Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
…
continue reading
Das monatliche Radio des Chaos Computer Club Berlin
…
continue reading
Wir, also Johannes (CEO von @eliso_gmbh) und Max (@elektromobilist) , sind echte Elektromobilisten und sind auch beruflich in der Welt der Elektromobilität zuhause. In diesem Podcast sprechen wir (fast) ohne Skript frei raus und tauschen dabei Erfahrungen, Meinungen und Empfehlungen aus. Wir möchten andere E-Auto-Fahrer mitnehmen und genauso Interessierte für die elektrische Mobilität begeistern. Die Episoden bauen lose aufeinander auf und behandeln jeweils einen Aspekt der Elektromobilität. ...
…
continue reading
Unsere Welt ist digital: Der Umgang mit Medien geht uns leicht von der Hand. IT-Themen wirken dennoch oft unzugänglich, geradezu hart. Weiche Ware schaut unter die (Benutzer-)Oberfläche und dringt zu dem vor, was allem Digitalem zugrunde liegt: Software. Wir widmen uns der Digitalisierung, der Prozessoptimierung und nehmen Tech- und Webtrends unter die Lupe. In unserer Rubrik Quick Bites servieren wir mundgerechte Definitionen delikater IT-Begriffe – unserer Digitalitessen. Und sobald wir et ...
…
continue reading

1
#98 Storage und Security
35:09
35:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:09Daten sind das neue Gold und ein begehrtes Ziel für Kriminelle. Doch im Gegensatz zu Goldbarren, die sicher im Tresor liegen, sind Unternehmensdaten oft verstreut: im Büro, in der Cloud, auf mobilen Geräten – und damit angreifbar. In dieser Folge des Security-Insider Podcast sprechen wir mit Storage-Insider-Chefredakteur Dr. Jürgen Ehneß darüber, w…
…
continue reading

1
#97 Was Frauen wollen? Gleichberechtigung!
42:33
42:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:33Diversität ist ein Buzzword. Doch gerade, was Gleichberechtigung in der Cybersecurity angeht, gibt es nach wie vor Redebedarf! Für diese Folge des Security-Insider Podcast haben wir Eva Kanzler, Annika Wägenbauer, Ramona Schwering und Marie-Luise Wegg eingeladen. Sie haben von ihren Erfahrungen berichtet und Tipps gegeben, wie Frauen, die den Einst…
…
continue reading

1
Dicke Bretter, diesmal mit weniger Videoüberwachung
1:00:13
1:00:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:00:13CR299: Wie man sich erfolgreich dagegen wehrt, dass immer mehr videoüberwacht wird Die „Dicken Bretter“ melden sich zurück: Wir sprechen über Videoüberwachung in Köln, deren Hard- und Software und Einsatzorte und über juristische Gegenwehr gegen staatliche Beobachtung und Speicherung. Wir versuchen in „Dicke Bretter“, Technologien und digitale Them…
…
continue reading

1
Koloniale Kontinuitäten bei Rohstoffen, Daten und Infrastruktur
1:13:13
1:13:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:13:13CR298: Wie mächtige Konzerne Rohstoffe, Datenströme und digitale Infrastruktur kontrollieren und strukturelle Ungleichheiten zementieren Westliche Tech-Konzerne lassen ihre Produkte gern auswärts verbessern. Wenn Textdateien oder Bilder beispielsweise in Kenia millionenfach vorsortiert, etikettiert oder annotiert werden, geschieht das oft unter men…
…
continue reading

1
#96 Open Source und digitale Souveränität
43:12
43:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:12„Alles, was der Sache Open Source [...] dient, mache ich“ – sagt unser aktueller Gesprächsparter Prof. Harald Wehnes. Zugleich differenziert das Mitglied im Präsidium der Gesellschaft für Informatik (GI): Selbst mit proprietärer Software lasse sich die digitale Souveränität stärken. Diesen scheinbaren Widerspruch diskutieren wir in dieser Podcastfo…
…
continue reading

1
Die digitalen Versprechungen in den Wahlprogrammen
1:49:36
1:49:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:49:36CR297: Wir blicken auf die Wahlprogramme der Parteien bei Digitalisierung, IT-Sicherheit, Datenschutz und Überwachung Der Anlass für das Chaosradio 297 ist ziemlich naheliegend: Uns steht eine Bundestagswahl bevor. Deshalb haben wir die Wahlprogramme gelesen und geben Einblicke darin. Die vieldiskutierten Themen dieser Wahl sind bisher die Migratio…
…
continue reading

1
#95 2024 im Security-Rückblick
34:38
34:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:38Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor …
…
continue reading

1
#94 KeyTrap - Standards werden zur Sicherheitsfalle
51:35
51:35
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
51:35Die Standards für digitale Infrastrukturen lassen zu wünschen übrig, überfordern Programmierer und werden zunehmend zum Sicherheitsrisiko. Das kritisiert Prof. Haya Schulmann in einem aktuellen Podcast-Gespräch mit uns. Gemeinsam mit weiteren Sicherheitsforschern von Goethe-Universität Frankfurt, Fraunhofer SIT sowie Technischer Universität Darmsta…
…
continue reading

1
Darf Digitalisierung erzwungen werden?
1:30:40
1:30:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:30:40CR296: Wie eine wünschenswerte Art der Digitalisierung aussehen könnte Seit einigen Monaten gibt es Diskussionen um „Digitalzwang“ oder „App-Zwang“, die sich vor allem um das Beispiel der Deutschen Bahn und ihrer App, das Ende der Bahncard als Plastikkarte und den zeitweisen Zwang zur Angabe einer E-Mail-Adresse oder Handynummer für Bahntickets ran…
…
continue reading
Das CMS WordPress ist ein Content Management System, mit dem Designs und Inhalte für eine Website aufbereitet werden können. WordPress-Webseiten können von jedermann ohne große Kenntnisse in der Webentwicklung erstellt werden. WordPress hat jetzt die Nutzung einer Zwei-Faktor Authentifizierung zur Pflicht gemacht. In unserem IT-Podcast erklären wir…
…
continue reading

1
#93 ISACA und die Prinzipien der IT-Sicherheit
40:45
40:45
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:45Für die neueste Podcastfolge haben wir unser virtuelles Studio verlassen und folgten einer Einladung des globalen Berufsverbands für IT-Governance, Informationssicherheit und Security. Anlässlich der ISACA Europe Conference 2024 in Irland haben wir dort Dr. Tim Sattler getroffen. Der Präsident des deutschen ISACA-Ablegers sprach mit uns über aktuel…
…
continue reading

1
Dicke Bretter, diesmal über fünf Jahre Landtagsarbeit zu Digitalthemen
1:16:30
1:16:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:16:30CR295: Über Digitalpolitik in Sachsen, mit Daniel Gerber Seit ab dem vergangenen Jahr auch der Podcast „Dicke Bretter“ beim Chaosradio läuft, gab es nur eine Live-Sendung, nämlich vom Chaos Communication Congress. Jetzt folgt die zweite Live-Aufnahme von den Datenspuren in Dresden. „Dicke Bretter“ will über die Entstehung von Gesetzen und Standards…
…
continue reading
Derzeit flattert vielen Versicherten Post von ihrer Krankenkasse ins Haus. Dabei handelt es sich um eine Infokampagne zur zum Thema elektronische Patientenakte (ePA). Diese soll ab 2025 flächendeckend eingeführt werden. Wer seine Krankendaten nicht in die elektronische Patientenakte aufgenommen haben will, muss aktiv widersprechen. Ist ein Widerspr…
…
continue reading
Fake SMS sind eine immer beliebtere Betrugsmasche. Die gefakten Kurznachrichten sollen Nutzer dazu verleiten, durch gefälschte Links Schadsoftware auf ihr Mobilgerät zu laden. Eine weit verbreitet Masche ist auch das sogenannte Smishing. Jetzt gibt eseine neue perfide Betrugsmasche via Fake SMS. Ziel sind die Nutzer des Messengerdienstes WhatsApp. …
…
continue reading

1
#92 Geschäfte mit China
42:38
42:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:38Wer lukrative Geschäfte mit China machen will, muss selbstverständlich auch den dort gültigen Gesetzen und Gepflogenheiten gehorchen. In dieser Folge des Security-Insider Podcast erläutert uns die chinesische Juristin Liu Liu alle relevanten Hintergründe zu Politik und juristischen Besonderheiten bei Datensicherheit und Datenschutz. Dabei stellen w…
…
continue reading

1
Dicke Bretter, diesmal über Sachverständige und Simulation von Beteiligung
51:21
51:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
51:21CR294: Wie sich der Bundestag mit Hilfe von Sachverständigen eine politische und inhaltliche Meinung bildet Das Chaosradio und der Podcast „Dicke Bretter“ wechseln sich seit mehr als einem Jahr ab. Bei „Dicke Bretter“ geht es um die Entstehung von Gesetzen, um daran mitwirkende Institutionen oder generell um politische Willensbildung bei digitalen …
…
continue reading
Hybrides Arbeiten hat sich in den letzten Jahren in vielen Branchen etabliert. In Zeiten der Corona-Pandemie hat sich dieser Trend verstärkt. In diesem Kontext suchen viele Organisationen nach Möglichkeiten, die Effektivität ihrer Teams durch Künstliche Intelligenz zu steigern und die Herausforderungen der hybriden Arbeitsweise zu bewältigen. Die I…
…
continue reading

1
#91 Digitale Souveränität
37:49
37:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:49Wer immer mehr Verantwortung an Dritte abgibt, braucht sich über zunehmenden Kontrollverlust und schwindende Sicherheit nicht wundern. Diese Erkenntnis reift im Gespräch mit Prof. Dr. Dennis-Kenji Kipker zu dieser Folge des Security-Insider Podcast. Darin beleuchten wir die vielfältigen Facetten digitaler Souveränität und klären, wie Sie Cloud und …
…
continue reading
Der Begriff Pivot hat mehrere Bedeutungen. In unserer neuesten Podcast-Folge verraten wir euch, was pivotieren in der Welt des Business und der Startups bedeutet. Außerdem erfahrt ihr, welche bekannten Firmen und Konzerne bereits erfolgreich pivotiert haben. Weiterführende Links: https://www.tenmedia.de/de/glossar/startup-finanzierung https://www.t…
…
continue reading

1
Angriffspfade bei Zwei-Faktor-Authentifizierung mittels SMS
1:09:27
1:09:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:09:27CR293: Wie um die 200 Millionen SMS von mehr als 200 Unternehmen leakten Wir sprechen in dieser Sendung über Zwei-Faktor-Authentifizierung (2FA) und über den speziellen Fall von IdentifyMobile, zu dem der CCC eine Pressemitteilung herausgegeben hatte: „Zweiter Faktor SMS: Noch schlechter als sein Ruf“. Betroffen waren mehr als zweihundert Unternehm…
…
continue reading

1
#90 Warum sich ein Besuch der MCTTP lohnt!
39:56
39:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:56Vom 17. bis 19. September 2024 bringt die MCTTP (Munich Cyber Tactics, Techniques & Procedures) internationale Cybersecurity Experten und CISOs in der Motorwelt München zusammen. In dieser Folge des Security-Insider Podcast wagen wir vorab schon einen Blick auf herausragende Beiträge der international ausgerichteten Veranstaltung. Als kompetente Gä…
…
continue reading
Die Digitalisierung des Marketings ist die Zukunft und auch bereits die Gegenwart. In der neuesten Folge unseres Podcasts tauchen wir tief in die Welt des User Generated Content (UGC) ein. Wir beleuchten, wie Unternehmen diese wertvolle Ressource für ihr Business nutzen und erklären euch die Gemeinsamkeiten und Unterschiede von Influencern und Crea…
…
continue reading
Innovation per Zufall. Wieder einmal präsentieren wir in unserem IT-Podcast wissenswertes und kurioses aus der Welt der Software und Digitalisierung. Heute erzähle ich euch, wie es zu der Erfindung der ersten Webcam kam und was eine alte Krups-Filterkaffeemaschine damit zu tun hat. Weiterführende Links: Live: Die legendäre Kaffeemaschine Mehr inter…
…
continue reading

1
#89 Die Cloud-Strategie des BSI
55:10
55:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
55:10Nach einem Jahr als BSI-Präsidentin besucht uns Claudia Plattner im virtuellen Podcaststudio. Unterstützt von BSI-Abteilungsleiter Thomas Caspers gibt sie uns dabei einen Einblick in Selbstverständnis und Cloud-Strategie der deutschen Behörde. Zudem diskutieren wir, wie das Bundesamt im Spannungsfeld von Demokratieschutz und Wirtschaftsförderung ag…
…
continue reading

1
Dicke Bretter, diesmal über den Zauber, neue Rechte gegen Tech-Konzerne durchzusetzen
59:03
59:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
59:03CR292: Was im Digital Services Act steht und wie wir die neuen Rechte nun einfordern können Die „Dicken Bretter“ versuchen zu ergründen, wie Gesetze, Verordnungen, internationale Verträge oder schlicht politische Meinungsbildung bei techniknahen Themen zustandekommen und welche Institutionen und Initiativen wie daran mitarbeiten. Diesmal schauen wi…
…
continue reading
Seit 2023 forscht Microsoft ausgiebig im Bereich "Optische Computer". Die Ergebnisse sind vielversprechend: Optische Computer sind binären Rechnern in vielen Bereichen haushoch überlegen. Davon kann z.B. der Medizinsektor profitieren, aber auch im Bereich Digital Business sind damit Optimierungen möglich. Aber was genau sind optische Computer? Welc…
…
continue reading
Wo Fachkräfte fehlen heißt es: Anpacken und das beste aus vorhandenen Ressourcen herauskitzeln. Strategien und Ansätze hierfür diskutieren wir im aktuellen Podcast mit Sabine Hansen. Die Personal- und Karriereberaterin skizziert dabei unter anderem, wie Unternehmen Kompetenzen vorhandener Fachkräfte gezielt weiterentwickeln und bestehende Mitarbeit…
…
continue reading

1
Der EuGH und der nicht enden-wollende Streit um die Vorratsdatenspeicherung
1:47:05
1:47:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:47:05CR291: Warum die fast schon beerdigte Idee des massenhaften Wegspeicherns von Telekommunikationsdaten der gesamten Bevölkerung wieder Aufschwung bekommen könnte Wir reden heute über ein Thema, das schon im Jahr 2005 im Chaosradio 104 (ab Minute 39) das erste Mal besprochen wurde: die Vorratsdatenspeicherung. Denn auch nach fast zwanzig Jahren ist d…
…
continue reading
Künstliche Intelligenz ist zweifellos eine der bedeutendsten Technologien unserer Zeit und durchdringt zunehmend verschiedene Bereiche unseres privaten Lebens und Geschäftslebens. Doch mit dem Aufstieg der KI kommen auch neue Herausforderungen. Darunter das Phänomen KI Washing. Mit dieser Methode werden Verbraucher durch das Unternehmenrtum mutwill…
…
continue reading
Mit seinem Buch „Fighting Phishing“ will Roger A. Grimes zugleich Fachanwender, IT-Mitabeiter und Führungskräfte gegen verschiedenartigste Angriffe per Social Engineering wappnen. Wie gut dieser thematische Rundumschlag gelingt, besprechen wir in dieser Folge des Security-Insider Podcast mit Dr. Martin J. Krämer. Kleiner Spoiler: Sogar der Forscher…
…
continue reading

1
Dicke Bretter, diesmal mit freiem Zugang zu Informationen
49:32
49:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:32CR290: Damit die Öffentlichkeit nicht außen vor ist, braucht es Informationsfreiheit Die „Dicken Bretter“ sind wieder da. Wir erklären in dieser Podcastreihe, wie politische Willensbildung zu digitalen Themen zustandekommt und wer daran wie mitarbeitet. Diesmal geht es dabei um Aktivismus, der in einigermaßen strukturierten Bahnen verläuft: Wer bet…
…
continue reading