Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
…
continue reading
Das monatliche Update des Bundesamts für Sicherheit in der Informationstechnik (BSI) läuft ganz einfach. Es geht von selbst ins Ohr und liefert die aktuellsten Neuerungen: Die Digitalthemen der letzten Wochen in einem großen Patch für Sie - immer am Monatsende. Unsere Moderatoren Schlien und Hardy liefern brandaktuelle Neuigkeiten, fesselnde Gäste und erstaunliche Geschichten rund um Digitalisierung, Cybercrime und Zukunftstechnologien - leicht verdaulich, klug und unterhaltsam erzählt. Die ...
…
continue reading
In diesem Podcast sprechen wir über die Grundlagen von IT-Security. Ein praktischer Einstieg für alle, die an Software arbeiten.
…
continue reading
"Vinotec" verbindet IT-Sicherheit und Wein auf einzigartige Weise. Jens Decker und Martin Lehnert, zwei renommierte IT-Experten, bieten wöchentliche, prägnante Updates zu aktuellen Sicherheitsthemen. Statt tiefgehender Analysen fokussieren sie sich auf das Wesentliche, ideal für IT-Entscheider im deutschsprachigen Raum. Während sie über Hacks, Sicherheitslücken und Trends sprechen, genießen sie einen edlen Tropfen. "Vinotec" ist der perfekte Mix aus Fachwissen, Aktualität und Genuss. Ein Mus ...
…
continue reading

1
#52 - Love Scamming – wenn Liebe zur Falle wird
42:49
42:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:49Bundesamt für Sicherheit in der Informationstechnik Der moderne Heiratsschwindel erfolgt digital, immer mehr Menschen sind davon betroffen. Die Betrugsmasche im Internet, auch Romance Scamming oder Love Scamming genannt, beginnt oft über soziale Netzwerke, Dating-Portale oder E-Mails. Betrüger und Betrügerinnen nutzen Spam-E-Mails oder Fake-Account…
…
continue reading

1
#96 Open Source und digitale Souveränität
42:57
42:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:57„Alles, was der Sache Open Source [...] dient, mache ich“ – sagt unser aktueller Gesprächsparter Prof. Harald Wehnes. Zugleich differenziert das Mitglied im Präsidium der Gesellschaft für Informatik (GI): Selbst mit proprietärer Software lasse sich die digitale Souveränität stärken. Diesen scheinbaren Widerspruch diskutieren wir in dieser Podcastfo…
…
continue reading
Bundesamt für Sicherheit in der Informationstechnik Update verfügbar bekommt ein Update! Neu dabei: das Moderatorenduo Schlien Gollmitzer und Hardy Röde. Die beiden versprechen neue Perspektiven auf digitale Themen und mindestens einen Lifehack für euren digitalen Alltag. Offen für alles, was kommt, gehen sie verschiedenen Fragen nach, die uns im d…
…
continue reading

1
#95 2024 im Security-Rückblick
34:23
34:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:23Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor …
…
continue reading

1
#50 - Nach dem Hype: Wo steht Künstliche Intelligenz heute?
36:23
36:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:23mit Ute Lange & Michael Münz Künstliche Intelligenz ist aus unserem Alltag nicht mehr wegzudenken. Wir kommunizieren mit Chatbots und nutzen Sprachassistenten, um unser Fernsehgerät oder das Smarthome zu steuern. In sozialen Medien werden wir mit personalisierten Empfehlungen überhäuft, die von Algorithmen berechnet werden. Gleichzeitig ist KI aber…
…
continue reading

1
#94 KeyTrap - Standards werden zur Sicherheitsfalle
51:20
51:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
51:20Die Standards für digitale Infrastrukturen lassen zu wünschen übrig, überfordern Programmierer und werden zunehmend zum Sicherheitsrisiko. Das kritisiert Prof. Haya Schulmann in einem aktuellen Podcast-Gespräch mit uns. Gemeinsam mit weiteren Sicherheitsforschern von Goethe-Universität Frankfurt, Fraunhofer SIT sowie Technischer Universität Darmsta…
…
continue reading

1
#49 - Alarmstufe Rot für private Daten – Schutz vor Identitätsdiebstahl
37:21
37:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:21mit Ute Lange & Michael Münz Identitätsdiebstahl im Netz wird immer raffinierter. Betrüger greifen persönliche Daten wie Telefonnummern oder die E-Mail-Adresse ab undnutzen diese Informationen, um Accounts zu übernehmen oder täuschend echte neue Profile in eurem Namen zu erstellen. Sie führen nichtnur eure Familie und Freunde in die Irre, sondern g…
…
continue reading

1
#93 ISACA und die Prinzipien der IT-Sicherheit
40:30
40:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:30Für die neueste Podcastfolge haben wir unser virtuelles Studio verlassen und folgten einer Einladung des globalen Berufsverbands für IT-Governance, Informationssicherheit und Security. Anlässlich der ISACA Europe Conference 2024 in Irland haben wir dort Dr. Tim Sattler getroffen. Der Präsident des deutschen ISACA-Ablegers sprach mit uns über aktuel…
…
continue reading

1
#48 - Digitale Bildung & Hacken – wieso das zusammenpasst
35:42
35:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:42mit Ute Lange & Michael Münz Wie ihr durch legales Hacken ein tieferes Verständnis für Computersysteme bekommt, IT-Kompetenzen aufbaut und dabei noch Spaß habt, das erfahrt ihr in dieser Folge „Update verfügbar“. Ute und Michael sprechen mit der Leiterin der Hacker School und einer Schülerin darüber, warum auch die sogenannten Digital Natives ihre …
…
continue reading

1
#92 Geschäfte mit China
42:38
42:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:38Wer lukrative Geschäfte mit China machen will, muss selbstverständlich auch den dort gültigen Gesetzen und Gepflogenheiten gehorchen. In dieser Folge des Security-Insider Podcast erläutert uns die chinesische Juristin Liu Liu alle relevanten Hintergründe zu Politik und juristischen Besonderheiten bei Datensicherheit und Datenschutz. Dabei stellen w…
…
continue reading

1
#91 Digitale Souveränität
37:49
37:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:49Wer immer mehr Verantwortung an Dritte abgibt, braucht sich über zunehmenden Kontrollverlust und schwindende Sicherheit nicht wundern. Diese Erkenntnis reift im Gespräch mit Prof. Dr. Dennis-Kenji Kipker zu dieser Folge des Security-Insider Podcast. Darin beleuchten wir die vielfältigen Facetten digitaler Souveränität und klären, wie Sie Cloud und …
…
continue reading

1
#47 - Smarthome: Ist vernetztes Wohnen sicheres Wohnen?
20:44
20:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
20:44mit Ute Lange & Michael Münz Zugegeben, die Vorteile eines Smarthomes liegen auf der Hand: Ihr könnt Rollläden, Türen und Fenster von unterwegs steuern und mit eurem Smart-TV habt ihr Zugriff auf verschiedene Streamingplattformen. Der Schutz darf aber nicht zu kurz kommen: Damit nicht Dritte eure persönlichen Daten abgreifen oder die Geräte gar unt…
…
continue reading

1
#46 - Zocken, spielen, scoren: Jugendschutz - aber sicher!
31:31
31:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:31mit Ute Lange & Michael Münz Sommer ist Gamescom-Zeit – die weltweit größte Messe für Computer- und Videospiele steht an. Die Spannung steigt: Welche Neuheiten werden 2024 in Köln präsentiert? Zu Gast bei „Update verfügbar“ ist eine, die es heute schon weiß: Elisabeth Secker, Geschäftsführerin von Unterhaltungssoftware Selbstkontrolle (USK). Seit W…
…
continue reading

1
#90 Warum sich ein Besuch der MCTTP lohnt!
39:56
39:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:56Vom 17. bis 19. September 2024 bringt die MCTTP (Munich Cyber Tactics, Techniques & Procedures) internationale Cybersecurity Experten und CISOs in der Motorwelt München zusammen. In dieser Folge des Security-Insider Podcast wagen wir vorab schon einen Blick auf herausragende Beiträge der international ausgerichteten Veranstaltung. Als kompetente Gä…
…
continue reading

1
Das CrowdStrike Desaster
55:22
55:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
55:22Wenn Sicherheitssoftware zur Gefahr wird Juli 2024: Auf Tausenden von Windows-Rechnern weltweit ist der Bluescreen of Death zu sehen. Neben Privatpersonen und Firmen sind auch Banken, Krankenhäuser und Flughäfen betroffen. Es entsteht ein Milliardenschaden. In dieser Episode des INNOQ Security Podcasts sprechen Lisa und Christoph über das CrowdStri…
…
continue reading

1
#45 - Sommer, Sonne Datensicherheit
31:31
31:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:31mit Ute Lange & Michael Münz Abwesenheitsnotiz geschrieben, Koffer gepackt und los? Oder seid ihr vielleicht schon unterwegs? Nutzt diese Folge von „Update verfügbar“, um noch ein paar Tipps zum Thema IT-Sicherheit im Urlaub abzugreifen. Datendiebe sind auch in der Ferienzeit aktiv und können euch viel Ärger bescheren. In dieser Folge geht es um Sh…
…
continue reading

1
#17 - 2024 - KW29 - Post-Quantum Cryptography, RockYou2024 Leak, Microsoft Patchday im Juli, 2FA mit SMS bei Identifymobile, DarkGate-Malware und Excel Files, Teamviewer
54:01
54:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
54:01In der neuesten Episode von Vinotec, eurem Podcast rund um Cybercrime, diskutieren wir Quantum-Kryptographie und ihre Auswirkungen auf die IT-Sicherheit. Wir fragen uns, was passiert, wenn heutige Verschlüsselungsalgorithmen plötzlich knackbar werden und welche Maßnahmen Unternehmen und Privatpersonen ergreifen sollten. Außerdem geben wir praktisch…
…
continue reading

1
#89 Die Cloud-Strategie des BSI
55:10
55:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
55:10Nach einem Jahr als BSI-Präsidentin besucht uns Claudia Plattner im virtuellen Podcaststudio. Unterstützt von BSI-Abteilungsleiter Thomas Caspers gibt sie uns dabei einen Einblick in Selbstverständnis und Cloud-Strategie der deutschen Behörde. Zudem diskutieren wir, wie das Bundesamt im Spannungsfeld von Demokratieschutz und Wirtschaftsförderung ag…
…
continue reading

1
#44 - Am Ball bleiben: IT-Sicherheit während der EURO2024
27:29
27:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:29mit Ute Lange & Michael Münz Seit dem 14. Juni befindet sich Deutschland im Ausnahmezustand. Der Grund: Die Fußball-Europameisterschaft, die in verschiedenen deutschen Städten ausgetragen wird. Nicht nur für die Polizei bedeutet das Sportevent eine große Herausforderung. Auch das BSI ist am Start: Um IT-Sicherheitsfragen rund um die Fußball-EM kümm…
…
continue reading
Wo Fachkräfte fehlen heißt es: Anpacken und das beste aus vorhandenen Ressourcen herauskitzeln. Strategien und Ansätze hierfür diskutieren wir im aktuellen Podcast mit Sabine Hansen. Die Personal- und Karriereberaterin skizziert dabei unter anderem, wie Unternehmen Kompetenzen vorhandener Fachkräfte gezielt weiterentwickeln und bestehende Mitarbeit…
…
continue reading

1
#43 - Desinformation und Wahlen – der Faktencheck
42:23
42:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:23mit Ute Lange & Michael Münz Desinformationen, Fake News und Propaganda verbreiten sich über das Internet rasend schnell. Im Zusammenhang mit den bevorstehenden Wahlen 2024 rückt das Thema Desinformation wieder mehr in den Fokus. Politisch motivierte Akteure versuchen im digitalen Raum, Meinungen zu beeinflussen, das Vertrauen in die Demokratie, Po…
…
continue reading
Mit seinem Buch „Fighting Phishing“ will Roger A. Grimes zugleich Fachanwender, IT-Mitabeiter und Führungskräfte gegen verschiedenartigste Angriffe per Social Engineering wappnen. Wie gut dieser thematische Rundumschlag gelingt, besprechen wir in dieser Folge des Security-Insider Podcast mit Dr. Martin J. Krämer. Kleiner Spoiler: Sogar der Forscher…
…
continue reading

1
#16 - 2024 - KW20 - DELL, Microsoft, Dormakaba, SIT Abschlussbericht, Öffentliche Verwaltung
49:04
49:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:04Nach langer Zeit: Willkommen zur neuesten Episode unseres Podcasts, in der wir spannende Weinempfehlungen mit tiefgründigen Cybersecurity-Themen verbinden. Diese Woche empfehlen wir den exquisiten "Emidio Pepe: Pecorino d'Abruzzo 2021", einen erlesenen Wein, der perfekt zu den komplexen Themen passt, die wir behandeln werden. In dieser Folge konzen…
…
continue reading

1
#42 - Viren, Trojaner, Würmer: Schadsoftware und wie ihr euch schützt
30:05
30:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:05mit Ute Lange & Michael Münz Ob Tablet, Rechner oder Smarthome-Gerät – alles, was ans Netz angeschlossen wird, kann von Schadsoftware befallen werden. Ist die IT erstmal infiziert, ist der Schaden meist groß. Im schlimmsten Fall sind Passwörter ausspioniert, Daten weg oder das ganze System zerstört. Deshalb: Informiert und wappnet euch gegen Viren,…
…
continue reading

1
Die XZ/OpenSSH Backdoor
1:36:17
1:36:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:36:17Von INNOQ
…
continue reading

1
#86 Backdoor in xz-Tools erschüttert die IT-Welt
38:43
38:43
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:43Die in den xz-Tools platzierte Backdoor hat entlarvt, auf welch wackeligen Füßen digitale Infrastrukturen und IT-Security tatsächlich stehen. Ähnlich gelagerte Manipulationen sind lediglich eine Frage der Zeit und „Open-Source“-Lösungen per se kein Allheilmittel gegen Angriffe auf die Software-Lieferkette. Was das in Zukunft für Zulieferer und Anwe…
…
continue reading

1
#41 - Update verfügbar – oder nicht? Smartphones auf dem Prüfstand
33:32
33:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
33:32mit Ute Lange & Michael Münz Keiner kennt euch so gut wie euer Smartphone. Weil auf dem Gerät so viele sensible Informationen gespeichert sind, sind regelmäßige Sicherheitsupdates wichtig und nötig. Doch was passiert, wenn es selbst bei Neugeräten keine Updates mehr gibt? Miriam Ruhenstroth von mobilsicher.de rät, keine Bankgeschäfte oder andere se…
…
continue reading

1
#85 Können wir unseren Computerchips vertrauen?
39:19
39:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:19Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte „Study on Trusted Electronics“. Wir haben das Dokument gelesen und mit Co-Autorin Johanna Baehr über die realen Gefahren von Hardwaretrojanern, Chipfälschungen und Versorgungsengpässen gesprochen. Entstanden ist eine spannende Podcastfolge mit jeder Menge…
…
continue reading

1
#40 - Passkey statt Passwort – was steckt dahinter?
32:17
32:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
32:17mit Ute Lange & Michael Münz Dienste und Webseiten bieten immer häufiger ein Login ohne Passwort an. Die neue Technologie heißt Passkey und ist besonders komfortabel. Das Besondere: Ihr müsst euch keine langen Passwörter merken, denn die Authentisierung basiert auf einem kryptografischen Verfahren. Dazu werden im Hintergrund zwei digitale Schlüssel…
…
continue reading

1
#39 - Wie schützen wir Kinder und Jugendliche im digitalen Alltag?
34:48
34:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:48mit Ute Lange & Michael Münz Immer wieder in den Schlagzeilen: Social-Media-Kanäle, auf denen gewaltverherrlichende, demokratiefeindliche, pornografische oder homophobe Inhalte verbreitet werden. Noch schlimmer ist, was fernab der Schlagzeilen passiert. Wenn Kontrollmechanismen versagen oder nicht vorhanden sind, dann sind Kinder und Jugendliche de…
…
continue reading

1
#84 Gehackt! Was jetzt?
48:56
48:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:56Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir in dieser Folge des Security-Inside Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei e…
…
continue reading

1
Türchen #25: Des Rätsels Lösung
15:58
15:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:58Der Adventskalender des INNOQ Security Podcasts 2023 Folge 22: Rückwärts immer, vorwärts nimmer - Reverse Engineering Spielsprache Verlan Gaunersprache Folge 21 Prompt-Hacking: Träumen LLMs von neuronalen Netzen? Der elektrische Mönch von Douglas Adams Legacy Software absichernVon INNOQ
…
continue reading

1
#15 - 2024 - KW03 - Microsoft, Handwerkskammern, X-Accounts von Hyundai und Netgear, Hal Leonard, M9com, PARAT TECHNOLOGY, Google Chrome, Windows, Dell & Lenovo BIOS, iOS, Zoom, Adobe
36:00
36:00
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:00Vinotec IT-Sicherheitspodcast Shownotes KW3 - 2024 Weinempfehlung: Torrione 2021 - Toscana Gehackte Unternehmen: Microsoft: Interner Test-Tenant gehackt, Angreifergruppe Midnight Blizzard, seit Oktober Zugriff auf sensible Postfächer. Handwerkskammern in Deutschland: Sicherheitsvorfall im Rechenzentrum des IT-Dienstleisters, Datenabfluss unklar. Ne…
…
continue reading

1
#14 - 2024 - KW01 - Die Unfallkasse Thüringen, Katholische Krankenhausvereinigung Ostwestfalen, Münchner Schulen, Südwestfalen-IT, Rockstar Games, Google, Tesla, SMTP, iOS, Chrome
56:29
56:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:29Vollständige Shownotes findet ihr hier: https://tecxero.com/vinotec-shownotes-folge-14-2024-kw01/ Vinotec IT-Sicherheitspodcast Shownotes KW1 - 2024 Weinempfehlung: Jens: Amarone von 2018, Martin: Primitivo 2022 aus Apulien. Neues Jahr: Wir wünschen allen Hörern und Hörerinnen ein erfolgreiches und sicheres 2024! Neues Intro: Unser Kollege Andi hat…
…
continue reading

1
#83 Den Angreifern auf den Fersen!
36:41
36:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:41In unserem Security-Rückblick auf das Jahr 2023 bleiben wir den Angreifern auf den Fersen und betrachten die prägendsten Themen für IT-Sicherheitsverantwortliche und Securirty Professionals der vergangenen zwölf Monate. Wir stellen fest: Die Folgen von Ransomware-Attacken, rasend fortschreitenden KI-Techniken und anstehenden EU-Regulierungen werden…
…
continue reading
Der Adventskalender des INNOQ Security Podcast Es gibt Geschenke 🎁 Aber vorher: ein Rätsel. Wir verlosen einen Platz im Socreatory 1-Tages-Workshop Legacy Software absichern. Um am Gewinnspiel teilzunehmen, musst Du der Fährte folgen, und das Rätsel lösen. Zum Rechtlichen: Du musst das 18. Lebensjahr vollendet haben. Mitarbeiter:innen von INNOQ und…
…
continue reading