Partner im RedaktionsNetzwerk Deutschland
PodcastsNachrichtenFollow the White Rabbit - Der IT-Security Podcast

Follow the White Rabbit - Der IT-Security Podcast

Link11
Follow the White Rabbit - Der IT-Security Podcast
Neueste Episode

Verfügbare Folgen

5 von 46
  • #41: Passkey statt Passwort?
    Wer hat am Ende die Kontrolle über unsere digitale Identität?Passkeys gelten als die sicherste Passwort-Alternative der Zukunft. Doch wie funktionieren sie, welche Risiken gibt es und warum setzen große Tech-Unternehmen wie Apple, Google und Microsoft so stark darauf? In dieser Podcast-Folge spricht Lisa Fröhlich mit dem Sicherheitsexperten und Gründer von Heylogin, Dr. Dominik Schürmann über die technischen Grundlagen von Passkeys und darüber, wie wir uns unabhängig von Big-Tech-Ökosystemen authentifizieren können.Erfahre, warum klassische Passwörter ein Sicherheitsrisiko darstellen, wie asymmetrische Kryptografie und Challenge-Response-Authentifizierung funktionieren und weshalb Passkeys bei Phishing-Angriffen und Datenlecks deutlich besser abschneiden. Dominik erklärt anschaulich, wie diese Technologie den Login-Prozess sicherer und einfacher macht und warum wir sie dennoch nicht blind den großen Plattformanbietern anvertrauen, solltenEin wichtiger Teil des Gesprächs widmet sich der Frage der digitalen Souveränität: Was passiert, wenn ein Google- oder Apple-Konto gesperrt wird? Wie können unabhängige Passwort- und Passkey-Manager dabei helfen, die volle Kontrolle über die eigene digitale Identität zu behalten? Durch standardisierte Protokolle ist es heute möglich, Passkeys auch außerhalb der Big-Tech-Clouds zu nutzen, ohne Komfort oder Sicherheit zu verlieren.Diese Episode bietet nicht nur tiefgehende technische Einblicke, sondern beleuchtet auch die gesellschaftliche Dimension der Cybersicherheit. Ob Online-Banking, Gesundheits-Apps oder E-Commerce – sichere Authentifizierung betrifft uns alle. Für Dominik steht fest: Passkeys sind unvermeidlich und werden Passwörter langfristig ablösen. Die entscheidende Frage ist, ob wir sie abhängig oder unabhängig nutzen.TakeawaysPasskeys bieten eine sicherere und benutzerfreundlichere Authentifizierung.Vertrauen in Tech-Giganten ist ein zentrales Thema bei der Nutzung von Passkeys.Kryptographie spielt eine entscheidende Rolle bei der Sicherheit von Passkeys.Data-Leaks sind ein großes Problem, das mit Passkeys minimiert werden kann.Die Zukunft der Authentifizierung liegt in der Nutzung von Passkeys.LinksMehr über Dominik findet ihr auf seinem Linkedin-Profil. Hier erfahrt ihr mehr über heylogin. Zur FIDO-Alliance geht es hierlang.
    --------  
    33:32
  • #40: Smart gegen Hacker
    Nach dem Vorfall ist vor dem Budget: Warum sich Prävention auszahltWillkommen zurück im digitalen Kaninchenbau von „Follow the White Rabbit“! In dieser Folge spricht Lisa Fröhlich mit Sonna Barry, Expertin für Business Development und Strategie bei der Secida AG, über Cybersicherheit im Mittelstand.Vergesst Virenschutz und Firewalls – es geht um weit mehr! Lisa und Sonna beleuchten, wie Unternehmen auch ohne Millionenbudgets widerstandsfähig gegen digitale Angriffe werden können. Sonna erklärt eindringlich, warum Cybersicherheit ins Risikomanagement gehört und damit zur zentralen Aufgabe der Geschäftsführung wird – auch wenn man kein IT-Experte ist. Sie zieht Parallelen zu Brandschutz und Lagersicherung, um zu verdeutlichen, dass es um Einschätzung und Entscheidungen geht und nicht um technische Details.Cybersicherheit ist kein reines IT-Thema. Erfahrt, warum die alleinige Delegation an die IT-Abteilung nicht ausreicht. Lisa und Sonna diskutieren, wie historisch gewachsene IT-Infrastrukturen die Sichtbarkeit kritischer Systeme erschweren und warum der Dialog zwischen Geschäftsführung, Abteilungen und IT unerlässlich ist, um „Kronjuwelen” zu schützen.Sonna teilt ihre über 20-jährige Erfahrung und deckt die häufigsten Knackpunkte in Projekten auf – von fehlendem Verständnis bis zu Ressourcenengpässen. Ein zentrales Problem ist, dass vor einem Incident nie Budget vorhanden ist, danach jedoch umso mehr.Effektive Maßnahmen mit wenig Aufwand: Entdeckt praktische Ansätze und Frameworks wie ISO 27001, die Unternehmen dabei helfen, auch mit einem begrenzten Budget erste Erfolge in puncto Cybersicherheit zu erzielen. Denn Hacker-Organisationen sind oft besser aufgestellt als mancher Mittelständler – ein Wettbewerb, den man nicht verlieren darf!Takeaways:Cybersicherheit ist Chefsache: Sie gehört ins Risikomanagement und ist eine zentrale Aufgabe der Geschäftsführung, nicht nur der IT.Kein reines IT-Thema: Die IT braucht strategische Vorgaben, um kritische Systeme effektiv schützen zu können.Prävention spart Kosten: Frühzeitige Investitionen in Sicherheit sind immer günstiger als die Behebung von Schäden nach einem Angriff.Harmonisierung ist entscheidend: Gewachsene IT-Strukturen (Cloud/On-Premise) müssen für eine stabile Sicherheit abgestimmt werden.Expertise extern holen: Fachleute können helfen, die Komplexität zu durchdringen und die Kommunikation zwischen IT und Management zu verbessern.Ein absolutes Muss für alle, die ihr Unternehmen zukunftssicher machen und sich den digitalen Bedrohungen entschlossen entgegenstellen wollen! Lasst euch diese Diskussion nicht entgehen – denn im Wettbewerb um digitale Sicherheit zählt jeder Schritt!Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links:Wer mehr über Sonna und ihre Leidenschft für Cybersicherheit erfahren möchte, findet sie hier auf Linkedin. Hier findet ihr alles über die Secida AG.
    --------  
    37:34
  • #39: Navigieren im DORA-Dschungel
    Wie kommen Finanzinstitute zum digitalen Schutzschild?Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast! Heute tauchen wir in ein auf den ersten Blick vielleicht trockenes, aber für unsere digitale Zukunft enorm wichtiges Thema ein: den Digital Operational Resilience Act (DORA).Seit diesem Jahr ist DORA für Finanzinstitute verbindlich. Um diesen Regulierungsdschungel zu durchforsten, habe ich einen echten Experten eingeladen: Dr. Thorsten Hennrich. Er ist Rechtsanwalt und Fachanwalt für Informationstechnologierecht und verfügt über mehr als 20 Jahre Erfahrung in der Cloud- und Hosting-Branche. Er ist ein Profi, wenn es um IT-Compliance, Informationssicherheit und Risikomanagement geht, und kennt sich bestens mit Regulierungen wie DORA und NIS2 aus. Freue dich auf eine spannende Diskussion über digitale Widerstandsfähigkeit und die Stabilität des Finanzsystems.Kernthemen:Was ist DORA und warum ist es so wichtig? Lisa und Thorsten erklären, warum die EU mit DORA einen einheitlichen Rahmen für die digitale Widerstandsfähigkeit im Finanzsektor geschaffen hat und welche nationalen Regelwerke (wie BAIT, VAIT und ZAIT) dadurch ersetzt werden.IKT-Risikomanagement als Herzstück: Erfahre, warum das Informations- und Kommunikationstechnologie-Risikomanagement das zentrale Kernelement von DORA ist und wie es die Cybersicherheit und die digitale operationale Resilienz stärkt.Herausforderungen in der Praxis: Thorsten plaudert aus dem Nähkästchen und verrät, mit welchen Stolpersteinen Finanzinstitute bei der internen Umsetzung von DORA und beim Management von IKT-Drittparteienrisiken konfrontiert sind.Technologie-Neutralität bei DORA: Wir beleuchten, was es bedeutet, wenn DORA keine konkreten technischen Standards vorschreibt, sondern den Unternehmen Spielraum für individuelle, risikobasierte Maßnahmen lässt. Wie gehen Unternehmen damit um, dass DORA eher abstrakt formuliert ist?Lieferkettenrisiken im Fokus: Ein besonderer Schwerpunkt liegt auf dem Management von Risiken aus der Zusammenarbeit mit Drittanbietern. Thorsten erklärt, welche spezifischen Anforderungen DORA an Verträge mit Dienstleistern stellt und wie die kontinuierliche Kontrolle dieser Anbieter sichergestellt wird.Kritische und wichtige Funktionen: Es wird detailliert erläutert, wie DORA zwischen allgemeinen Dienstleistern und solchen unterscheidet, die kritische oder wichtige Funktionen übernehmen, und welche zusätzlichen Anforderungen sich daraus ergeben.Bist du bereit, die digitale Widerstandsfähigkeit deines Unternehmens auf das nächste Level zu heben und dich durch den Dschungel der Regulierungen zu kämpfen? Dann hör jetzt rein und lass dich von Thorstens Expertise inspirieren!Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links:Thorsten Hennrich findet ihr hier auf LinkedIn. Er hat auch ein Buch zum Thema Cloud Computing und Datenschutz geschrieben. Das findet ihr
    --------  
    37:12
  • #38: Datengold oder Datenleichen?
    Sind eure Daten ein Eldorado oder werden sie zum größten Risiko?Hallo und herzlich willkommen zu einer neuen Folge von Follow the White Rabbit, dem Link11 IT Security Podcast! Heute steht das Thema Datensicherheit im Fokus. Um diese Herausforderungen zu beleuchten, spreche ich mit Frank Schwaak. Er ist Field CTO für die EMEA-Region bei Rubrik und bringt über 20 Jahre Erfahrung in den Bereichen Datensicherheit und -wiederherstellung mit. Er weiß genau, womit Unternehmen hier zu kämpfen haben.Wir sprechen darüber, wie Unternehmen ihre Daten und Backups effektiv schützen können. Daten sind das neue Gold. Wusstet ihr, dass ein Großteil der Unternehmensdaten ungenutzt bleibt und dabei massive Sicherheitsrisiken birgt? Wir beleuchten, warum diese „Datenleichen” ein leichtes Ziel für Cyberangriffe sind und wie selbst scheinbar harmlose Handlungen von Mitarbeitenden zu schwerwiegenden Datenschutzverletzungen führen können.Angesichts riesiger Datenmengen und wachsender Bedrohungen wie Ransomware ist das eine entscheidende Frage. Allein 70 Prozent der Cyberangriffe gehen auf Ransomware-Banden zurück, die weltweit Schäden in Milliardenhöhe verursachen. Ein Blick hinter die Kulissen zeigt, wie sensible Informationen ihren Weg aus geschützten Datenbanken finden und welche fatalen Folgen, das haben kann. Zudem werfen wir einen kritischen Blick auf die Datenqualität im Zeitalter der künstlichen Intelligenz und erklären, warum ungenutzte Altdaten KI-Projekte zum Scheitern verurteilen können.Erfahrt von Frank, wie ihr den Überblick über eure Daten behaltet und welche Best Practices für ein robustes Datenmanagement entscheidend sind. Von Data Security Posture Management (DSPM) bis hin zur unterschätzten Rolle von Backups zeigen wir euch konkrete Wege auf, wie ihr die Angriffsfläche eures Unternehmens minimiert und eine effektive Cyber-Resilienz aufbaut. Es ist nicht die Frage, ob man angegriffen wird, sondern wie oft seid vorbereitet!Takeaways:Über zwei Drittel der „Datenleichen“ sind ein leichtes Ziel für Ransomware und Datenexfiltration.Unachtsamkeit von Mitarbeitenden macht auch gesicherte Daten angreifbar.KI-Qualität leidet unter Altdaten.Kenntnis über den Verbleib sensibler Daten und deren Zugriffsrechte ist entscheidend für den Schutz.Voller Schutz ist eine Illusion. Wiederherstellungspläne sollten regelmäßig für den Ernstfall getestet werden.Kapitel:00:00 Einführung in die Datensicherheit02:52 Die Bedeutung von Daten und deren Nutzung05:56 Risiken ungenutzter Daten09:06 Cyberhygiene und Mitarbeiterschulung11:58 Datenklassifizierung und Anomalieerkennung15:01 Die Rolle von KI in der Datensicherheit17:51 Best Practices für Datenmanagement19:29 Die Datenflut und ihre Herausforderungen21:43 Backup-Strategien und ihre Bedeutung23:57 Cyberangriffe und ihre Auswirkungen31:51 Strategien zur Verbesserung der DatensicherheitAbonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Frank findet ihr auf
    --------  
    34:14
  • #37: „Die ISO 27001 ist kein Häkchen-Spiel!“
    Wie schützt dieser Standard Unternehmen wirklich und warum geht es um viel mehr als nur Formalitäten?In dieser Folge von „Follow the White Rabbit” spricht Lisa Fröhlich mit Uwe Bergmann, dem Geschäftsführer von Nethinks. Nethinks ist ein IT-Unternehmen, das seit fast 30 Jahren Telekommunikations- und IT-Services anbietet. Im Mittelpunkt des Gesprächs steht die ISO-27001-Zertifizierung, die als international anerkannter Standard für Informationssicherheits-Managementsysteme (ISMS) dient. Lisa und Uwe beleuchten die Bedeutung dieser Zertifizierung für Unternehmen jeder Größe – vom Mittelstand bis zum Großkonzern – und diskutieren, warum die ISO 27001 mehr ist als nur das „Abhaken“ von Sicherheitsmaßnahmen.Uwe Bergmann erläutert die Beweggründe von Nethinks, sich zertifizieren zu lassen, insbesondere im Hinblick auf steigende Anforderungen von Partnern und Regulierungen wie KRITIS und NIS2. Er teilt seine Erfahrungen aus dem Zertifizierungsprozess, inklusive der Zusammenarbeit mit verschiedenen Dienstleistern und der Notwendigkeit, praktikable Prozesse zu finden, die im Unternehmensalltag „gelebt“ werden können. Ein zentrales Learning für Nethinks war, wie wichtig eine umfassende und korrekte Dokumentation von Sicherheitsprozessen ist, da viele Unternehmen zwar vieles richtig machen, es aber oft an der Verschriftlichung fehlt.Zudem wird die aktuelle Lage im Cyberraum beleuchtet und die zunehmende Bedrohung durch Angriffe wie Ransomware und DDoS-Attacken diskutiert. Es wird erörtert, warum ein Bewusstsein für diese Risiken unerlässlich ist – auch bei Nicht-IT-Sicherheitsexpert:innen in Unternehmen. Uwe gibt außerdem einen wertvollen Ratschlag für andere Unternehmen, die eine ISO-27001-Zertifizierung anstreben: „Suchen Sie den Austausch mit gleich großen Unternehmen, die den Prozess bereits durchlaufen haben, um aus deren Erfahrungen zu lernen und den eigenen Weg effizienter zu gestalten.“Jetzt reinhören – und erfahren, warum ISO 27001 der Schlüssel zu echter IT-Sicherheit ist, wie man typische Fallstricke vermeidet und was Unternehmen wirklich tun müssen, um sich wirksam gegen Cyberangriffe zu schützen. Praxisnah, ehrlich und voller Learnings direkt aus dem Mittelstand!Takeaways:Es ist wichtig, die Prozesse so zu gestalten, dass sie im Alltag lebbar sind.Die Implementierung von Sicherheitsmaßnahmen sollte nicht den Geschäftsbetrieb stören.Die ISO 27001 Zertifizierung ist ein kontinuierlicher Prozess, der regelmäßig überprüft werden muss. Unternehmerische Verantwortung ist entscheidend für die Sicherheit.Unternehmen sollten sich proaktiv mit Cyber-Bedrohungen auseinandersetzen.Kapitel:00:00 Einführung in die Cyber-Sicherheit und ISO 2700105:42 Entscheidung für die ISO 27001 Zertifizierung11:19 Erkenntnisse aus der ISO 27001 Zertifizierung18:23 Balance zwischen Dokumentation und praktischer Umsetzung18:50 Herausforderungen im Cyberraum21:13 Sicherheitszertifizierungen und deren Bedeutung24:35 KRITIS und NIS-2: Pflichten und Herausforderungen27:52 Unternehmerische Verantwortung und Haftung30:44 Praktische Tipps zur Umsetzung von SicherheitsmaßnahmenAbonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über
    --------  
    32:32

Weitere Nachrichten Podcasts

Über Follow the White Rabbit - Der IT-Security Podcast

“Wake up, Neo. The Matrix has you...” Neo: “What the hell?” “Follow the white rabbit.” Willkommen in der faszinierenden Welt der Cybersicherheit! Wir entführen dich zwar nicht in die Matrix oder ins Wunderland, aber in den spannenden Kaninchenbau der IT-Security. „Follow the White Rabbit“, der Link11 IT-Security-Podcast, ist deine Eintrittskarte für eine fesselnde Reise. Cyberangriffe nehmen rasant zu, sie bedrohen Unternehmen, Regierungen und uns alle. Die Schäden belaufen sich auf mehrere Milliarden jährlich, die Folgen sind erheblich. Identitätsdiebstahl, finanzielle Verluste, Unterbrechungen im Geschäftsverlauf, Datenschutzverletzungen und Reputationsverlust sowie die nationale Sicherheit und der Schutz kritischer Infrastrukturen. Deshalb ist Cybersicherheit unerlässlich und betrifft jeden: Egal ob du ein IT-Experte, Unternehmer oder einfach nur jemand bist, der digitale Geräte und Online-Dienste nutzt. Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter. Es tauchen unaufhörlich neue Angriffstechniken und Schwachstellen auf und auch die regulatorischen Rahmenbedingungen ändern sich – wer behält hier den Überblick? Schließt euch uns an, während wir die Welt der Cybersicherheit erkunden und euer Sicherheitsbewusstsein schärfen. Versteht die Strategien der Angreifer, erfahrt mehr über komplexe Sicherheitskonzepte und taucht ein in neue Technologien. Unsere Experten und renommierte Gäste werfen einen Blick hinter die Kulissen. Gemeinsam beleuchten wir aktuelle Bedrohungen und diskutieren, wie Künstliche Intelligenz und Machine Learning Angriffsszenarien verändern und Defensivkonzepte revolutionieren. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken – „Follow the White Rabbit“ hält dich monatlich auf dem neuesten Stand, damit du in der digitalen Welt sicher navigieren kannst. Folgt dem „weißen Kaninchen“. Das Abenteuer beginnt jetzt!
Podcast-Website

Höre Follow the White Rabbit - Der IT-Security Podcast, Apokalypse & Filterkaffee und viele andere Podcasts aus aller Welt mit der radio.de-App

Hol dir die kostenlose radio.de App

  • Sender und Podcasts favorisieren
  • Streamen via Wifi oder Bluetooth
  • Unterstützt Carplay & Android Auto
  • viele weitere App Funktionen
Rechtliches
Social
v7.23.3 | © 2007-2025 radio.de GmbH
Generated: 8/24/2025 - 11:37:08 PM