklung 59:40 – Warum Cybersecurity nicht mission-critical, aber trotzdem entscheidend ist 1:02:00 – Tipps gegen Cyberangriffe & menschliche Schwächen im System *** Die Zeitangaben können leicht abweichen.
Speedlearning - die Erfolgstechniken für Beruf, Schule und mehr
Rehan Khan ist CEO der Rabb IT Solutions GmbH, TOP100 Innovator, Arbeitgeber der Zukunft, TOP Experte für IT-Dienstleistungen, Auditor & Sachverständiger für IT-Sicherheit nach Unified Cert+ (DGuSV) - mit einem Satz: Er weiß wovon er redet, wenn es um IT-Sicherheit geht. In diesem Interview sprechen wir mit ihm darüber, wie Hacker sich mittlerweile organisieren und wie sich jedes Unternehmen dagegen schützen kann. Außerdem sprechen wir über die Zukunft der digitalen Gesellschaft und ein bisschen über den gesunden Menschenverstand im Umgang mit sozialen Netzwerken. Kontakt zu Rehan Khan: https://www.rabbgmbh.de/