show episodes
 
Der IDG TechTalk | Voice of Digital Podcast wird präsentiert von den etablierten B2B Medienmarken Computerwoche, CIO & CSO. Alle zwei Wochen diskutieren IDG-Chefredakteur Heinrich Vaske und sein Redaktionsteam jeweils mit renommierten Vertretern der ITK- & Technologiebranche. Sie wollen sich auf unterhaltsame Weise über die großen Veränderungen im digitalen Wandel informieren? Dann sind Sie hier genau richtig: Anspruch unserer Podcasts ist es, den digitalen Wandel in den Unternehmen kritisch ...
  continue reading
 
S
Security-Insider
Series avatar that links to series pageSeries avatar that links to series page

1
Security-Insider

Peter Schmitz und Dirk Srocke

Unsubscribe
Unsubscribe
Monatlich
 
Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
  continue reading
 
Loading …
show series
 
Eine Kündigung bedeutet für die andere Seite in einem Arbeitsverhältnis in den meisten Fällen eine Neuorganisation – sei es ein privater Lebensplan oder die Besetzung eines Arbeitsplatzes. In beiden Fällen sollte oder muss sich die Person, die die Kündigung initiiert, an Gesetze halten. Aber nicht nur das. Während eines Kündigungsprozesses ist es e…
  continue reading
 
Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir zusammen mit Christian Nern von KPMG Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schl…
  continue reading
 
Schadcode schnell und einfach per Sprachanweisung generieren und gleich noch die passende Phishing-Mail dazu – ChatGPT und anderer GenAI-Tools machen‘s möglich. „Hacker werden die neuen KI-Werkzeuge nutzen“, warnt Florian Dalwigk, Sicherheitsexperte der Developer Academy in München, „und sie können damit erheblichen Schaden anrichten“. Doch hören S…
  continue reading
 
"Es ist immer noch sehr schwer, Frauen für IT-Berufe zu begeistern", stellt Bettina Uhlich, Präsidentin des IT-Anwenderverbands VOICE in der aktuellen TechTalk-Episode generell fest. Gemeinsam mit KGal-CTO Anke Sax macht sich die ehemalige Evonic-CIO stark für mehr Frauen in der IT, indem sie als Vorbilder vorangehen und von ihrem Job erzählen. Abe…
  continue reading
 
Nach unserem letzten Themen-Podcast zum Dilemma der CISOs geht in dieser neuen Folge des Security-Insider Podcast um deren Rollenverständnis, Berufsbilder und Ausbildungswege. Mit den Experten Ron Kneffel und Björn Voitel definieren wir die Grenzen zwischen Informationssicherheit, IT-Sicherheit sowie Cybersecurity. Dabei diskutieren wir über klassi…
  continue reading
 
Wie fair ist IT? Wie lässt sich die Tech-Industrie gerechter, nachhaltiger und vor allem inklusiver gestalten. Eine, die es wissen müsste, ist Mina Saidze, mehrfach ausgezeichnete KI-Expertin, Autorin, Gründerin und LinkedIn Top Voice Tech & Innovation. Ihrer Meinung nach seien dies Fragestellungen, die noch nicht die nötige Ernsthaftigkeit erfahre…
  continue reading
 
Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. In dieser Folge des Security-Insider Podcast sprechen wir mit einem Experten…
  continue reading
 
Business ohne KI scheint nicht mehr möglich zu sein. Dieser Eindruck drängt sich beim derzeitigen Hype um Künstliche Intelligenz dank ChatGPT zumindest auf. In der aktuellen TechTalk-Episode gibt Hardy Gröger, Technical Lead Data & AI bei IBM DACH, nicht nur eine Einordnung, was es mit Begriffen wie (Generative) AI, Large Language Models, Machine L…
  continue reading
 
Wer sich gern gruselt, muss nicht auf Halloween warten! Im dritten Security-Talk des Jahres präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber kein Grund a…
  continue reading
 
Expertin Astrid Steingrüber hat eine klare Meinung: Moderne Technologie wie die Intel vPro-Plattform und Intel® Core™ Prozessoren der 13. Generation sind unabdingbar für den Unternehmenserfolg.Und das liegt daran, dass sowohl die neuen Remote-Work Arbeitsformen als auch die massiven Bedrohungen durch Cyberkriminelle den Unternehmensalltag weiterhin…
  continue reading
 
Handicap - na und?Nein, es geht nicht um Golf. Wir sprechen heute über die Vorteile, die Firmen erhalten, wenn sie Menschen mit Behinderung einstellen. Dabei geht es nicht darum, Ausgleichsabgaben einzusparen oder staatliche Fördermittel zu beantragen. Vielmehr gibt es positive Punkte, an die Unternehmen gar nicht denken. Der Wirtschaftspsychologe …
  continue reading
 
Die zahlreichen Dilemmas von CISOs diskutierten wir in der aktuellen Folge des Security-Insider Podcast mit Jonas Hielscher und Uta Menges, beide Forschende der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag. Weiterführende Inform…
  continue reading
 
Die Arbeitswelt hat sich verändert: Wir arbeiten viel vom Home Office aus, die Krawatte ist weg und wir duzen uns. Sind korrekte Umgangsformen und korrekte Kleidung im Berufsleben also Schnee von gestern? Keineswegs – sagen Christina Tabernig und Anke Quittschau. Die Gründerinnen der Agentur korrekt sind Expertinnen in Sachen Business-Knigge und ha…
  continue reading
 
Während die Server-Kapazitäten gemessen an der IT-Leistung von 2010 bis 2020 bereits um 84 Prozent gestiegen sind, werden sie derzeit bis 2025 voraussichtlich noch einmal um rund 30 Prozent anwachsen, so der Bitkom.Aber: Quantität allein ist kein Maßstab, auch auf die Qualität der genutzten Boliden kommt es an, denn: Wie verhält es sich mit der Eig…
  continue reading
 
Nie wieder Spectre oder Meltdown! Mit ClepsydraCache und SCARF wollen Forscher Seitenkanalattacken auf Prozessor-Caches unterbinden. Nachdem sie die Verfahren auf dem „32nd USENIX Security Symposium“ präsentiert haben, erläutern Wissenschaftler der Ruhr-Universität Bochum ihr Vorgehen detailliert in dieser Folge des Security-Insider Podcast. Weiter…
  continue reading
 
Jeder spürt, wie sich die Macht im Internet auf wenige Plattformen konzentriert. Das freie Internet, wie es die Pioniere eigentlich im Sinn hatten, gerät mehr und mehr zur Illusion. Welche Folgen das für unsere demokratischen Grundstrukturen und die Wirtschaft hat, erklärt Martin Andree, Medienwissenschaftler an der Universität Köln. Und er zeigt a…
  continue reading
 
Warum sind wir eigentlich nicht gleich in der Informatik gestartet?Das fragten sich Lena und Laura John. Wie sie schließlich doch in der IT gelandet sind, warum sie die Initiative ITgirls gegründet haben und was Unternehmen für mehr Frauen in Tech-Berufen tun können, das erzählen sie in dieser Episode von „Tech Talk, Voice of Digital“, dem Podcast …
  continue reading
 
Bei ihren Recherchen hat Wissenschaftsjournalistin Eva Wolfangel Barack Obamas Sicherheitsberater gephisht, zwielichtige Hacker getroffen und weltweit Sicherheitsforscher interviewt. Die gesammelten Reportagen zum Status des Cyberkrieg sind im Buch „Ein falscher Klick“ nachzulesen. In dieser Folge des Security-Insider Podcast spricht die Autorin mi…
  continue reading
 
Das Energieeffizienzgesetz der Bundesregierung wird strenge Auflagen für die Betreiber von großen Rechenzentren mit sich bringen. Neue Data Center sollen ab Mitte 2026 deutlich weniger Strom verbrauchen und in steigendem Ausmaß Abwärme für Gebäude in der Umgebung bereitstellen. Anna Klaft, Vorstandsvorsitzende der German Datacenter Association, fin…
  continue reading
 
Server sind unabdingbar für die Digitalisierung – aber alles andere als zurückhaltend beim Stromverbrauch. Zudem verfügen betagtere Modelle nicht gerade über den besten Schutz gegen Cyberattacken. Eine Modernisierung ist jetzt für viele Unternehmen gleich aus zwei gewichtigen Gründen überaus sinnvoll.Denn bereits wegen ihrer neuen Bauformen aber au…
  continue reading
 
Das Votum von Sicherheitsexperte Peter Lehmann fällt eindeutig aus: Kleine und mittlere Unternehmen gehen in Sachen Cybersecurity ein besonders hohes Risiko ein. Und das liegt weder daran, dass diese Organisationen zu lax mit dem Thema umgehen noch dass sie die damit verknüpften Gefahren unterschätzen – es mangelt schlicht an Ressourcen, sowohl per…
  continue reading
 
Sonne, Meer und Strand. Diese Bilder haben viele Menschen vor Augen, wenn sie an Urlaub denken. Bevor es aufs Fahrrad, ins Wohnmobil oder in die Hängematte geht, muss die Urlaubszeit jedoch beantragt und vom Arbeitgeber genehmigt werden.Welche Regeln und Gesetze bei der Urlaubsplanung auf Arbeitnehmer- und Arbeitgeberseite eine Rolle spielen, weiß …
  continue reading
 
Zum Themenrückblick haben wir uns diesmal einen professionellen Berater ins virtuelle Podcaststudio geladen und diskutieren ausgiebig über gefährliche KIs sowie vielfältige Vorzüge virtueller CISOs. Außerdem vergeben wir den unrühmlichen Pokal für eine der gefährlichsten Microsoft-Schwachstelle im zweiten Quartal 2023, betrachten Backupstrategien u…
  continue reading
 
Die Pandemie ist vorbei – aber viele Mitarbeitende verlassen nur unwillig das Home-Office und kehren ins Büro zurück. Das stellt nun wieder die ganze Organisation und vor allem die Führungskräfte vor neue Herausforderungen: Wie bringe ich mein Team – zumindest tageweise - zurück ins Office? "Wer möchte, dass seine Mitarbeiter ins Büro zurückkommen,…
  continue reading
 
Mit „Click to Pay“ hoffen die großen Kreditkartengesellschaften dem E-Payment-Pionier Paypal das Wasser abgraben zu können. Kunden sollen ein Wallet bekommen und beim Online-Einkauf bei allen Händlern, die das Verfahren unterstützen, mit nur einem Klick zahlen können. Die 16-stellige Kreditkartennummer ist damit passè. Im Podcast erklärt Ralf Gladi…
  continue reading
 
Öffentlich zugängliche Quellen zur Suche nach Sicherheitslücken nutzen (OSINT) ist ein guter Weg, um einen Schritt schneller zu sein, als die Hacker. Aber was ist erlaubt und was nicht? Die Toleranz der Aufsichtsbehörden kennt jedenfalls Grenzen. Im Gespräch mit Rechtswissenschaftler Prof. Gerrit Hornung stecken wir den Rechtsrahmen um Datenschutz …
  continue reading
 
Generative KI wie ChatGPT generiert Texte, erstellt Bilder, schreibt Programmcode – doch wem gehört der Output? Diese und andere rechtliche Fragen rund um das Thema KI klären wir in dieser Podcast-Episode. Gast ist Jörg-Alexander Paul, Rechtsanwalt und Partner bei der Wirtschaftskanzlei Bird & Bird. Er erklärt beispielsweise, wann für KI-Output das…
  continue reading
 
Die Zahl der offenen Stellen für ITK- Berufe liegt bereits jenseits der 140.000 – und nimmt weiter zu. Das Karriereportal Stepstone schätzt: „Eine unbesetzte Stelle kostet Arbeitgeber im Schnitt 29.000 Euro, in großen Unternehmen sogar mehr als 73.000 Euro“.Der GitHub Copilot for Businesshilft Unternehmen jetzt, genau dieses Problem anzugehen. Die …
  continue reading
 
„Kein Backup, kein Mitleid...“ – so eingängig das oft gehörte Motto auch klingen mag, so schwierig kann sich die praktische Datensicherung gestalten. Das beginnt bereits bei den grundsätzlichen Methoden, geht über Variationen der 3-2-1-Regel und hört beim Datenschutz noch lange nicht auf. Im Podcast-Gespräch erläutert Jürgen Ehneß von unserem Schwe…
  continue reading
 
Es muss nicht immer Informatik sein. Viele Wege führen in die IT.Wie bei Anna Kopp: Sie studierte einst Ägyptologie und ist heute IT-Chefin von Microsoft Deutschland.Wie ihr das gelang, und welche Rolle der Zufall, Biss und die Rockmusik spielen, davon erzählt sie in dieser Episode von „Tech Talk, Voice of Digital“, dem Podcast von Computerwoche, C…
  continue reading
 
Außerdem: Wie Sie in Ihrem Unternehmen Microsoft 365 optimal einsetzen, mit dieser Lösung mühelos Ihre Daten schützen und Ihre Mitarbeitenden etwa geltende Richtlinien einfach einhalten können, finden Sie in diesem E-Book. Dort lesen Sie auch, was es alles an Bordmitteln zu noch mehr Datensicherheit und Datenschutz gibt und wie Sie diese richtig nu…
  continue reading
 
Stehen sich Nachhaltigkeit und digitaler Wandel gegenseitig im Weg? Bei ersterem geht es unter anderem um Ressourcenschonung , beim zweiten wird Energie in großem Stile verbraucht. Die Antwort lautet: Das Gegenteil ist der Fall. Digitale Technologien liefern die nötigen Daten für Sustainability-Maßnahmen und machen Prozesse einfacher und somit effi…
  continue reading
 
Mikrochips befeuern Bürocomputer, Netzwerkrouter oder militärisches Gerät – und wären damit das ideale Ziel für Angreifer; sofern sie es schaffen, schon während der Produktion Trojaner auf Siliziumwafern zu platzieren. Was es dafür braucht und wie Manipulationen auffliegen, besprechen wir im aktuellen Themenpodcast mit zwei Sicherheitsforschern von…
  continue reading
 
Künstliche Intelligenz auf Basis von Open AI und auf Azure hat mit den aktuellen Diskussionen um ChatGPT so viel zu tun wie ein Zweitakter-Traktor mit einem Rennwagen. Denn: Open AI dieser Prägung ist eine Generative KI, speziell konzipiert für Unternehmen. Mit einer klaren Governance, die für transparenten Einsatz, maximalen Datenschutz und auch D…
  continue reading
 
4 Tage arbeiten, 3 Tage frei und das Ganze bei gleicher Bezahlung: Wovon viele Beschäftigte träumen, ist bei etlichen Unternehmen bereits Realität. Doch handelt es sich dabei nur um einen vorübergehenden Trend, dem akuten Fachkräftemangel und der angeblich so arbeitsscheuen Generation Z geschuldet?„Mit Sicherheit ist der Fachkräftemangel häufig der…
  continue reading
 
Kurios: In den mit rasanter Geschwindigkeit wachsenden Volumina an unstrukturierten Daten stecken gigantische Chancen. Wie etwa die wichtigsten Kundendaten für neue Geschäftsmodelle. Indes tun sich Unternehmen weiterhin schwer damit, dieses Potenzial zu heben.Aleksander Bauer, Technical Leader Dell Technologies Archive & Object Solutions bei der SV…
  continue reading
 
Quantencomputer, nur ein Zukunfts-Hype? In der aktuellen Episode von TechTalk erklären Professor Thomas Kropf und Peter Wolfangel, beide aus der Leitung der Konzernforschung bei Bosch, wie sich der Quantencomputing-Anwender der ersten Stunde schon heute auf die IT-Welt von morgen vorbereitet.Von Computerwoche, CIO & CSO
  continue reading
 
Hinter uns liegen drei ereignisreiche Monate, vor uns atemberaubend schnell ablaufende Entwicklungen. Getrieben von den aktuellen Fortschritten großer KI-Sprachmodelle, halten wir in dieser Folge des Security-Insider Podcast kurz inne und rekapitulieren die aktuellen Security-Trends um OSINT, KI sowie DSGVO. Obendrauf legen wir jede Menge Tipps und…
  continue reading
 
Loading …

Kurzanleitung