Das Datenradio beim Offenen Kanal Jena
…
continue reading
Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#96 Open Source und digitale Souveränität
42:57
42:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:57„Alles, was der Sache Open Source [...] dient, mache ich“ – sagt unser aktueller Gesprächsparter Prof. Harald Wehnes. Zugleich differenziert das Mitglied im Präsidium der Gesellschaft für Informatik (GI): Selbst mit proprietärer Software lasse sich die digitale Souveränität stärken. Diesen scheinbaren Widerspruch diskutieren wir in dieser Podcastfo…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#95 2024 im Security-Rückblick
34:23
34:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:23Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#94 KeyTrap - Standards werden zur Sicherheitsfalle
51:20
51:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
51:20Die Standards für digitale Infrastrukturen lassen zu wünschen übrig, überfordern Programmierer und werden zunehmend zum Sicherheitsrisiko. Das kritisiert Prof. Haya Schulmann in einem aktuellen Podcast-Gespräch mit uns. Gemeinsam mit weiteren Sicherheitsforschern von Goethe-Universität Frankfurt, Fraunhofer SIT sowie Technischer Universität Darmsta…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#93 ISACA und die Prinzipien der IT-Sicherheit
40:30
40:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:30Für die neueste Podcastfolge haben wir unser virtuelles Studio verlassen und folgten einer Einladung des globalen Berufsverbands für IT-Governance, Informationssicherheit und Security. Anlässlich der ISACA Europe Conference 2024 in Irland haben wir dort Dr. Tim Sattler getroffen. Der Präsident des deutschen ISACA-Ablegers sprach mit uns über aktuel…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#92 Geschäfte mit China
42:38
42:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:38Wer lukrative Geschäfte mit China machen will, muss selbstverständlich auch den dort gültigen Gesetzen und Gepflogenheiten gehorchen. In dieser Folge des Security-Insider Podcast erläutert uns die chinesische Juristin Liu Liu alle relevanten Hintergründe zu Politik und juristischen Besonderheiten bei Datensicherheit und Datenschutz. Dabei stellen w…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#91 Digitale Souveränität
37:49
37:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:49Wer immer mehr Verantwortung an Dritte abgibt, braucht sich über zunehmenden Kontrollverlust und schwindende Sicherheit nicht wundern. Diese Erkenntnis reift im Gespräch mit Prof. Dr. Dennis-Kenji Kipker zu dieser Folge des Security-Insider Podcast. Darin beleuchten wir die vielfältigen Facetten digitaler Souveränität und klären, wie Sie Cloud und …
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#90 Warum sich ein Besuch der MCTTP lohnt!
39:56
39:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:56Vom 17. bis 19. September 2024 bringt die MCTTP (Munich Cyber Tactics, Techniques & Procedures) internationale Cybersecurity Experten und CISOs in der Motorwelt München zusammen. In dieser Folge des Security-Insider Podcast wagen wir vorab schon einen Blick auf herausragende Beiträge der international ausgerichteten Veranstaltung. Als kompetente Gä…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#89 Die Cloud-Strategie des BSI
55:10
55:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
55:10Nach einem Jahr als BSI-Präsidentin besucht uns Claudia Plattner im virtuellen Podcaststudio. Unterstützt von BSI-Abteilungsleiter Thomas Caspers gibt sie uns dabei einen Einblick in Selbstverständnis und Cloud-Strategie der deutschen Behörde. Zudem diskutieren wir, wie das Bundesamt im Spannungsfeld von Demokratieschutz und Wirtschaftsförderung ag…
…
continue reading
Wo Fachkräfte fehlen heißt es: Anpacken und das beste aus vorhandenen Ressourcen herauskitzeln. Strategien und Ansätze hierfür diskutieren wir im aktuellen Podcast mit Sabine Hansen. Die Personal- und Karriereberaterin skizziert dabei unter anderem, wie Unternehmen Kompetenzen vorhandener Fachkräfte gezielt weiterentwickeln und bestehende Mitarbeit…
…
continue reading
Mit seinem Buch „Fighting Phishing“ will Roger A. Grimes zugleich Fachanwender, IT-Mitabeiter und Führungskräfte gegen verschiedenartigste Angriffe per Social Engineering wappnen. Wie gut dieser thematische Rundumschlag gelingt, besprechen wir in dieser Folge des Security-Insider Podcast mit Dr. Martin J. Krämer. Kleiner Spoiler: Sogar der Forscher…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#86 Backdoor in xz-Tools erschüttert die IT-Welt
38:43
38:43
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:43Die in den xz-Tools platzierte Backdoor hat entlarvt, auf welch wackeligen Füßen digitale Infrastrukturen und IT-Security tatsächlich stehen. Ähnlich gelagerte Manipulationen sind lediglich eine Frage der Zeit und „Open-Source“-Lösungen per se kein Allheilmittel gegen Angriffe auf die Software-Lieferkette. Was das in Zukunft für Zulieferer und Anwe…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#85 Können wir unseren Computerchips vertrauen?
39:19
39:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:19Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte „Study on Trusted Electronics“. Wir haben das Dokument gelesen und mit Co-Autorin Johanna Baehr über die realen Gefahren von Hardwaretrojanern, Chipfälschungen und Versorgungsengpässen gesprochen. Entstanden ist eine spannende Podcastfolge mit jeder Menge…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#84 Gehackt! Was jetzt?
48:56
48:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:56Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir in dieser Folge des Security-Inside Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei e…
…
continue reading
Heute ist Dr. Daniel Gerber, Mitglied des sächsischen Landtags, zu Gast beim Datenkanal. Im Juli 2023 veröffentlichte er einen Toot über den Beschluss zur Open-Source-Strategie in der Sächsischen Staatsverwaltung. Das klang natürlich sehr interessant und so fanden wir uns nach der Anfrage zu einem Gespräch zusammen. Daniel Gerber ist bei der Frakti…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#83 Den Angreifern auf den Fersen!
36:41
36:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:41In unserem Security-Rückblick auf das Jahr 2023 bleiben wir den Angreifern auf den Fersen und betrachten die prägendsten Themen für IT-Sicherheitsverantwortliche und Securirty Professionals der vergangenen zwölf Monate. Wir stellen fest: Die Folgen von Ransomware-Attacken, rasend fortschreitenden KI-Techniken und anstehenden EU-Regulierungen werden…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#82 Von Awareness bis Zielkonflikt
58:40
58:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
58:40Wer Awareness als reine Pflichtübung versteht, der braucht sich über mangelnde Security nicht zu wundern. In dieser Folge des Security-Insider Podcast mit Prof. Angela Sasse erfahren wir, warum Security-Schulungen von der Stange wenig gegen eingeschliffene Routinen ausrichten; und wie Unternehmen ihre Prozesse stattdessen systematisch absichern, oh…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#81 Reality Check fürs Metaverse
46:08
46:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
46:08Das Metaverse ist ein Hype mit jahrezehntelanger Vorgeschichte; ein Technologie-Sammelsorium von Blockchain über KI bis XR-Headsets und das Versprechen für mehr Effizienz im Unternehmensumfeld. In dieser Folge des Security-Insider Podcast ergründen wir den Status quo: Dabei sortieren wir die Komponenten eines entstehenden Ökosystems, diskutieren an…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#80 Rechnet sich IT-Sicherheit?
32:37
32:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
32:37Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir zusammen mit Christian Nern von KPMG Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schl…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#79 Vom CISO-Dilemma zu neuen Allianzen
45:50
45:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:50Nach unserem letzten Themen-Podcast zum Dilemma der CISOs geht in dieser neuen Folge des Security-Insider Podcast um deren Rollenverständnis, Berufsbilder und Ausbildungswege. Mit den Experten Ron Kneffel und Björn Voitel definieren wir die Grenzen zwischen Informationssicherheit, IT-Sicherheit sowie Cybersecurity. Dabei diskutieren wir über klassi…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#78 Produktives Chaos mit Methode
41:42
41:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:42Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. In dieser Folge des Security-Insider Podcast sprechen wir mit einem Experten…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#77 KI, Kosten und Gebäude – Der Security-Talk zum Q3 2023
36:50
36:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:50Wer sich gern gruselt, muss nicht auf Halloween warten! Im dritten Security-Talk des Jahres präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber kein Grund a…
…
continue reading
Die zahlreichen Dilemmas von CISOs diskutierten wir in der aktuellen Folge des Security-Insider Podcast mit Jonas Hielscher und Uta Menges, beide Forschende der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag. Weiterführende Inform…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#75 Bye bye Seitenkanalattacken?
36:01
36:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:01Nie wieder Spectre oder Meltdown! Mit ClepsydraCache und SCARF wollen Forscher Seitenkanalattacken auf Prozessor-Caches unterbinden. Nachdem sie die Verfahren auf dem „32nd USENIX Security Symposium“ präsentiert haben, erläutern Wissenschaftler der Ruhr-Universität Bochum ihr Vorgehen detailliert in dieser Folge des Security-Insider Podcast. Weiter…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#74 Ein falscher Klick - Eva Wolfangel
49:30
49:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:30Bei ihren Recherchen hat Wissenschaftsjournalistin Eva Wolfangel Barack Obamas Sicherheitsberater gephisht, zwielichtige Hacker getroffen und weltweit Sicherheitsforscher interviewt. Die gesammelten Reportagen zum Status des Cyberkrieg sind im Buch „Ein falscher Klick“ nachzulesen. In dieser Folge des Security-Insider Podcast spricht die Autorin mi…
…
continue reading
![Artwork](/static/images/128pixel.png)
1
#73 Killer-KI und gestresste CISOs
37:26
37:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:26Zum Themenrückblick haben wir uns diesmal einen professionellen Berater ins virtuelle Podcaststudio geladen und diskutieren ausgiebig über gefährliche KIs sowie vielfältige Vorzüge virtueller CISOs. Außerdem vergeben wir den unrühmlichen Pokal für eine der gefährlichsten Microsoft-Schwachstelle im zweiten Quartal 2023, betrachten Backupstrategien u…
…
continue reading