POPULARITY
Categories
Cyberattacken auf Herzimplantate: Im Schweizer «Tatort» «Kammerflimmern» programmieren Hacker lebensrettende Defibrillatoren zu einer tödlichen Waffe um. Was ist Fiktion und was reale Gefahr in einer zunehmend digitalisierten Medizinwelt? «Puls» ordnet ein und spricht mit einem Herzpatienten. Bei schweren Herzproblemen sind Herzimplantate überlebenswichtig. Im neuen SRF-«Tatort» «Kammerflimmern» werden sie von Hackern zur Mordwaffe umfunktioniert. Wie viel Realität steckt im Krimi, welche Fragen zur Cybersicherheit wirft er auf? Und was löst das Szenario bei Menschen mit einem Herzimplantat aus? Leben mit Herz-Implantat – Angst vor Hackern? «Puls»-Host Daniela Lager trifft einen 43-jährigen Familienvater, der seit seiner Jugend mit einem Defibrillator-Implantat samt Herzschrittmacher lebt. Das Gerät hat ihm schon das Leben gerettet. Wie kommt die «Tatort»-Story bei ihm an? Weckt der Krimi zusätzliche Ängste? Manipulierte Implantate – Was ist möglich, was wahrscheinlich? Herzimplantate werden von Software gesteuert, die gelegentlich ein Update benötigen können. Öffnet das böswilligen Hackern Tür und Tor? Dass Hacks von Insulinpumpen, Herzschrittmachern und Defibrillator-Implantaten möglich sind, haben aufsehenerregende Simulationen in der Vergangenheit jedenfalls schon gezeigt. Ein Spezialist für IT-Sicherheit analysiert die «Tatort»-Szenarien – und «Puls» fragt: Schenken die Medizingerätehersteller den IT-Risiken genügend Aufmerksamkeit? Zielscheibe Gesundheitswesen – Wie umgehen mit der Cybergefahr? Sensible Daten und lebenswichtige Infrastruktur sind lukrative Ziele für Erpresser. Das Gesundheitswesen sieht sich deshalb immer häufigeren Cyberattacken ausgesetzt, die Datendiebstahl oder Blockaden zum Ziel haben. «Puls» zeigt, wie Schweizer Spitäler damit bei zunehmender Vernetzung umgehen. Vertrauen ins Implantat – Braucht es Aufklärung über Cyberrisiken? «Puls» begleitet Markus Schwab beim jährlichen Check seines Herzimplantats im Berner Inselspital. Welchen Stellenwert hat dabei die Cybersicherheit für den Kardiologen? Sind die möglichen Risiken für seine Patientinnen und Patienten überhaupt ein Thema, oder würde eine Aufklärung nur unnötig das Grundvertrauen ins lebenswichtige Implantat belasten? «Puls»-Chat – Fragen und Antworten zum Thema Herzimplantate Haben Sie Fragen zu Herzrhythmus-Störungen und Herzimplantaten? Möchten Sie mehr zu gesundheitlichen Aspekten oder zur Cybersicherheit der Geräte wissen? Lässt Ihnen das «Tatort»-Szenario keine Ruhe? Eine siebenköpfige Fachrunde von Kardiologen und Cyberspezialisten weiss am Montag von 21.00 bis 23.00 Uhr Rat – live im Chat. Fragen können bereits ab Sonntagabend eingereicht werden.
In dieser Folge von Die Abschweifung erzähle ich, wie meine Webseite von einem Hack betroffen war – ausgelöst durch eine Sicherheitslücke im beliebten Podcast-Plugin Podlove Publisher. Ich nehme euch mit auf die Reise durch chaotische Tage voller Fehlersuche, Backups, Neuinstallationen und der Frage: Wie geht man als kleiner Betreiber mit so einem Angriff um? Es geht um: Wie ich den Angriff entdeckt habe Warum WordPress und Plugins ein Sicherheitsrisiko sein können Was genau bei der Podlove-Lücke passiert ist Meine Schritte, um die Seite wieder sauber aufzubauen Welche Lehren ich daraus gezogen habe Eine sehr persönliche Folge über IT-Sicherheit, Verantwortung und die Grenzen von Software.
In dieser Folge von Die Abschweifung erzähle ich, wie meine Webseite von einem Hack betroffen war – ausgelöst durch eine Sicherheitslücke im beliebten Podcast-Plugin Podlove Publisher. Ich nehme euch mit auf die Reise durch chaotische Tage voller Fehlersuche, Backups, Neuinstallationen und der Frage: Wie geht man als kleiner Betreiber mit so einem Angriff um? Es geht um: Wie ich den Angriff entdeckt habe Warum WordPress und Plugins ein Sicherheitsrisiko sein können Was genau bei der Podlove-Lücke passiert ist Meine Schritte, um die Seite wieder sauber aufzubauen Welche Lehren ich daraus gezogen habe Eine sehr persönliche Folge über IT-Sicherheit, Verantwortung und die Grenzen von Software.
In dieser Folge von Die Abschweifung erzähle ich, wie meine Webseite von einem Hack betroffen war – ausgelöst durch eine Sicherheitslücke im beliebten Podcast-Plugin Podlove Publisher. Ich nehme euch mit auf die Reise durch chaotische Tage voller Fehlersuche, Backups, Neuinstallationen und der Frage: Wie geht man als kleiner Betreiber mit so einem Angriff um? Es geht um: Wie ich den Angriff entdeckt habe Warum WordPress und Plugins ein Sicherheitsrisiko sein können Was genau bei der Podlove-Lücke passiert ist Meine Schritte, um die Seite wieder sauber aufzubauen Welche Lehren ich daraus gezogen habe Eine sehr persönliche Folge über IT-Sicherheit, Verantwortung und die Grenzen von Software.
Moin aus Osnabrück und herzlich willkommen zur 38. Folge vom Update. Was hat es mit einem „Honigtopf“ in der IT-Sicherheit auf sich? Im Gespräch mit Ulf geben Moritz Becker und Dennis Grüschow einen Einblick in das Produkt Honeypot und wie dieses Unternehmen helfen kann, sich vor Cyber-Angriffen zu schützen.
Was erleben unsere Kinder täglich online? Diese Folge #UpdateVerfügbar rüttelt wach, zeigt Gefahren, aber auch Lösungen. Experten geben erschreckende Einblicke und erläutern, warum Eltern und Schulen besonders gefordert sind. Klar ist: Wer sich im Netz digitalen Alltag sicher bewegen möchte, muss Gefahren, aber auch Schutzmöglichkeiten kennen. Das gilt für Kinder wie Erwachsene. Doch nicht selten sind auch Eltern überfordert oder sogar ahnungslos. Das haben die Medienpädagogin Insa Backe und der Ex-Strafermittler Dirk Beerhenk bei ihren Schulbesuchen herausgefunden. Schlien und Hardy – selbst beide Eltern. – sprechen mit den beiden über den zum Teil erschreckenden Onlinealltag von Kindern und lassen sich erklären, auf welche Warnsignale Eltern hören sollten und wie sie ihre Kinder begleiten können.
In dieser Episode von „Research2Go“ nehmen wir eine der drängendsten Bedrohungen unserer Zeit unter die Lupe: Cyberkriminalität. Wie groß ist die Gefahr? Welche Schwachstellen nutzen Hacker aus? Und wie können Unternehmen, Banken und Institutionen sich wirksam schützen? Über diese Fragen sprechen wir mit Florian Neu, dem Leiter der operativen IT-Sicherheit der LBBW, und Mirko Maier, unserem Research-Experten für die IT-Branche. Florian wird uns Einblicke in die alltäglichen Herausforderungen und Maßnahmen geben, mit denen Banken sich vor Angriffen schützen, während Mirko die Entwicklungen in der IT-Sicherheit analysiert und erklärt, wie Cyberkriminalität zu einer globalen Industrie geworden ist. Freuen Sie sich auf eine spannende Episode voller Erkenntnisse und Lösungsansätze – für uns alle, denn Cybersicherheit ist nicht nur ein Thema für IT-Abteilungen, sondern für die gesamte Gesellschaft.
Hallo da draußen an den Empfangsgeräten und herzlich willkommen zu einer neuen Podcast-Folge. In Folge #113 begrüßt Marcel heute Dirk Labudde, deutscher Bioinformatiker und Forensiker, der als Professor an der Hochschule Mittweida beschäftigt ist. Marcel und Dirk diskutieren, wie digitale Forensik funktioniert, warum sie für unsere Sicherheit unverzichtbar ist und welche Entwicklungen durch KI auf uns zukommen.
Private Equity: Klingt nach Finanzwelt, betrifft aber längst auch die IT. Wenn Investoren mit ambitionierten Renditezielen in schnell wachsende Unternehmen einsteigen, muss auch die IT ihren Beitrag leisten, um den EBIT zu steigern. Christoph Straub, der als Partner die Private Equity Practice bei ACENT verantwortet, kennt die typischen Herausforderungen. Eines der wichtigsten Ziele sind oft Einsparungen, etwa die IT-Kosten. Alle zwei bis drei Jahre sind Einsparungen von 10 bis 30 Prozent möglich - jedoch mit rein internen Skills und Erfahrungen oft kaum zu realisieren. In Unternehmen, an denen sich ein Investor beteiligt hat, müssen IT-Strukturen oft modernisiert oder gar erst geschaffen werden. Auch Themen wie Datenqualität oder Prozesse sind zu verbessern. Ein Gespräch über die Lage im Private-Equity-Geschäft, IT-Sicherheit als oft "notwendiges Übel" und Transformationen unter Zeitdruck.
In der aktuellen Folge von „WeTalkSecurity“ dreht sich alles um „Made in EU“ in der IT-Sicherheit – und warum europäische Herkunft, gemeinsame Rechtsrahmen und transparente Lieferketten immer wichtiger werden. Philipp Plum spricht dazu mit Thorsten Urbanski (ESET, Leiter der TeleTrusT-Initiative „IT Security made in EU“). Im Mittelpunkt stehen digitale Souveränität, die Vorteile des EU-Rechtsrahmens (u. a. DSGVO), Kriterien des TeleTrusT-Siegels, NIS2-Anforderungen sowie praktische Entscheidungshilfen für Beschaffung und Betrieb – von No-Backdoor-Selbstverpflichtungen über Update-Versorgung bis hin zu Awareness und KRITIS-Bezug.
Link zum Artikel: KI transformiert die Datenverarbeitung für mehr Effizienz: Warum der deutsche öffentliche Sektor umdenken muss | ADVANT BeitenLinkedIn Dennis Hillemann: (1) Dennis Hillemann | LinkedInKontaktdaten Dennls Hillemann:Rechtsanwalt Dennis Hillemann c/o Rechtsanwälte Advant BeitenNeuer Wall 7220354 Hamburg E-Mail: dennis.hillemann@advant-beiten.com www.advant-beiten.com;Telefon +49.(0)40.68 87 45 - 132Deutschland steht vor einer demografischen Zeitenwende: Bis 2035 sinkt die Zahl der erwerbsfähigen Personen um vier bis sechs Millionen, während fast die Hälfte der öffentlich Bediensteten in den Ruhestand geht. Gleichzeitig revolutioniert Künstliche Intelligenz die Datenverarbeitung in der Privatwirtschaft. Für den deutschen öffentlichen Sektor ist KI längst keine Option mehr – sie ist eine zwingende Notwendigkeit zur Sicherung der Funktionsfähigkeit des Rechtsstaats.In dieser Podcast-Episode analysiert ein Fachanwalt für Verwaltungsrecht die komplexen Herausforderungen und enormen Potenziale von KI im öffentlichen Sektor. Behandelt werden die technologischen Grundlagen von Edge Computing und Echtzeit-Datenanalyse, die rechtlichen Anforderungen des neuen EU AI Acts und dessen risikobasierter Ansatz sowie die spezifischen Hürden für deutsche Behörden: von Datenschutz und IT-Sicherheit über Haftungsfragen bis hin zur Transparenz algorithmischer Entscheidungen.Der Beitrag zeigt konkrete Anwendungsmöglichkeiten auf – von der Automatisierung von Verwaltungsprozessen über verbesserte Bürgerservices bis zur Bewältigung des Fachkräftemangels. Praxisnahe Handlungsempfehlungen für Entscheidungsträger runden die Analyse ab: strategische KI-Integration unter Wahrung menschlicher Kontrolle, systematischer Kompetenzaufbau und innovative Kooperationsmodelle zwischen Behörden und Privatwirtschaft.
In dieser Folge sprechen wir mit Professor Dr. Dennis-Kenji Kipker, einem der führenden Experten für Cybersicherheit in Deutschland. Er ist Forschungsdirektor und Gründer des Cyber Intelligence Institutes in Frankfurt am Main, Vorstand der Zertavo AG und Professor für IT-Sicherheitsrecht an der Hochschule Bremen. Ein besonderer Fokus liegt auf dem Konzept der digitalen Resilienz: Warum klassische IT-Sicherheit nicht mehr ausreicht, wie Unternehmen ganzheitlich denken müssen und weshalb Resilienz mehr ist als „verlorenes Geld“ – nämlich eine echte Form von Innovation. Wir diskutieren außerdem die Rolle des Menschen als entscheidenden Faktor in der Cybersicherheit, die zunehmende Professionalisierung von Cybercrime und den Einfluss neuer Technologien wie künstliche Intelligenz und Quantencomputing. Du möchtest mehr über SoSafe erfahren? Dann schau hier vorbei: https://linktr.ee/humanfirewallpodcast Du hast Ideen, Anregungen, Fragen oder möchtest selbst zu Gast im Human Firewall Podcast sein? Dann schreib uns unter podcast@sosafe.de
Titel: Brauchen wir ein Resilienz-Mindset? – Mit Christian Hirsch (Folge 43) Gast: Christian Hirsch, Diplom-Kulturwissenschaftler, Journalist und Senior Project Manager bei der KR Krisensicher Risikoberatung GmbH Erscheinungsdatum: 27.08.2025 In dieser Episode: In der heutigen Folge spricht Rico Kerstan mit Christian Hirsch über die Frage, warum wir in einer „Zeitenwende“ leben – und was das für Krisenmanagement und Resilienz bedeutet. Gemeinsam diskutieren sie, weshalb Schlagworte wie Polykrise, hybrider Krieg und Geopolitik keine theoretischen Debatten sind, sondern längst die Realität von Verwaltungen, Unternehmen und Bürgern bestimmen. Das Gespräch dreht sich um die praktischen Hürden, wenn Resilienz in Organisationen verankert werden soll: von Projekten, die in der Schublade verschwinden, über fehlendes Führungsengagement bis hin zu politischen Fehlanreizen, die Vorsorge eher bremsen als fördern. Christian und Rico beleuchten außerdem, warum Resilienz Chefsache ist, wie wichtig verbindliche Strukturen und Übungen sind – und weshalb Netzwerke und persönliche Kontakte vor der Krise oft entscheidender sind als jede Strategie auf Papier. Auch die Rolle der Zivilgesellschaft und die Chancen für Unternehmen, als „Krisen-Leuchttürme“ Verantwortung zu übernehmen, kommen zur Sprache. Am Ende steht die Erkenntnis: Wir brauchen einen echten Mindsetwechsel – nicht nur in der Verwaltung, sondern auch in Führung, Wirtschaft und Gesellschaft. Über KrisenHacks: KrisenHacks ist der Podcast für Entscheider und Verantwortliche, die sich mit organisationaler Resilienz, Krisenmanagement und IT-Sicherheit beschäftigen. In jeder Folge gibt es praxisnahe Einblicke, konkrete Lösungsansätze und Expertenwissen aus erster Hand.
Flughäfen sind nicht nur physisch hochgesichert – auch digital laufen im Hintergrund hochkomplexe Schutzsysteme. In dieser Folge von Basis 108 nimmt Tech-Journalistin Svea Eckert uns mit hinter die Kulissen des Flughafens Stuttgart. Ihr Gesprächspartner: Florian Frech, Abteilungsleiter IT-Strategie und Steuerung. Er erklärt, wie ein „digitales Nervensystem“ den Betrieb schützt, wie Cyberangriffe erkannt und abgewehrt werden, welche Rolle das Security Operations Center spielt – und wie sich der Flughafen auf Bedrohungen wie Ransomware oder DDoS vorbereitet. Außerdem geht es um das EU-Regelwerk NIS2, das Schwachstellenmanagement und den klimaneutralen Umbau des Flughafens. Florian Frech ermöglicht Einblicke in den Alltag eines „Chief Digital Bodyguards“ – und erklärt, warum Cybersicherheit Chefsache ist.
Der Dreh- und Angelpunkt in unserem digitalen Leben ist unser E-Mail-Account: Über diesen melden wir uns beim Onlineshopping oder bei Apps und Websiten an. Und wir hinterlegen ihn, um Benutzerkennwörter zurückzusetzen. Genau deshalb sind E-Mail-Accounts ein beliebtes Ziel von Hackern. Wie diese vorgehen und welche Schutzmaßnahmen es gibt, darüber sprechen Schlien und Hardy mit dem BSI-Experten Alexander Härtel in dieser Folge von #UpdateVerfügbar. Ihr erfahrt, wie die neuesten Phishing-Methoden funktionieren und wie ihr überprüfen könnt, ob eure eigene E-Mail-Adresse missbraucht wurde. Dazu tauchen Schlien und Hardy tief in die dunklen Ecken ihrer eigenen E-Mail-Postfächer ein. So könnt ihr leicht nachvollziehen, wo die Stolperfallen liegen. Überzeugt euch selbst!
In dieser Folge von „Ich glaub, es hackt – IT-Sicherheit für alle. Außer Nerds.“ sprechen Rüdiger Trost und Tobias Schrödel über: - Feedback aus der Community: Altersverifikation an Automaten und im Internet - RSA, Diffie-Hellman und Kryptographie allgemein - Kryptos-Skulptur: Das ungelöste Rätsel vor der CIA-Zentrale - 9-Volt-Chips und Retro-Gaming: Kindheitserinnerungen zum Snacken - Der Waluigi-Effekt: Wie KIs ihr „böses Spiegelbild“ kennen - Quatsch der Woche: Tesla-Fake, Cheater-Gadgets & verrückte Ideen - Apple Pay, falsche Karten & das NFC-Problem - 34,5 Mrd. Dollar für Chrome? Perplexity will bei Google shoppen - Opera-Nostalgie, Reddit vs. Wayback Machine und alte iPods wiederbeleben - Live-Podcast-Ankündigung: Münster & Nürnberg (It-sa Messe) -- Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Instagram: http://instagram.com/igehpodcast
*In dieser Episode:* In der heutigen Folge spricht Rico Kerstan mit Miriam Büxenstein, Kulturwissenschaftlerin und Kulturberaterin, über den oft missverstandenen Begriff Organisationskultur – und was er für Sicherheits- und Resilienzarbeit bedeutet. Gemeinsam beleuchten sie, warum Kultur nicht „eingeführt“ werden kann, wie sie entsteht und welche Faktoren entscheidend sind, damit Organisationen in Krisen wirklich widerstandsfähig reagieren können. Das Gespräch beginnt mit der Frage, wie man Kultur überhaupt definieren kann – jenseits von Hochglanzbroschüren und Schlagworten wie „offene Fehlerkultur“. Miriam zeigt auf, warum Selbstbild und gelebte Realität oft auseinanderfallen, und stellt ihr dreistufiges Reflexionsmodell vor: vom kulturellen Selbstverständnis über die gelebte Praxis bis zur Außenwirkung in Krisensituationen. Außerdem geht es um den Einfluss von Führung, um den Unterschied zwischen kurzfristigen Symbolmaßnahmen und langfristiger Kulturentwicklung – und um die Rolle von Kompetenzaufbau und Beobachtung in Sicherheits- und Resilienzprojekten. Am Ende wird klar: Resilienzfördernde Kultur entsteht nicht durch Workshops oder neue Bürokonzepte, sondern durch konsequente, gemeinsame Arbeit an Haltung, Strukturen und Beziehungen. Titel:Kann man seine (Sicherheits-)Kultur einfach verändern? - Mit Miriam Büxenstein (Folge 42) Gast: Miriam Büxenstein, Kulturwissenschaftlerin und Kulturberaterin Erscheinungsdatum: 15.08.2025 Über Krisenhacks: Krisenhacks ist der Podcast für Entscheider und Verantwortliche, die sich mit organisationaler Resilienz, Krisenmanagement und IT-Sicherheit beschäftigen. In jeder Folge gibt es praxisnahe Einblicke, konkrete Lösungsansätze und Expertenwissen aus erster Hand.
Digitale Sicherheit ist kein Zustand, sondern ein Spannungsfeld zwischen Souveränität, Machtmissbrauch und der trügerischen Bequemlichkeit technischer Versprechen. Manuel Atug beschreibt die Entwicklung als dreistufigen Kontrollverlust: Erst wanderten unsere Daten von eigener Hardware in fremde Rechenzentren, dann verlagerte man Anwendungen und Geschäftslogik in Cloud-Plattformen, und schließlich überlässt man nun auch die Auswertung dieser Daten externen KI-Konzernen. Immer flankiert von „günstiger, einfacher, alternativlos“ – und doch stets verbunden mit wachsender Abhängigkeit.Souveränität, so Manuel, bedeutet nicht absolute Sicherheit, sondern die Fähigkeit, selbst zu entscheiden – mit klaren Exit-Strategien, Vielfalt an Anbietern und dem Bewusstsein für Risiken. Statt sich vom Glitzer neuer Technologien blenden zu lassen, braucht es nüchterne Ziele: Abhängigkeiten minimieren, Entscheidungsfreiheit sichern, offene Standards nutzen.Die eigentliche Gefahr liegt weniger in spektakulären Cyberangriffen als in der schleichenden Normalisierung mächtiger Überwachungssysteme – unabhängig davon, ob sie amerikanisch, israelisch oder europäisch etikettiert sind. Ein Palantir bleibt ein Palantir, auch mit EU-Flagge.Manuels Gegenrezept ist radikal bodenständig: Transparenz über die eigene IT-Landschaft schaffen, Alternativen prüfen, Wechsel vorbereiten – und politisch wie gesellschaftlich laut bleiben, bevor aus Bequemlichkeit ein irreversibler Kontrollverlust wird. Denn die Frage ist nicht, ob digitale Souveränität verloren geht, sondern wie lange wir noch glauben, sie selbstverständlich zu besitzen.Zu Gast: Manuel Atug („HonkHase“), Experte für IT-Sicherheit und kritische Infrastrukturen.Create your podcast today! #madeonzencastrMentioned in this episode:AI first – Das Praxisbuch für den MittelstandJetzt auf carls-zukunft.de Sonst lesen's wieder nur die Anderen.AI first. Das Praxisbuch für den Mittelstand
Was Sie erwartet Podcastserie: "Die Sichermacher - der Podcast für IT-, Personal- und Objektsicherheit" Gelegenheit macht Diebe - wie sie Gelegenheiten minimieren. Wie Sie Ihr Unternehmen deutlicher sicherer machen können. Wie Nachlässigkeiten ein ganzes Unternehmen in den Ruin treiben können. Die wichtigsten Schritte, die Must-Haves zur Prävention, die jede Unternehmerin, jeder Unternehmer beachten sollte! Die Sichermacher sind Dirk Schindowski und Christian Augustin. Im Fachgespräch: Christian Augustin (oben) und Dirk Schindowski. Das Thema Interner Betrug in einem Handwerksbetrieb: Wie Mitarbeitende Material abzweigten, Schwarzarbeit betrieben – und der Schaden erst durch einen Zufall öffentlich wurde.Ein Sturm. Eine Tagesschau-Reportage. Und plötzlich erkennt ein Geschäftsführer in den Trümmern eines eingestürzten Hauses sein eigenes Firmenlogo – auf Materialien, die nie an diese Baustelle geliefert wurden.Was nach einem Missverständnis aussieht, entpuppt sich als ausgewachsener Betrugsfall: Schwarzarbeit, gestohlene Materialien, illegale Verkäufe. Der Schaden? Sechsstellig.In dieser Folge sprechen wir darüber, wie interne Schwachstellen in Unternehmen entstehen – und wie man sich davor schützt.Für diese Podcastserie stehen zwei Experten, die mit solchen Krisen nicht nur umgehen – sondern sie verhindern können: Dirk Schindowski von Holmes & Co, Ermittler und Sicherheitsexperte – und Christian Augustin von RECDATA GmbH, Spezialist für IT-Sicherheit und Infrastruktur. Jetzt reinhören!Weitere InformationenDirk bei LinkedInChristian bei LinkedInZur Detektei Holmes & Co.Zu Recdata
Themen der Folge: - AVM wird zu Fritz GmbH: Hintergrund & Gründer - Teuerste Hollywood-Filme vs. Gaming-Industrie: GTA 6 Produktionskosten und Umsätze - Altersverifikation bei Games und pornografischen Seiten – Chancen und Probleme - Anti-Phishing-Maßnahmen von Banken: Postleitzahlen als Sicherheitsmerkmal? - Geschenk an die Show: Powerbanks und das NSA-Briefpapier mit lustiger NSA-Tasse - Geheimschrift der Freimaurer und der Fehler im NSA-Museum - WhatsApp KI-Funktion und wie man sie ausschaltet - Neue Instagram Standortfunktion – Datenschutzbedenken Besondere Highlights: - Diskussion um die enorme Entwicklungskosten von GTA 6 (2 Mrd. USD) - Der Vergleich von Gaming-Umsätzen mit Hollywood-Blockbustern - Spannender Einblick in Altersverifikationstechnologien und deren Grenzen - Humorvolle Anekdoten aus dem NSA-Museum - Datenschutz bei Meta-Diensten und KI -- Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Instagram: http://instagram.com/igehpodcast
Der Einsatz von Staatstrojanern ist nur bei schweren Straftaten zulässig, hat das Verfassungsgericht entschieden. Max Hampel vom Verein Digitalcourage erklärt, dass alleine die Existenz des Instruments schon eine Gefahr für unsere IT-Sicherheit bedeute. Von WDR 5.
*In dieser Episode:* In der heutigen Folge spricht Rico Kerstan mit Prof. Dr. André Röhl, Professor für Sicherheitsmanagement an der Northern Business School, über ein Schlagwort, das längst mehr als nur ein Modebegriff ist: Resilienz. Gemeinsam gehen die beiden der Frage nach, was organisationale Resilienz wirklich bedeutet – jenseits von technischen Lösungen, Checklisten und gesetzlichem Pflichtprogramm. Die Diskussion beginnt mit einem kritischen Blick auf aktuelle Gesetzesinitiativen wie das KRITIS-Dach-Gesetz und die EU-Richtlinie zur „Critical Entity Resilience“. Prof. Röhl mahnt: Wer Resilienz nur über Compliance definiert, verfehlt ihren eigentlichen Kern. Im Zentrum des Gesprächs steht ein gemeinsames Modell zur Bewertung organisationaler Krisenfestigkeit (R3G), das subjektive Einschätzungen mit Risikoanalysen kombiniert – pragmatisch und anwendungsnah. Außerdem geht es um den Stellenwert von Führungskultur, um die Rolle technischer vs. personeller Maßnahmen – und um die Frage, wie man Resilienz in die Breite bringen kann, ohne Organisationen zu überfordern. Am Ende steht ein klarer Appell: Resilienz ist eine Führungsaufgabe. Und sie beginnt dort, wo man Menschen befähigt, Verantwortung zu übernehmen. Titel: Was ist Resilienz und wie kann man sie messen? - mit Prof. Dr. André Röhl (Folge 41) Gast: Prof. Dr. André Röhl, Professor für Sicherheitsmanagement Erscheinungsdatum: 01.08.2025 Über Krisenhacks: Krisenhacks ist der Podcast für Entscheider und Verantwortliche, die sich mit organisationaler Resilienz, Krisenmanagement und IT-Sicherheit beschäftigen. In jeder Folge gibt es praxisnahe Einblicke, konkrete Lösungsansätze und Expertenwissen aus erster Hand.
Gäste: Marco Di Filippo, Rüdiger Trost, Tobias Schrödel Themen: - IT-Security mit Marco Di Filippo - Deutschlands bester Hacker: Wie funktioniert der Wettbewerb? - Live-Hacking auf der Bühne: iMessage-Demo mit Standortübermittlung - Karriere in der Cybersicherheit: Wie man mit Leidenschaft zum Profi wird - Witzige Anekdoten und Nerd-Battles – inklusive Vortragstitel-Klau Links: https://whitelisthackers.com/ https://deutschlands-bester-hacker.de/ Deutschlands bester Hacker: 6. September in Dortmund -- Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Instagram: http://instagram.com/igehpodcast
In dieser Folge von #UpdateVerfügbar geht es um die Bedeutung des Zufalls – im echten wie im digitalen Leben – und ums Zocken. Hardy und Schlien geben interessante Einblicke in die Verschlüsselungsmethoden, die auf absolut zufälligen Zahlen basieren. Und sie sprechen darüber, was Eltern über Online-Games wissen sollten. Welche Risiken diese bergen und wie sie damit umgehen können. Schlien verrät im Interview mit Daniel Heinz vom Spieleratgeber-NRW, welche Überraschungen sie mit dem Spiele-Account ihres Sohnes erlebt hat und holt Tipps ein, was Eltern tun können, um ihre Kinder beim Zocken besser zu schützen.
Diese Folge beginnt mit einem IT-Sicherheitsalarm der besonderen Art: Eine kritische Schwachstelle im SharePoint-On-Prem-Server sorgt für Aufregung – besonders, da Microsoft früh warnte, aber keinen Patch parat hatte. Außerdem: - Warum transparente Buttons in Android-Spielen Sinn machen - Die skurrilste Polizeimeldung des Jahres - WeTransfers dreister Versuch, eure Daten für KI-Training zu missbrauchen - Ein KI-generiertes Fake-Reisevideo, das ein Ehepaar 300km in die Irre führte - Google-Such-Hacks und der JavaScript-Paywall-Mythos -- Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Instagram: http://instagram.com/igehpodcast
Hallo da draußen an den Empfangsgeräten und herzlich willkommen zu einer neuen IT IST ALLES. Podcast Folge. In Folge #109 begrüßen Julius und Marcel erneut Ferdinand Gehringer in ihrer Runde. Ferdinand war bereits in Folge #89 zu Gast und ist Policy Advisor bei der Konrad-Adenauer-Stiftung in Berlin. Dort berät er Bundespolitiker:innen sowie Mitglieder:innen des Bundeskabinetts – auch auf internationaler Ebene. Sein thematischer Schwerpunkt: Cyber- und IT-Sicherheit sowie hybride Bedrohungen. Gemeinsam mit Julius und Marcel spricht Ferdinand über die Schnittstellen zwischen IT, Politik und Wirtschaft – und über die aktuellen sicherheitspolitischen Herausforderungen auf Bundesebene. Im Fokus stehen unter anderem Richtlinien zur Informationssicherheit und die Frage, wie digitale Souveränität den Weg in eine resilientere Zukunft für Deutschland ebnen kann.
Zugtoilette & Zoll: Warum der Zöllner an der ICE-Toilette „Viel Spaß noch“ sagte – eine Anekdote mit überraschender Sicherheitslogik. Jimmy Blue & Instagram aus dem Knast? Wie ein Promi angeblich aus der Zelle postet – und warum es eigentlich der Teletext war. Casio & Retroträume: Smartwatch im 80er-Look – und warum Casio uns bitter enttäuscht. Flipper Zero & Firmware-Faszination: Was das Hacker-Gadget kann – und wie der Browser heute direkt USB-Devices bespielt. Google, KI & Traffic-Sterben: Warum Content Creators am Ende sind – und was das mit Googles AI-Summary zu tun hat. Deepfakes & News-Angst: Vom KI-generierten Krieg mit der Schweiz bis zu Trumps UFC-Event – was ist eigentlich noch echt? -- Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Instagram: http://instagram.com/igehpodcast
Behörden und öffentliche Einrichtungen stehen denselben Cyberbedrohungen gegenüber wie Unternehmen. Thomas Maxeiner erklärt, warum Silos in der IT-Sicherheit aufgebrochen werden müssen und wie ein integriertes Sensornetzwerk gegen KI-generierte Angriffe helfen kann.
Hallo da draußen an den Empfangsgeräten und herzlich willkommen zu einer neuen IT IST ALLES. Podcast Folge. In Folge #108 begrüßen Julius und Marcel dieses Mal Swantje Westpfahl in ihrer Runde. Swantje Westpfahl ist CEO bei der VICCON GmbH sowie CEO beim Institute for Security and Safety GmbH an der Technischen Hochschule Mannheim. Julius, Marcel und Swantje sprechen über die Sicherheit sowie die aktuellen Herausforderungen im Energie-Sektor. Außerdem beantworten die drei im Gespräch die Frage, wie wahrscheinlich ein Blackout, also ein vollflächiger Stromausfall in Deutschland ist und sie skizzieren, wie das Wiederanlaufen des Lebens nach einem Blackout aussehen könnte.
Phishing & Co. sind längst im Alltag angekommen – aber wie schützt man sich zuhause am besten? In dieser Folge spricht Luca Sonntag, IT-Experte bei CleverReach, über typische Cyberangriffe, woran man sie erkennt und wie man sich mit einfachen Mitteln davor schützt. Praxisnah, verständlich und direkt umsetzbar! Luca erklärt praxisnah: wie Phishing-Angriffe funktionieren worauf du in verdächtigen E-Mails achten solltest welche einfachen Maßnahmen dein System deutlich sicherer machen Außerdem erfährst du, wie Luca seinen Weg in die IT-Sicherheit gefunden hat – und warum ihn das Thema bis heute fasziniert. Perfekt für alle, die ihr digitales Zuhause besser schützen wollen – ohne technisches Vorwissen. Mehr von uns: » Facebook: https://www.facebook.com/Ashampoo » Instagram: https://www.instagram.com/ashampoo/ » Podcast: https://podcast.ashampoo.com/ __________________________________________________________ Anfragen oder Feedback podcast@ashampoo.com
„Leadership hat sich fundamental verändert – und das ist auch gut so.“ Das sagt Gregor von Jagow, Country Manager Germany, RedHat. In dieser Folge von Behind the C spricht Franz Kubbillum mit Gregor von Jagow, Country Manager bei RedHat, über das Geschäftsmodell eines der weltweit führenden Open-Source-Unternehmen. Von Jagow erklärt, wie RedHat mit offenen Technologien wirtschaftlich erfolgreich ist – und warum Open Source mehr als nur freier Code, sondern ein echtes Mindset ist: für Transparenz, Co-Innovation und Vertrauen. Er gibt Einblicke in aktuelle Herausforderungen der IT-Welt: von Sicherheit über Komplexität bis zu AI-getriebener Innovation. Zudem gibt er Einblicke in seinen persönlichen Karriereweg durch Top-Tech-Stationen bei IBM, SAP, VMware und Google. Warum Vertrieb der ideale Einstieg war, wie Mentoren ihn geprägt haben und was das "Trust Triangle" mit seiner Führungsphilosophie zu tun hat – auch darüber spricht Gregor von Jagow in dieser Episode. Zudem beantwortet er auch folgende Fragen: - Wie funktioniert ein erfolgreiches Geschäftsmodell auf Basis von Open Source? - Welche IT-Herausforderungen prägen aktuell Unternehmen in Deutschland? - Warum ist der Vertrieb ein wertvoller Karrierepfad – auch für Führungskräfte? - Wie hat sich Führung verändert – und was bedeutet das konkret im Alltag? Themen: - Open Source und Geschäftsmodellinnovation - IT-Sicherheit, Komplexität und Co-Innovation - Leadership, Mentoring und persönliche Entwicklung --- Über Atreus – A Heidrick & Struggles Company Atreus garantiert die perfekte Interim-Ressource (m/w/d) für Missionen, die nur eine einzige Option erlauben: nachhaltigen Erfolg! Unser globales Netzwerk aus erfahrenen Managern auf Zeit zählt weltweit zu den besten. In engem Schulterschluss mit den Atreus Direktoren setzen unsere Interim Manager vor Ort Kräfte frei, die Ihr Unternehmen zukunftssicher auf das nächste Level katapultieren. ▶️ Besuchen Sie unsere Website: https://www.atreus.de/ ▶️ Interim Management: https://www.atreus.de/kompetenzen/service/interim-management/ ▶️ Für Interim Manager: https://www.atreus.de/interim-manager/ ▶️ Profil von Gregor von Jagow: https://www.linkedin.com/in/gregor-von-jagow-a8773788/ ▶️ Profil von Franz Kubbillum: https://www.atreus.de/team/franz-kubbillum/
Erweitere dein Wissen über KI in der IT-Security mit „Cybersecurity ist Chefsache“.In dieser Episode begrüßt Nico Freitag Marco Eggerling, Global CISO bei Check Point Software Technologies. Gemeinsam beleuchten sie, ob „AI Defense“ tatsächlich ein Gamechanger ist – oder doch eher ein glorifiziertes Marketing-Buzzword.Ein zentrales Thema: Wie viel KI braucht IT-Sicherheit wirklich?Marco erklärt, warum viele „KI-Features“ im Kern auf altbekannten Mechanismen beruhen – und wie Unternehmen sich davor schützen können, nur Hype statt Substanz zu kaufen.Weitere Highlights:Warum KI sowohl von Angreifern als auch von Verteidigern genutzt wirdDeepfakes, synthetische Identitäten & Voice Cloning – reale Risiken für UnternehmenWas gute AI-Defense wirklich ausmacht: Use Cases, Datenqualität, MenschenSpannender Einblick in Check Points eigene KI-StrategieGovernance, Auditierbarkeit und Datenschutz im KI-ZeitalterAußerdem geht es um die spannende Frage: Wer übernimmt eigentlich Verantwortung für KI im Unternehmen? CISO? CIO? Oder braucht es bald einen Chief AI Officer?Diese Folge gibt klare Impulse für eine realistische, praxisnahe und sichere Umsetzung von Künstlicher Intelligenz in der Cyberabwehr.____________________________________________
Erweitere dein Wissen über KI in der IT-Security mit „Cybersecurity ist Chefsache“.In dieser Episode begrüßt Nico Freitag Marco Eggerling, Global CISO bei Check Point Software Technologies. Gemeinsam beleuchten sie, ob „AI Defense“ tatsächlich ein Gamechanger ist – oder doch eher ein glorifiziertes Marketing-Buzzword.Ein zentrales Thema: Wie viel KI braucht IT-Sicherheit wirklich?Marco erklärt, warum viele „KI-Features“ im Kern auf altbekannten Mechanismen beruhen – und wie Unternehmen sich davor schützen können, nur Hype statt Substanz zu kaufen.Weitere Highlights:Warum KI sowohl von Angreifern als auch von Verteidigern genutzt wirdDeepfakes, synthetische Identitäten & Voice Cloning – reale Risiken für UnternehmenWas gute AI-Defense wirklich ausmacht: Use Cases, Datenqualität, MenschenSpannender Einblick in Check Points eigene KI-StrategieGovernance, Auditierbarkeit und Datenschutz im KI-ZeitalterAußerdem geht es um die spannende Frage: Wer übernimmt eigentlich Verantwortung für KI im Unternehmen? CISO? CIO? Oder braucht es bald einen Chief AI Officer?Diese Folge gibt klare Impulse für eine realistische, praxisnahe und sichere Umsetzung von Künstlicher Intelligenz in der Cyberabwehr.____________________________________________
In der aktuellen Folge von „WeTalkSecurity“ dreht sich alles um die Transformation klassischer IT-Dienstleister hin zu modernen Managed Service Providern – und die Herausforderungen, die damit für Unternehmen im Zeitalter wachsender Cyber-Bedrohungen einhergehen. Christian Lueg spricht dazu mit Patrick Binner, Geschäftsführer der SysTec Computer GmbH in Ingolstadt. Im Mittelpunkt stehen die veränderten Anforderungen an IT-Dienstleistungen, der wachsende Stellenwert von IT-Security, die Rolle europäischer Anbieter, neue regulatorische Vorgaben sowie der akute Fachkräftemangel in der Branche. Hierbei wird auch der der neue Trend in der IT-Sicherheit "Managed Detection and Response" (MDR) beleuchtet und wie es die IT-Dienstleistungen auf ein neues Level heben kann.
*In dieser Episode:* In der heutigen Folge spricht Rico Kerstan mit Boris van Thiel, dem Mitgeschäftsführer der LMBG Logistik und Management Beratungsgesellschaft mbH aus Berlin, über Krisenmanagement aus der Sicht eines Top-Manager. Boris van Thiel hatte über zwei Jahrzehnte hohe Führungs- und Beratungspositionen im Mittleren Osten inne und kennt die Arbeits- und Unternehmenskultur im arabischen Raum sehr genau. In dem Gespräch geht es aber nicht nur darum, wie Führungskräfte international an Krisen herangehen. Es geht auch um ganz persönlich Erfahrungen mit Krisen und schwierigen Situationen. Rico Kerstan war direkt vor dem Interview einige Tage beruflich in Dubai unterwegs, als dort wegen des Krieges mit dem Iran der Luftraum gesperrt und der Flugverkehr eingestellt wurde. Er stand nicht fest, ob er die Rückreise nach Deutschland so wie geplant machen könne. Von Boris van Thiel wollte der Krisenmanager wissen, wie man, wenn man länger in geopolitisch heiklen Regionen unterwegs ist und dort lebt und arbeitet, mit solchen Unwägbarkeiten umgeht. *Titel:* Wie gehen Top-Manager mit heiklen Situationen und Krisen um? Mit Boris van Thiel (40) *Host:* Rico Kerstan, Gründer der Krisensicher Risikoberatung und Experte für Informationssicherheit, Krisenresilienz und Krisenmanagement *Gast:* Boris van Thiel, Top-Manager *Erscheinungsdatum:* 04.07.2025 *Über Krisenhacks:* Krisenhacks ist der Podcast für Entscheider und Verantwortliche, die sich mit organisationaler Resilienz, Krisenmanagement und IT-Sicherheit beschäftigen. In jeder Folge gibt es praxisnahe Einblicke, konkrete Lösungsansätze und Expertenwissen aus erster Hand.
Hallo da draußen an den Empfangsgeräten. In Folge 107 begrüßen Julius und Marcel dieses Mal Sebastian Chrobak, Teamleiter IT-Security bei GOLDBECK in ihrer Podcast Runde. Und dieses Mal wird es richtig spannend und Sebastian plaudert aus dem Nähkästchen: Denn während viele Unternehmen am Markt gerne ein SOC aufbauen würden, ihnen es dafür aber an Personal und Know-how fehlt, hat das Unternehmen GOLDBECK erfolgreich ein eigenes SOC aufgebaut. Wie das Team rund um Sebastian dabei vorging, wie das SOC heute aufgestellt ist und was die nächsten Schritte werden, erfährst Du in dieser Podcast Folge.
In dieser Episode des KVD ServicePodcast spricht KVD-Redakteur Michael Braun mit Arwid Zang, CEO der greenhats GmbH, über die Herausforderungen und Chancen moderner Cybersicherheitsstrategien in Unternehmen: - Prävention statt nur Reaktion: Warum viele Unternehmen zwar viel Geld in Sicherheitsprodukte investieren, aber einfache präventive Maßnahmen oft vernachlässigen. - Der klassische Fehler: Der Einstieg vieler Unternehmen in die IT-Sicherheit beginnt oft mit großer Shopping-Tour für technische Tools, bevor elementare organisatorische Sicherheitslücken geschlossen werden. - Fachkräftemangel: Warum fehlende Spezialisten ein zentrales Problem sind, um moderne Security-Systeme effektiv zu betreiben. - Managed SOC & Security as a Service: Chancen und Grenzen beim Outsourcing von Cybersicherheitsaufgaben. - Der Einfluss von KI: Wie Künstliche Intelligenz sowohl auf Seiten der Angreifer als auch der Verteidiger das Spiel verändert. - Automatisierte Mustererkennung: Warum Angreifer durch tägliche automatisierte Scans einen Zeitvorteil haben und Unternehmen hier dringend nachziehen müssen. - "Prävention, dann Detektion, dann Reaktion": Das von Arwid Zang propagierte Paradigma für eine effiziente Cybersecurity-Strategie. Lesetipp: Ein Fachartikel von Arwid Zang mit dem Titel "Das Richtige richtig machen – Effizienz in der Cybersecurity" ist erschienen in der SERVICETODAY 2/2025.
*In dieser Episode:* In der heutigen Folge spricht Rico Kerstan mit der Spielentwicklerin Sarah Wiedemann, die in den letzten Monaten ein Kartenspiel entwickelt hat, mit dem Krisenteams auf spielerische Weise lernen können, in unübersichtlichen Lagen proaktiv und zielführen Lösungsoptionen zu entwickeln. Auf rund 400 Spielkarten sind Lageeinspielungen von zehn verschiedenen „Krisenarten“ wie Ransome Ware-Angriff, Reputationskrise oder auch Feuer abgedruckt. Mit den Kartensatz kann Krisenbewältigung und schnelle Entscheidungsfindung mit jeder Krisenmanagementmethode entwickelt werden. Wenn man noch ein Spielbrett in Form der von Rico Kerstan entwickelten Methode des Problemlösungs-P hinzunimmt, dann wird aus dem Kartenspiel ein Brettspiel, mit dem man nicht nur sehr gezielt eine moderne Krisenmanagementmethode einübt, sondern auch sehr viel Spaß haben kann. *Titel:* Darf Krisenmanagement auch Spaße machen? - Mit Sarah Wiedemann (39) *Host:* Rico Kerstan, Gründer der Krisensicher Risikoberatung und Experte für Informationssicherheit, Krisenresilienz und Krisenmanagement *Gast:* Sarah Wiedemann, Spieleentwicklerin *Erscheinungsdatum:* 20.06.2025 *Über Krisenhacks:* Krisenhacks ist der Podcast für Entscheider und Verantwortliche, die sich mit organisationaler Resilienz, Krisenmanagement und IT-Sicherheit beschäftigen. In jeder Folge gibt es praxisnahe Einblicke, konkrete Lösungsansätze und Expertenwissen aus erster Hand.
In der Welt der IT-Sicherheit bleibt man nicht lang von Hash-Funktionen verschont. Im ersten Moment wird es gerne mit Verschlüsselungsfunktionen verwechselt. Das ist zwar nicht ganz falsch. Allerdings ist eine Hash-Funktion eine spezialisierte Kryptografische Anwendung mit eigenen Aufgaben. Sandro und Andreas sprechen in dieser Folge über dieses komplexe Thema so, dass es jeder versteht.
Was Sie erwartet Neue Podcastserie: "Die Sichermacher - der Podcast für IT-, Personal- und Objektsicherheit"Wie Nachlässigkeiten eine ganzes Unternehmen in den Ruin treiben können.Die wichtigsten Schritte, die Must-Haves zur Prävention, die jede Unternehmerin, jeder Unternehmer beachten sollte!Wie man sich als Unternehmen technisch so aufstellen kann, dass ein einzelner Mitarbeiter nicht das gesamte System in der Hand hat.Die Sichermacher sind Dirk Schindowski und Christian Augustin. Im Fachgespräch: Christian Augustin (oben) und Dirk Schindowski. Das Thema Freitagabend, ein Anruf. Der IT-Administrator ist weg – und mit ihm der Zugriff auf die gesamte digitale Infrastruktur. Was wie ein Film klingt, ist Realität. In dieser Folge sprechen wir über einen echten Fall: Ein Unternehmen steht plötzlich vor dem digitalen Abgrund – und nur durch das schnelle Handeln eines interdisziplinären Teams konnte das Schlimmste verhindert werden.Für diese Podcastserie stehen zwei Experten, die mit solchen Krisen nicht nur umgehen – sondern sie verhindern können: Dirk Schindowski von Holmes & Co, Ermittler und Sicherheitsexperte – und Christian Augustin von RECDATA GmbH, Spezialist für IT-Sicherheit und Infrastruktur. Jetzt reinhören!Weitere InformationenDer aktuelle Fall zum Nachlesen: 2506 Sichermacher-aktuellDirk bei LinkedInChristian bei LinkedInZur Detektei Holmes & Co.Zu Recdata
Erweitere dein Verständnis für die digitale Realität im Mittelstand mit „Cybersecurity ist Chefsache“.In dieser Folge begrüßt Nico Freitag David Fuhr, Cofounder & CTO der intcube GmbH. Gemeinsam sprechen sie über die dringlichsten Herausforderungen für europäische Unternehmen in Sachen IT-Sicherheit: Abhängigkeit von US-Infrastrukturen, das Chaos im Patch-Management und der Wunsch nach greifbaren Lösungen jenseits von Buzzwords.Ein zentraler Aufhänger ist die aktuelle Diskussion rund um die Finanzierung der CVE-Datenbank durch die USA – und was das für Europas Sicherheitslage bedeutet. David Fuhr spricht offen über die fehlende Skalierbarkeit im Mittelstand, über Verzettelung durch Beratermodelle und warum viele Organisationen lieber „das Rad neu erfinden“, statt vorhandene Lösungen zu nutzen.Dabei geht es auch um:Die Illusion vollständiger Kontrolle durch Regulierung (Stichworte: CRA, NIS 2, DORA)Warum Cloud-Rückzüge plötzlich wirtschaftlich attraktiv werdenWelche Rolle Netzwerke, Genossenschaften und Allianzen in der IT-Sicherheit spielen könntenWie ein nachhaltiges, europäisches Sicherheitsökosystem aussehen kann – und warum ein „europäisches Crowdstrike“ nicht die Antwort sein mussDavid fordert: Weniger Snake-Oil, mehr Zusammenarbeit. Weniger Einzelberatung, mehr wiederverwendbare Best Practices. Und vor allem: mehr Mut zur Kooperation statt Konkurrenz.Hört jetzt rein und erfahrt, wie wir digitale Resilienz im europäischen Mittelstand wirklich skalieren können – jenseits von Buzzwords und Hochglanz-Slides.____________________________________________
In dieser gewohnt lockeren und witzigen Folge diskutieren Tobias und Rüdiger unter anderem: * Warum Podcast-Bewertungen helfen – und warum Tobi trotzdem keinen Zähler im Blog hat. * Urologenkongress vs. IT-Security: Wenn Prostata und Datenschutz aufeinandertreffen. * Warum es DNS-Filter wie DNSforge gibt und wie sie dein Netzwerk werbefrei machen können. * Eine Reise durch defekte USB-Ports in Flughafen-Lounges und drahtloses Handyladen von Android zu iPhone. * Was es mit der WWDC 2025 auf sich hat – und warum AirDrop eventuell EU-Opfer wird. * KI-Skandale von „Builder.ai“ bis hin zu ChatGPTs rechtlichen Problemen mit urheberrechtlich geschützten Inhalten. *KIs, die sich gegen ihre Abschaltung wehren – inklusive Hal 9000 und moralischer KI-Philosophie. -- Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Instagram: http://instagram.com/igehpodcast
Erweitere dein Verständnis für die digitale Realität im Mittelstand mit „Cybersecurity ist Chefsache“.In dieser Folge begrüßt Nico Freitag David Fuhr, Cofounder & CTO der intcube GmbH. Gemeinsam sprechen sie über die dringlichsten Herausforderungen für europäische Unternehmen in Sachen IT-Sicherheit: Abhängigkeit von US-Infrastrukturen, das Chaos im Patch-Management und der Wunsch nach greifbaren Lösungen jenseits von Buzzwords.Ein zentraler Aufhänger ist die aktuelle Diskussion rund um die Finanzierung der CVE-Datenbank durch die USA – und was das für Europas Sicherheitslage bedeutet. David Fuhr spricht offen über die fehlende Skalierbarkeit im Mittelstand, über Verzettelung durch Beratermodelle und warum viele Organisationen lieber „das Rad neu erfinden“, statt vorhandene Lösungen zu nutzen.Dabei geht es auch um:Die Illusion vollständiger Kontrolle durch Regulierung (Stichworte: CRA, NIS 2, DORA)Warum Cloud-Rückzüge plötzlich wirtschaftlich attraktiv werdenWelche Rolle Netzwerke, Genossenschaften und Allianzen in der IT-Sicherheit spielen könntenWie ein nachhaltiges, europäisches Sicherheitsökosystem aussehen kann – und warum ein „europäisches Crowdstrike“ nicht die Antwort sein mussDavid fordert: Weniger Snake-Oil, mehr Zusammenarbeit. Weniger Einzelberatung, mehr wiederverwendbare Best Practices. Und vor allem: mehr Mut zur Kooperation statt Konkurrenz.Hört jetzt rein und erfahrt, wie wir digitale Resilienz im europäischen Mittelstand wirklich skalieren können – jenseits von Buzzwords und Hochglanz-Slides.____________________________________________
Mike Mahlkow spricht mit Fabiola Munguia, Gründerin von Secfix, über den Aufbau eines Unternehmens, das Startups und KMUs dabei hilft, IT-Sicherheit und Compliance zu automatisieren. Sie teilt ihre spannenden Erfahrungen als Immigrant Founder in Deutschland, erklärt die Grundlagen von ISO 27001, SOC2 und anderen Zertifikaten, und warum sie für Unternehmen, die mit Enterprise-Kunden arbeiten wollen, essenziell sind. Fabiola erklärt, wie Secfix den Zertifizierungsprozess radikal vereinfacht und Startups dabei unterstützt, schneller und effizienter vertrauenswürdige Partnerschaften mit großen Kunden aufzubauen. Außerdem gibt sie Einblicke in die Herausforderungen und Vorteile, als Immigrant in Deutschland zu gründen, sowie Tipps für den Aufbau eines Remote-Teams. Was du lernst: Warum Compliance für Startups wichtig ist: Was ISO 27001, SOC2 und andere Zertifikate bedeuten und wann sie für Unternehmen relevant werden Warum Compliance nicht nur eine Pflichtaufgabe ist, sondern ein entscheidender Faktor für den Erfolg im Enterprise Sales Wie Secfix den Zertifizierungsprozess automatisiert: Wie Secfix IT-Sicherheits- und Compliance-Prozesse mit Tools wie AWS, Jira, und Google Workspaces integriert und Daten automatisiert verarbeitet Der Unterschied zwischen zwölf Monaten manueller Zertifizierung und einer automatisierten Lösung, die in nur zwei bis vier Monaten Ergebnisse liefert Trust-Building durch ein Trust Center: Wie ein öffentliches Trust Center auf der Unternehmenswebsite hilft, das Vertrauen potenzieller Kunden zu stärken und Sales-Prozesse zu beschleunigen Warum ein professioneller, automatisierter Ansatz die Chancen auf Enterprise-Deals signifikant erhöht Immigrant Founder in Deutschland: Welche Herausforderungen Fabiola als Immigrant in Deutschland meistern musste, von Bürokratie bis hin zu Visum-Problemen Warum Deutschland trotzdem ein attraktiver Standort für Gründer ist, insbesondere durch Netzwerke und Förderprogramme wie Exist Remote-First-Company Building: Wie Secfix ein 100% Remote-Team aufgebaut hat und warum Transparenz, Overcommunication und Result-Driven-Work die Schlüssel zum Erfolg sind Tools wie Notion, Gather und Slack, die helfen, ein Remote-Team effizient und kollaborativ zu führen ALLES ZU UNICORN BAKERY: https://zez.am/unicornbakery Hier findest du Fabiola: LinkedIn: https://www.linkedin.com/in/fabiola-munguia/ Website: https://de.secfix.com/ Mehr zu Mike: LinkedIn: https://www.linkedin.com/in/mikemahlkow/ Website: https://fastgen.com Join our Founder Tactics Newsletter: 2x die Woche bekommst du die Taktiken der besten Gründer der Welt direkt ins Postfach: https://www.tactics.unicornbakery.de/ Kapitel: (00:00:00) Wer ist Founderin Fabiola Munguia & was kann Secfix? (00:04:57) Was sollte ich als Gründer über Zertifikate wissen? (00:09:37) Risiken für Startups beim Regelbruch (00:13:12) Der Nachweis von Mitarbeiter-Compliance (00:17:58) Wer braucht die ISO und SOC2 Zertifikate wirklich? (00:23:26) Hilft Secfix auch beim Sales Enablement? (00:28:54) Wie optimiert Secfix Prozesse? (00:33:33) Welche Zertifikate sind noch relevant? (00:41:20) Wie ist die Akzeptanz des neuen ISO 42001 und wann wird das gebraucht? (00:47:37) Immigrant Founder: Warum Deutschland und was sind die Herausforderungen? (00:54:18) Deutschland, deine Bürokratie: Ohne Visum keine Gründung, ohne Profitabilität aber kein Visum (00:58:34) Wie organisiert sich Secfix intern? (01:04:47) 100 % remote: Was sind die Herausforderungen?
In Folge 176 des eHealth-Podcasts begrüßen wir Stephan Zander, der Einblicke in die IT-Sicherheit von Arztpraxen gibt. Gemeinsam sprechen wir über typische Bedrohungsszenarien und zeigen auf, welche allgemeinen Maßnahmen Praxen zum Schutz ihrer Systeme ergreifen können. Ein besonderer Fokus liegt dabei auf dem Faktor Mensch und der Bedeutung von Awareness. Abschließend werfen wir einen Blick in die Zukunft: Welche neuen Bedrohungen sind zu erwarten und wie kann man ihnen begegnen? Shownotes: Stephan Zander (Projekt- und Datenschutzmanager bei ITone GmbH)
Die Arbeitswelt von morgen steckt voller Chancen – und ebenso vieler Überraschungen. In einer Zeit, in der alte Berufsbilder verschwinden und neue rasant entstehen, ist es wichtiger denn je, den Überblick zu behalten: Welche Tätigkeiten bieten nicht nur ein solides Einkommen, sondern auch langfristige Sicherheit? Welche Branchen wachsen besonders schnell – und warum? Diese eindrucksvolle Zusammenstellung beleuchtet zehn Berufsfelder, die 2025 besonders gefragt sind. Sie reicht von unerwarteten Klassikern wie dem Handwerk über Hightech-Jobs in der IT-Sicherheit bis hin zu Spezialisten für erneuerbare Energien und Smart-Home-Technik. Dabei wird deutlich: Zukunftssicherheit ist keine Frage eines bestimmten Bildungswegs. Ob mit Studium, Ausbildung oder als Quereinsteiger – für jeden Weg gibt es Optionen. Die Auswahl ist breit, die Anforderungen vielfältig – und oft überraschend zugänglich. Wer offen ist für Wandel, sich für Technik begeistert oder Freude am Umgang mit Menschen hat, entdeckt hier vielleicht ganz neue Möglichkeiten für sich. Ein genauerer Blick lohnt sich – denn zwischen all den Informationen verstecken sich nicht nur realistische Perspektiven, sondern auch inspirierende Impulse für alle, die sich beruflich neu aufstellen möchten. Manche Beispiele wirken beinahe wie ein Weckruf – und regen an, die eigene Komfortzone zu hinterfragen.
Mit Julius Muth (Company Shield Staffel #12 Folge #4 | #Marketing_021 Der Podcast über Marketing, Vertrieb, Entrepreneurship und Startups *** www.company-shield.com/ https://www.linkedin.com/in/julius-muth-7aa860b1/ *** Im neuesten "Marketing From Zero To One"-Podcast war Julius Muth zu Gast – Mitgründer und CEO von Company Shield, einem Berliner Cybersecurity-Startup, das sich auf moderne Sicherheitslösungen im Zeitalter der Künstlichen Intelligenz spezialisiert hat. Julius blickt auf Stationen bei PwC, Celonis und Project A zurück und bringt sowohl Beratungserfahrung als auch fundierte Tech- und Vertriebskenntnisse mit. Company Shield konzentriert sich auf den Faktor Mensch in der IT-Sicherheit – mit personalisierten, KI-basierten Simulationen realer Angriffe, die Mitarbeitende gezielt auf moderne Bedrohungen wie Deepfakes, Voice Cloning oder Phishing via WhatsApp vorbereiten. Im Gespräch berichtete Julius, wie er mit zwei Ex-Kollegen aus der Celonis-Zeit gründete, welche Ideen Company Shield vorangingen, und wie sie mithilfe eines ungewöhnlichen MVP-Ansatzes – per Brief und persönlichem Pitch – die ersten Kunden gewannen. Besonders spannend: die Kombination aus Automatisierung und KI, mit der Angriffe simuliert, personalisiert und sofortige Lernmomente geschaffen werden. Auch die Nutzung von KI im Alltag, etwa für Research, interne Tools oder Produktentwicklung, wurde diskutiert. Mit dabei war wieder Michael Högemann, der insbesondere nach Einsatzszenarien von KI für Company Shield fragte. *** 01:58 – Was Company Shield macht und warum der Mensch im Zentrum steht 03:37 – Stationen vor der Gründung: PwC, Celonis, Start-up-Projekte im Studium 08:45 – Erste Gründungserfahrungen und der Weg zur Selbstständigkeit 10:14 – Einstieg bei Celonis und Rolle im internationalen Vertrieb 14:56 – Gründungsidee und strukturierte Ideation mit Brief-Experimenten 18:25 – Warum Cybersecurity sofort Resonanz erzeugte 22:14 – Der erste zahlende Kunde und das improvisierte MVP 25:12 – Herausforderungen im B2B-Vertrieb und Early Adopter 30:08 – Brief, E-Mail, Anruf – der Mix macht's 40:03 – Einsatz von Deepfakes im Vertrieb (und wo es rechtlich kritisch wurde) 42:36 – Seriosität vs. Kreativität: Die richtige Balance im Start-up-Vertrieb 44:12 – Über 20 Angel-Investoren, darunter die Celonis-Gründer und Mario Götze 44:55 – Warum es Company Shield ohne KI nicht gäbe 49:10 – Deepfake-Angriffe in der Praxis: Der Fall Arup und andere Beispiele 50:53 – Wie das Training mit Company Shield konkret aussieht 52:18 – Technische Umsetzung: Automatisierung, Sprachmodelle, Datenintegration 54:03 – Einsatz von KI im internen Arbeitsalltag 56:57 – Effektivste Tools und KI-Anwendungen im Start-up 58:31 – Der „KI-Zwilling“ als nächster großer Schritt in der Produktentwicklung 59:40 – Warum Cybersecurity nicht mission-critical, aber trotzdem entscheidend ist 1:02:00 – Tipps gegen Cyberangriffe & menschliche Schwächen im System *** Die Zeitangaben können leicht abweichen.
Für die IT-Sicherheit ist Künstliche Intelligenz längst unersetzlich. Moderne Virenscanner hätten wohl einige der bekanntesten Cyberangriffe der Geschichte verhindert. KI-Tools, die uns schützen sollen, können aber auch zur Gefahr werden. Brose, Maximilian; Walch-Nasseri, Friederike
Speedlearning - die Erfolgstechniken für Beruf, Schule und mehr
Rehan Khan ist CEO der Rabb IT Solutions GmbH, TOP100 Innovator, Arbeitgeber der Zukunft, TOP Experte für IT-Dienstleistungen, Auditor & Sachverständiger für IT-Sicherheit nach Unified Cert+ (DGuSV) - mit einem Satz: Er weiß wovon er redet, wenn es um IT-Sicherheit geht. In diesem Interview sprechen wir mit ihm darüber, wie Hacker sich mittlerweile organisieren und wie sich jedes Unternehmen dagegen schützen kann. Außerdem sprechen wir über die Zukunft der digitalen Gesellschaft und ein bisschen über den gesunden Menschenverstand im Umgang mit sozialen Netzwerken. Kontakt zu Rehan Khan: https://www.rabbgmbh.de/
In dieser Episode von TomsTalkTime – DER Erfolgspodcast dreht sich alles um KI Fehler, genauer gesagt um die typischen technologischen Fallen, in die Unternehmen bei der Einführung von künstlicher Intelligenz tappen. KI hat das Potenzial, Unternehmen revolutionär zu verändern – von effizienteren Prozessen bis hin zu beeindruckenden Wettbewerbsvorteilen. Doch der Erfolg steht und fällt mit der technischen Umsetzung. Warum scheitern KI-Projekte oft schon in der Anfangsphase? Welche technologischen Hürden übersehen viele Entscheider? Ich zeige dir heute die 4 häufigsten technologischen KI-Fehler – und natürlich auch, wie du sie vermeidest. Denn wenn du diese Punkte im Blick behältst, sicherst du dir die besten Chancen auf eine erfolgreiche KI-Integration. Zusammenfassung und Stichpunkte In dieser Episode erfährst du: Warum nicht skalierbare KI-Lösungen langfristig scheitern. Weshalb die technologische Komplexität von KI-Projekten oft unterschätzt wird. Wie eine falsche Modellwahl zu komplett unbrauchbaren Ergebnissen führen kann. Welche IT-Sicherheitslücken sich bei KI-Systemen auftun und wie du sie schließt. Diese Erkenntnisse helfen dir, typische Fehler zu vermeiden und eine zukunftssichere KI-Strategie aufzubauen. Zusammenfassung und Stichpunkte In dieser Episode erfährst du: Warum nicht skalierbare KI-Lösungen langfristig scheitern. Weshalb die technologische Komplexität von KI-Projekten oft unterschätzt wird. Wie eine falsche Modellwahl zu komplett unbrauchbaren Ergebnissen führen kann. Welche IT-Sicherheitslücken sich bei KI-Systemen auftun und wie du sie schließt. Diese Erkenntnisse helfen dir, typische Fehler zu vermeiden und eine zukunftssichere KI-Strategie aufzubauen. Shownotes und Episodendetails KI Fehler – Typische Technologiefallen vermeiden – #873 Der Einsatz von KI ist in der Geschäftswelt angekommen. Doch der Weg zur erfolgreichen Implementierung ist oft steinig. In dieser Episode teile ich mit dir die häufigsten technologischen Stolperfallen und gebe dir praxisnahe Lösungen an die Hand. 1. KI Fehler: Nicht skalierbare KI-Lösungen Viele Unternehmen beginnen klein: Ein KI-System für den Kundenservice oder zur internen Datenanalyse. So weit, so gut. Doch oft wird vergessen, dass KI-Lösungen skalierbar sein müssen, um langfristig zu funktionieren. Ein Beispiel aus der Praxis: Ein Logistikunternehmen setzt KI zur Routenplanung ein. Mit 10 LKWs funktioniert die Lösung einwandfrei. Doch als die Flotte auf 100 LKWs wächst, bricht das System zusammen, weil es für größere Datenmengen nicht ausgelegt ist. Die Lösung? Von Anfang an auf Systeme setzen, die flexibel wachsen können und Lastspitzen problemlos bewältigen. 2. KI Fehler: Technologische Komplexität unterschätzen Ein weitverbreiteter Fehler: Die Annahme, dass KI „einfach so funktioniert“. Viele Unternehmen unterschätzen, wie komplex die Integration in bestehende IT-Systeme ist. Praxisbeispiel: Ein mittelständisches Produktionsunternehmen wollte KI einsetzen, um Maschinenausfälle vorherzusagen. Doch die KI-Software konnte nicht mit den vorhandenen Maschinen-Datenbanken kommunizieren. Das Ergebnis? Ein Projekt, das unnötig viel Zeit und Geld kostete. Mein Tipp: Vor dem Start prüfen, ob die IT-Infrastruktur zur geplanten KI-Lösung passt. Und hol dir im Zweifel externe Experten an Bord. 3. KI Fehler: Fehlerhafte Modellwahl Nicht jede KI eignet sich für jede Aufgabe. Ein typischer technischer Fehler ist die falsche Auswahl des KI-Modells. Das passiert häufig, wenn Unternehmen versuchen, alles selbst zu machen. Ein Beispiel: Ein E-Commerce-Unternehmen möchte Kundenfeedback automatisch auswerten. Statt eines Textanalyse-Modells wird versehentlich ein KI-Modell zur Vorhersage von Verkaufszahlen eingesetzt. Die KI liefert Ergebnisse, die völlig unbrauchbar sind. Hier ist es entscheidend, das richtige Modell auszuwählen – am besten in Zusammenarbeit mit erfahrenen Entwicklern. 4. KI Fehler: IT-Sicherheitslücken KI-Systeme greifen auf große Mengen sensibler Daten zu. Wenn die Sicherheitsvorkehrungen nicht stimmen, entstehen riesige Risiken. Hackerangriffe oder Datenlecks können das Vertrauen der Kunden zerstören. Ein konkretes Beispiel: Ein Finanzunternehmen setzt KI für Kreditwürdigkeitsprüfungen ein. Durch eine ungesicherte Datenbank gelangen Hacker an die Finanzinformationen tausender Kunden. Solche Fehler lassen sich durch regelmäßige Sicherheits-Checks und Datenverschlüsselung vermeiden. IT-Sicherheit darf bei der KI-Einführung niemals nachlässig behandelt werden! Warum du diese Episode nicht verpassen solltest Wenn du KI erfolgreich in deinem Unternehmen einsetzen willst, ist technologische Präzision der Schlüssel. Diese Episode hilft dir, typische technische Stolperfallen zu erkennen und zu vermeiden: Du erfährst, wie du KI-Systeme von Anfang an skalierbar planst. Du lernst, warum du die technische Komplexität niemals unterschätzen solltest. Ich zeige dir, wie du das richtige Modell für deinen Use Case findest. Du erfährst, wie du Sicherheitslücken schließt und deine KI-Daten schützt. Wichtige Links aus dieser Episode: