Aktuelles aus der Netzpolitik
…
continue reading
Cybersicherheit kann man auch hören, in unserem Podcast. Abonnieren sie uns und hören sie, was Experten aus der Branche zu sagen haben, ohne dass sie selbst ein Experte sein müssen, um es zu verstehen.
…
continue reading
Inside Darknet ist ein Podcast über das Darknet🌑 Hacker 🕸️ Cyberkriminalität ⛓️ Sicherheitslücken🩸und all die Dinge die sich in den illegalen Seiten des Internets abspielen. Neue Folgen erscheinen jedenSamstag, überall, wo es Podcasts gibt. Discord und weitere Links: http://guns.lol/insidedarknet
…
continue reading
Bei “Bits & Bytes” fokussieren wir uns auf die Themen IT und Digitalisierung. Dabei diskutieren wir neue Trends, Testen nützliche Tools und berichten von unseren Erfahrungen. Dabei beschäftigen wir uns mit KI-Themen wie ChatGPT und Microsoft Copilot, agilen Arbeitsweisen wie Scrum sowie digitalen Anwendungen und Software, die zur Effizienzsteigerung und Arbeitserleichterung beitragen.
…
continue reading
Ab dem 6. Juli 2021 geht in der Landkreisverwaltung von Anhalt-Bitterfeld nichts mehr. Hacker haben Daten verschlüsselt und erpressen den Landkreis. “You are fucked” ist ihre erste Nachricht. Der Podcast rekonstruiert, warum der Landkreis wegen des Hackerangriffs für 210 Tage den Katastrophenfall ausruft. Was heißt es für die Menschen, wenn eine Verwaltung nicht arbeiten kann? Wieso reist eine IT-Forensik-Firma nach neun Tagen wieder ab? Wofür kommt die Bundeswehr? Warum kritisiert das BSI d ...
…
continue reading
heise meets … Der Entscheider Talk - ist der Podcast mit Entscheidern für Entscheider. Wir besprechen kritische, aktuelle und zukunftsgerichtete Themen aus der Perspektive eines Entscheiders. Wir begrüßen Persönlichkeiten aus Wirtschaft, Wissenschaft und Politik. Immer aktuell und nah am Geschehen.
…
continue reading
Weltpolitische Zeitenwende – und jetzt? In diesem neuen Podcast im Rahmen der Initiative „Zeitenwende on tour“ sprechen Lisa Marie Ullrich, Director of Programs, Münchner Sicherheitskonferenz, und Nico Lange, Senior Fellow Zeitenwende-Initiative, mit Bürgerinnen und Bürgern aus ganz Deutschland, Vertretern aus Politik und Gesellschaft sowie sicherheitspolitischen Expertinnen und Experten über die Entwicklungen und Hintergründe in der Außen- und Sicherheitspolitik. Im Fokus dabei: Was bedeute ...
…
continue reading
57 Exzellenzcluster – ein Podcast: Regelmäßig berichtet „Exzellent erklärt“ aus einem der Forschungsverbünde, die im Rahmen der Exzellenzstrategie des Bundes und der Länder gefördert werden. Die Reise geht quer durch die Republik und genauso vielfältig wie die Standorte sind die Themen: von A wie Afrikastudien bis Z wie Zukunft der Medizin. In jeder Folge interviewt die Podcasterin Larissa Vassilian Wissenschaftlerinnen und Wissenschaftler eines der Exzellenzcluster. Alle Exzellenzcluster ve ...
…
continue reading
Willkommen bei ”Code Red: Passwort zum Glück” – deinem Podcast für IT-Sicherheit, Datenschutz und digitales Wohlbefinden! In einer Welt, in der Cyberangriffe und Datenlecks immer häufiger werden, ist es wichtiger denn je, sich selbst und sein Unternehmen sicher im digitalen Raum zu bewegen. Egal, ob du ein Unternehmer bist, der seine Firma schützen möchte, oder eine Privatperson, die mehr über sicheres Surfen und den Schutz persönlicher Daten erfahren will – hier bist du genau richtig! Mein ...
…
continue reading
Ein Dialog über Malware, Cybercrime und Cyberspionage
…
continue reading
Basis 108. Der IT-Zukunftspodcast. heißt das Audioformat der Bechtle AG. Einmal im Monat begrüßt Moderatorin Svea Eckert interessante Gäste aus Wirtschaft, Politik und Wissenschaft. Svea Eckert ist eine investigative Tech-Journalistin. Sie arbeitet als freie Reporterin für die Tagesschau, die Tagesthemen, die ARD-Story und das junge YouTube-Format strg_f. Viele ihrer Recherchen wurden mit Preisen ausgezeichnet. Sie hostet verschiedene Podcasts und spricht auf großen Konferenzen, wie der Defc ...
…
continue reading
Mahlzeit! Mundgerechte Cybersecurity am Mittag soll komplexe Zusammenhänge aus der Welt der Cybersecurity in kurzen Episoden für Verantrwortliche oder Entscheider verständlich erklären - kurz und prägnant! Herausgeber: 4S IT-Solutions AG Friedenstraße 106 67657 Kaiserslautern Deutschland Kontakt: info@4s-ag.de https://www.4s-ag.de
…
continue reading
TRUE | CYBER | CRIME | STORIES Willkommen zu unseren True Cyber Crime Stories, mit spannenden Geschichten, echten Fällen und wissenswerten Hintergrundinfos. In diesem Podcast wird Jan Morgenstern gemeinsam mit Yannick Haymann über die Themen, Trends und Fälle vergangener und gegenwärtiger Cyberkriminalität sprechen, die technischen und rechtlichen Hintergründe beleuchten und Zusammenhänge erklären. Weitere Informationen findest du auf www.morgenstern-privacy.com. Wir freuen uns auch, wenn du ...
…
continue reading

1
Ransomware: Ein Klick und du bist erpressbar – So gefährlich ist die digitale Bedrohung wirklich
5:42
Ransomware ist eine der größten Cyberbedrohungen unserer Zeit. In dieser Podcastfolge erfährst du, wie digitale Erpressung funktioniert, wen sie betrifft – und warum Ransomware längst nicht nur große Unternehmen trifft. Anhand realer Fälle zeige ich, wie Angriffe ablaufen, was im Ernstfall passiert und worauf du achten musst. Perfekt für Unternehme…
…
continue reading

1
Ransomware, Cyber-Angriffe und Hacktivisten - vorbeugen, abwehren oder zurückschlagen?
35:30
35:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:30Vertrauliche Daten geleakt? E-Mail-Server lahmgelegt? Daten verschlüsselt und dann erpresst? Cyberangriffe betreffen und bedrohen Unternehmen, Organisationen und Regierungsbehörden jeder Größe und in allen Branchen. Was können wir dagegen tun? Wie können wir uns schützen? Nico Lange und Ulrike Strauß sprechen mit Claudia Plattner, Präsidentin des B…
…
continue reading

1
65; wie Krypto-Betrug funktioniert
14:30
14:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:30Heute geht es um einen Krypto-Scam mit Rug-Pull, der auf manipulierter Hype-Welle basiert. Dabei werden Influencer:innen rekrutiert, um gefälschte Kryptowährungen zu bewerben und die Masse zu täuschen.
…
continue reading

1
Digitale Spielmacher: KI & I(o)T bei Bayer 04 Leverkusen
34:11
34:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:11Im Gespräch mit Andreas Hinder, Leiter IT bei Bayer 04 Leverkusen In dieser Folge von Basis 108 spricht Moderatorin Svea Eckert mit Andreas Hinder, Leiter IT bei Bayer 04 Leverkusen. Gemeinsam tauchen sie in die digitale Infrastruktur eines modernen Fußballclubs ein: Wie sorgt die IT für reibungslose Spieltage? Welche Rolle spielt Digitalisierung i…
…
continue reading

1
IT-Sicherheit: Die secIT setzt auf neue Impulse
31:31
31:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:31heise meets… Topexperten und Besucher auf der secIT IT-Security zählt zu den Topthemen unserer Zeit – das zeigt auch die Entwicklung der secIT in Hannover. Seit dem Start 2018 verzeichnet die Messe laut Veranstalter Jörg Mühle ein kontinuierliches Wachstum: Dieses Jahr präsentierten sich über 140 Aussteller in drei ausverkauften Hallen. Das demonst…
…
continue reading

1
Bits & Bytes #15 | Cyber Hygiene (mit Fabian Böhm)
21:41
21:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:41Human Firewall Webinar Link: Microsoft Virtual Events Powered by Teams EU AI Act Link: https://stegmann.company/academy-ai-act/ In jedem Gebäude gibt es einen Brandschutzplan. In öffentlichen Einrichtungen regelmäßige Feueralarmübungen, die den Ernstfall simulieren um Gefahren vorzubeugen. Fabian Böhm, Cyber Security Consultant, plädiert für die se…
…
continue reading

1
64; der Lebenslauf eines chinesischen Elite Hackers
21:36
21:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
21:36Zhou Shuai, auch bekannt als "Coldface", hat eine Reise vom rebellischen Hacker der ersten Stunde zum mutmaßlichen Drahtzieher einer der gefährlichsten chinesischen Hackergruppen APT27 gemacht.
…
continue reading

1
Datenanalyse: Kann ich der KI trauen? (Gesponsert)
30:02
30:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:02heise meets… Michael Berthold, Gründer und Geschäftsführer von KNIME „Wenn es darum geht, der KI zu trauen, dass sie mir korrekte Aussagen macht, auf die ich dann zum Beispiel meine Budgetplanung ausrichte – dann würde ich sagen: lieber nicht“, warnt Michael Berthold, Gründer und Geschäftsführer der Datenanalyse-Plattform KNIME. Er sieht KI als Ide…
…
continue reading
Smartphones und Tablets sind ständig im Einsatz – doch sind sie sicher? In dieser Folge von Code Red – Passwort zum Glück erfährst du, wie du deine Geräte mit einfachen Maßnahmen vor Hackern, Malware und Datenklau schützt. Wir zeigen dir, welche Einstellungen wichtig sind und welche Apps du meiden solltest. Hol dir jetzt die besten Tipps für mehr S…
…
continue reading

1
Bits & Bytes #14 | AI Act (mit Dr. Gerrit Hötzel)
30:58
30:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:58Der Link zu unserem Stegmann & Company Future Forum: Future Forums: AI Act - by Stegmann and Company Tickets, Mi, 12.03.2025 um 18:00 Uhr | Eventbrite https://www.eventbrite.de/e/future-forums-ai-act-by-stegmann-and-company-tickets-1249303312839?aff=oddtdtcreator Der AI Act ist eine EU Verordnung, die alle Systeme mit künstlichen Intelligenz in Eur…
…
continue reading

1
NP058 Rückschau Winterkongress, Warten auf Plattformregulierung, E-Collecting Update, Coop überwacht Kund:innen mit KI
1:02:38
1:02:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:02:38In der 58. Folge vom Netzpodcast sprechen wir über den vergangenen Winterkongress, das Warten auf die Plattformregulierung, E-Collecting und den Detailhändler Coop, der die Kund:innen mit KI überwacht. Der Podcast der Digitalen Gesellschaft informiert über die aktuellen netzpolitischen Themen mit Bezug zur Schweiz und ordnet sie ein. Im Netzpodcast…
…
continue reading

1
63; wie die NSA aus Sicht Chinas hackt
17:37
17:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:37Das amerikanische Behörden auch offensive Hacking-Methoden verwenden geht oftmals unter. Alles voran ist hier natürlich die NSA mit ihrer Equation Group bzw. Tailored Access Operations (TAO).
…
continue reading
Wie sicher sind deine Daten? In dieser Folge erfährst du, wie du dich vor Phishing, Ransomware und unsicheren Netzwerken schützt. Wir zeigen dir, wie du dein Heimnetzwerk sicher machst, worauf du in öffentlichen WLANs achten musst und wie Familien sowie Unternehmen ihre IT-Sicherheit verbessern können. Praktische Tipps für mehr Schutz im Alltag!…
…
continue reading

1
KI im Aufwind: Die wichtigsten Entwicklungen im Februar 2025
12:57
12:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:57Die wichtigsten KI-Entwicklungen im Februar 2025! 🚀 Was bringt der EU AI Act für Unternehmen? Wie verändert Microsofts Azure AI Assistent die Arbeitswelt? Sind SAPs KI-Agenten ein Gamechanger? Außerdem: Grok 3 von X und Googles AI Co-Scientist – Innovation oder Hype? Jetzt im Code Red: Passwort zum Glück Podcast reinhören! 🎧…
…
continue reading

1
Finanzwissenschaft: Wie gerecht ist das Ehegatten-Splitting?
30:30
30:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:30In dieser Podcast-Episode geht es um das Ehegattensplitting – ein steuerliches Verfahren, das in Deutschland seit Jahrzehnten diskutiert wird. Gemeinsam mit Felix Bierbrauer, Professor bei ECONtribute an der Universität zu Köln, werfen wir einen Blick auf die wirtschaftlichen und politischen Implikationen des Splittings, beleuchten Fragen von Gerec…
…
continue reading

1
Cybersicherheit: Die Gefahren verändern sich (Gesponsert)
29:26
29:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
29:26heise meets … Gerald Beuchelt, Chief Information Security Officer von Acronis „Wenn was schiefgeht, dann geht da was schief“, sagt Gerald Beuchelt, Chief Information Security Officer (CISO) von Acronis. Als CISO sorgt er dafür, die Sicherheit des Unternehmens und der Kunden zu gewährleisten. Dazu gehört, Risiken richtig einzuschätzen und Maßnahmen …
…
continue reading

1
Bits & Bytes #13 | Cyber Resilience Act (mit Dr. Gerrit Hötzel)
28:10
28:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
28:10Der Link zu unserem Stegmann & Company Future Forum: Future Forums: AI Act - by Stegmann and Company Tickets, Mi, 12.03.2025 um 18:00 Uhr | Eventbrite https://www.eventbrite.de/e/future-forums-ai-act-by-stegmann-and-company-tickets-1249303312839?aff=oddtdtcreator In dieser Folge Bits &Bytes geht es um eine neue EU Verordnung, den Cyber Resilience A…
…
continue reading
Passwörter sind unsicher und umständlich. In dieser Folge von Code Red – Passwort zum Glück erfährst du, wie Passkeys eine sichere und bequeme Anmeldung ermöglichen – ganz ohne Passwort! Wir erklären, wie sie funktionieren, warum sie Phishing verhindern und wie du sie auf deinen Geräten nutzt. Jetzt reinhören und passwortlos durchstarten! 🎙️🚀…
…
continue reading

1
62; wie Operation Talent mehrere Cybercrime-Plattformen zerschlagen hat
14:24
14:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:24Die ZIT und das BKA haben mit der Operation Talent zwei der größten Cybercrime-Foren der Welt zu Fall gebracht, 10 Millionen Nutzerdaten sichergestellt und einen Meilenstein im Kampf gegen die Underground Economy gelegt.
…
continue reading

1
Innovationen: Wie KI die Verwaltung transformiert.
33:20
33:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
33:20Im Gespräch mit Björn Beck, Leiter des Innovationslabors Baden-Württemberg In dieser Podcast-Folge spricht Svea Eckert mit Björn Beck, dem Leiter des Innovationslabors InnoLab in Baden-Württemberg. Gemeinsam beleuchten sie, wie das Staatsministerium in Stuttgart mit neuen Ansätzen die Verwaltungsdigitalisierung vorantreibt und wie Künstliche Intell…
…
continue reading

1
Wie geht es nach MSC und Bundestagswahl weiter?
31:13
31:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:13Die Phrase von einem „Weckruf“ für Europa kann keiner mehr hören. Europa muss längst hellwach sein und handeln. Nico Lange und Ulrike Strauss reden mit Generalmajor Christian Freuding und Thorsten Benner, Chef des Global Public Policy Institute, darüber, was konkret in der Sicherheitspolitik ansteht und klären dabei auch, was Gäste und Hosts selbst…
…
continue reading

1
NP057 Threema-Beschwerde, Cybersecurity in Spitälern und KI-Auslegeordnung
57:08
57:08
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
57:08In der 57. Folge vom Netzpodcast sprechen wir über die Threema-Beschwerde, Cybersecurity in Spitälern und KI-Auslegeordnung. Der Podcast der Digitalen Gesellschaft informiert über die aktuellen netzpolitischen Themen mit Bezug zur Schweiz und ordnet sie ein. Im Netzpodcast sprechen wir über die aktuellen netzpolitischen Ereignisse mit Bezug zur Sch…
…
continue reading

1
61; wie Hacker mit einen Honeypot identifiziert worden sind
15:58
15:58
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:58Das Team von SpacialSec CTI haben mit ihrem 'Black Team Ops'-Honeypot Hunderte von Cyberkriminelle in die Falle gelockt. Heute sprechen wir mit nc, den CTO von SpacialSec CTI über diese Operation.
…
continue reading
🚨 Phishing wird immer raffinierter – erkennst du Betrugsmails noch? 🚨 Cyberkriminelle nutzen täuschend echte E-Mails, SMS und Anrufe, um an Daten zu gelangen. In dieser Folge erfährst du, wie Phishing funktioniert, woran du betrügerische Nachrichten erkennst und welche Schutzmaßnahmen helfen. Außerdem: Was tun, wenn du doch auf einen Phishing-Link …
…
continue reading
Künstliche Intelligenz verändert die IT-Sicherheit – aber ist sie Schutz oder Risiko? Diese Folge von Code Red – Passwort zum Glück zeigt, wie KI Bedrohungen erkennt, Angriffe abwehrt, aber auch von Hackern genutzt wird. Erfahre, welche Chancen und Risiken KI mit sich bringt und wie du dich schützen kannst. Jetzt reinhören!…
…
continue reading

1
Zeitenwende, Zeitlupenwende, Zeiten ohne Wende?
28:20
28:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
28:20Drei Jahre nach der "Zeitenwende" ist die Bilanz ernüchternd. Doch unsere Sicherheit ist bedroht wie nie. Nico Lange und Ulrike Strauß sprechen mit dem investigativen Reporter Christian Schweppe über eine "Anatomie des Scheiterns", die Sicherheitspolitik der Bundesregierung, die typisch deutsche "Taskforce Drohne" und drei Dinge, die eine neue Regi…
…
continue reading

1
Bits & Bytes #12 | Ransomware
22:33
22:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:33Digitale Erpressung! Daten werden gehackt, verschlüsselt oder gesperrt und nur gegen eine Lösegeldzahlung wieder freigegeben. Was klingt wie im Film ist leider Realität im digitale Zeitalter. Wie Ransomware/Erpressungssoftware funktioniert und wie ihr euch und euer Unternehmen dagegen schützen könnt erfahrt ihr in dieser Folge Bits & Bytes.…
…
continue reading

1
60; wieso Instagram voll mit Bots ist
18:10
18:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:10Heute sprechen wir mit einem der weltweit größten Anbieter für Instagram Growing. Er erzählt uns wie das ganze funktioniert, wieviel Geld damit gemacht wird und dass bekannte Gesichter ihre Accounts botten.
…
continue reading
Cyberangriffe, neue Digitalisierungsförderungen und bahnbrechende KI-Entwicklungen – der Januar 2025 war ereignisreich! In dieser Folge von Code Red: Passwort zum Glück analysieren wir die wichtigsten IT-Trends: von Sicherheitsmaßnahmen über Digitalisierung bis hin zu den neuesten KI-Innovationen. Plus: Unser Tipp der Woche für mehr IT-Sicherheit. …
…
continue reading

1
59; Interview mit Rey von Hellcat Ransomware
15:26
15:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:26Rey spricht über seine Erfahrungen mit Hacks auf Großunternehmen, warum menschliche Fehler oft die Ursache für erfolgreiche Angriffe sind und welche ethischen Grenzen er sich selbst setzt.
…
continue reading

1
Neurowissenschaften: Reparaturmechanismen im Gehirn
29:57
29:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
29:57In dieser Episode von „Exzellent erklärt – Spitzenforschung für alle“ steht das Münchner Exzellenzcluster SyNergy im Fokus. Themen sind die Erforschung neurologischer Volkskrankheiten wie Alzheimer, Multiple Sklerose und Schlaganfall, die Selbstheilungskräfte des Gehirns sowie der interdisziplinäre Ansatz des Clusters. Besprochen werden aktuelle Fo…
…
continue reading

1
NP056 Starlink, Meinungsfreiheit, Datenschutz
1:07:04
1:07:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:07:04In der 56. Folge vom Netzpodcast sprechen wir über Starlink in der Schweiz, Richtungswechsel auf Social-Media-Plattformen, 22’000 VW von Datenleck betroffen und Bericht zum EU-US-Framework. Der Podcast der Digitalen Gesellschaft informiert über die aktuellen netzpolitischen Themen mit Bezug zur Schweiz und ordnet sie ein. Im Netzpodcast sprechen wi…
…
continue reading

1
58; wofür Command-and-Control in Cyberangriffen verwendet wird
19:09
19:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:09MrLochness350 erklärt wie ein Command-and-Control (C2) funktioniert, was Beacons sind und wieso dieser harmlos wirkender Code zu hochgefährlicher Schadsoftware werden kann.
…
continue reading

1
Künstliche Intelligenz – Jahrhundertchance für Deutschlands Wirtschaft?
30:52
30:52
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:52Im Gespräch mit Netzökonom Dr. Holger Schmidt Netzökonom Dr. Holger Schmidt sagt: „Künstliche Intelligenz ist Europas Jahrhundertchance“. Warum er davon überzeugt ist, obwohl der Zug bei den sogenannten Large Language Modellen für Europa abgefahren ist, erklärt er im Gespräch mit Svea Eckert. Darüber hinaus geht es in der aktuellen Folge von „Basis…
…
continue reading
Datenverlust kann jeden treffen – ob private Fotos, wichtige Dokumente oder geschäftliche Dateien. In dieser Folge erfährst du, wie du dich mit einfachen Backup-Strategien vor solchen Katastrophen schützt. Wir sprechen über die 3-2-1-Regel, praktische Tipps zur Datensicherung und was du bei Backups beachten solltest. Lass uns gemeinsam sicherstelle…
…
continue reading

1
57; wie Miyako große Firmen hackt
22:19
22:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:19Miyako spricht über ihre Hacks auf hochrangige Ziele, warum manche Länder verschont bleiben und wie Unternehmen gegen Angriffe besser gewappnet sein können.
…
continue reading

1
Rechenzentren benötigen KI: Innovative Kühllösungen steigern Energieeffizienz (Gesponsert)
22:37
22:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:37heise meets…Anna Klaft, Global Vice President IT Rittal und Vorsitzende der GDA Der jüngste Boom künstlicher Intelligenz verändert die Anforderungen an Rechenzentren. „KI-Anwendungen verbrauchen etwa fünfmal mehr Energie“, sagt Anna Klaft, Vice President der Business Unit IT bei Rittal. Luftkühlung allein reicht nicht mehr aus, deshalb setzt Rittal…
…
continue reading

1
Mahlzeit! S2 E1 - Das neue Outlook
13:50
13:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
13:50Send us a text Microsoft rollt das neue Outlook aus. In Kürze wird es Microsoft Mail auch auf Windows 10 ersetzen. Doch wie komplett ist das Produkt, was wir erhalten? Wir nennen 30 Gründe, warum Sie möglicherweise ein Problem mit der Umstellung bekommen werden! Website: https://www.4s-ag.de LinkedIn | Facebook…
…
continue reading
Code Red: Passwort zum Glück ist dein Podcast für IT-Sicherheit, Datenschutz und Digitalisierung. Wir werfen einen Blick auf aktuelle Bedrohungen, geben praktische Tipps und machen komplexe Themen verständlich. Egal, ob du dein Unternehmen schützen oder privat sicher unterwegs sein willst – hier bekommst du das Wissen, um in der digitalen Welt den …
…
continue reading

1
56; Sob & MRX enthüllen die Welt des Doxing
19:44
19:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:44Sob und MRX, Schlüsselfiguren in der Doxing Community, sprechen offen über Macht, Kontrolle und die Risiken, wenn digitale Grenzen überschritten werden.
…
continue reading

1
NP055 Datenschutz, Honigschatz und Wahlbeeinflussung
1:02:50
1:02:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:02:50In der 55. Folge vom Netzpodcast sprechen wir über Datenschutz zwischen Wunsch und Wirklichkeit, die Honigschatz-Falle und Rumäniens manipulierte Wahl. Der Podcast der Digitalen Gesellschaft informiert über die aktuellen netzpolitischen Themen mit Bezug zur Schweiz und ordnet sie ein. Im Netzpodcast sprechen wir über die aktuellen netzpolitischen E…
…
continue reading

1
55; nihilistische Selbstjustiz 2
24:03
24:03
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:03God und Hate sind bekannte Akteure in der kontroversen Welt des Doxing. Während God sich darauf spezialisiert hat, Menschen öffentlich bloßzustellen die von der Community gehasst werden und gleichzeitig Projekte wie AbsoluteSolver entwickelt, agiert Hate mit einer unbarmherzigen Direktheit.
…
continue reading
"In der aktuellen Folge von Code Red: Passwort zum Glück blicken wir zurück auf die wichtigsten IT-Trends 2024 und wagen einen spannenden Ausblick auf 2025. Von bahnbrechender Künstlicher Intelligenz über Cybersicherheitsstrategien bis hin zu nachhaltigen Technologien – entdecken Sie, wie die digitale Welt geformt wurde und welche Innovationen uns …
…
continue reading
2025 startet groß bei Code Red – Passwort zum Glück! Ab jetzt erwarten dich wöchentliche Folgen mit spannenden Themen wie Digitalisierung, KI, IT-Sicherheit und Datenschutz. Jeden Monat starten wir mit einem Rückblick auf die Highlights, gefolgt von tiefen Einblicken in praxisnahe Themen. Abonniere uns und bleib auf dem Laufenden. Hör rein und mach…
…
continue reading

1
Kryptografie: Cyber-Angriffe, Ransomware und KI
25:34
25:34
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:34Kryptografie ist wie eine unsichtbare Schutzkraft, die unseren Alltag sicherer macht. Ob in Schlüsseln, Bankkarten oder Smartphones – die Verschlüsselungstechnologie sorgt dafür, dass unsere Daten geschützt bleiben. Doch trotz dieser Sicherheit gibt es immer wieder Angriffe von außen, bei denen oft mächtige Akteure wie Geheimdienste beteiligt sind.…
…
continue reading

1
54; das große Not The Hidden Wiki Interview
35:32
35:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:32In dieser Folge tauchen wir mit Michał Błaszczak in die Welt von Not The Hidden Wiki ein – einer Plattform, die kostenloses Cybersecurity-Wissen bietet. Wir sprechen über den Einstieg in CTFs und Cybersecurity: Welche Herausforderungen gibt es, und warum sind Teamwork und kontinuierliches Lernen der Schlüssel zum Erfolg?…
…
continue reading

1
53; wie Crypto in Russland zu Geld wird
14:46
14:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:46Die russische Regierung hat Kryptowährungen erst kürzlich offiziell als Zahlungsmittel anerkannt. Dies ermöglicht es Russland, Sanktionen zu umgehen und internationale Geschäfte zu tätigen, ohne auf den US-Dollar angewiesen zu sein. Analysten wie Chainalysis gehen davon aus, dass Russland bewusst in Kryptowährungen investiert, um den Einfluss westl…
…
continue reading

1
Frauen in der IT: Warum wir den Code für Gleichstellung knacken müssen
39:22
39:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:22Diversität ist für Künstliche Intelligenz-Anwendungen essenziell Es ist kein Geheimnis: Es gibt aktuell immer noch vergleichsweise wenige Frauen in der IT – eine Veränderung ist zu erkennen, aber Informationstechnik und MINT-Fächer sind weiterhin männerdominiert. Um dem Wieso auf den Grund zu gehen, besucht Svea Eckert die Sozioinformatikerin Prof.…
…
continue reading

1
NP054 Bundesgericht kassiert die automatische Fahrzeugfahndung, E-ID-Gesetz vor der Schlussabstimmung, Australien verbietet Social-Media für Kinder
54:12
54:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
54:12In der 54. Folge vom Netzpodcast sprechen wir über Bundesgericht kassiert die automatische Fahrzeugfahndung, E-ID-Gesetz vor der Schlussabstimmung, Australien verbietet Social-Media für Kinder. Der Podcast der Digitalen Gesellschaft informiert über die aktuellen netzpolitischen Themen mit Bezug zur Schweiz und ordnet sie ein. Im Netzpodcast spreche…
…
continue reading

1
52; die Tools für den digitalen Datendiebstahl
17:17
17:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
17:17Sie sammeln Passwörter, Cookies und Krypto-Wallets, ohne dass wir es merken: Stealer wie TROX sind die lautlosen Werkzeuge der Cyberkriminalität. In dieser Folge sprechen wir mit einem Entwickler und enthüllen, wie diese Tools funktionieren – und warum sie so effektiv sind.
…
continue reading