PodcastsBildungFollow the White Rabbit - Der IT-Security Podcast

Follow the White Rabbit - Der IT-Security Podcast

Link11
Follow the White Rabbit - Der IT-Security Podcast
Neueste Episode

73 Episoden

  • Follow the White Rabbit - Der IT-Security Podcast

    #58: 82 Mal mehr Maschinen als Menschen – und kaum einer kennt sie alle

    01.04.2026 | 29 Min.
    Der Perimeter ist tot – aber was kommt danach? In dieser Follow the White Rabbit-Folge spricht Lisa Fröhlich mit Létitia Combes, Mitgründerin und Managing Director von BxC Security, über eines der am meisten unterschätzten Themen in der Operational Technology: digitale Maschinenidentitäten. Denn während die IT-Security in vielen Unternehmen längst Standard ist, hinkt die OT-Sicherheit noch deutlich hinterher – mit potenziell gravierenden Folgen für Produktionslinien, Lieferketten und die gesamte Betriebssicherheit.
    Létitia erklärt, warum das klassische Perimeter-Modell in modernen Produktionsumgebungen an seine Grenzen stößt. Roboter kommunizieren mit der Cloud, Fernwartungen öffnen Verbindungen nach außen und ein einziger Betrieb kann schnell Tausende von Maschinenidentitäten verwalten müssen – häufig manuell und undokumentiert. Laut CyberArk gibt es im Schnitt 82-mal mehr Maschinenidentitäten als menschliche Identitäten in einem Unternehmen. Das klingt abstrakt, ist aber brandaktuell: Abgelaufene Zertifikate, unklare Zuständigkeiten zwischen IT und OT sowie proprietäre Protokolle unzähliger Hersteller machen das Thema zu einem echten Sicherheitsrisiko mit direktem Einfluss auf die Produktion.
    Die gute Nachricht: Es gibt pragmatische Wege nach vorne. Létitia zeigt, wie Unternehmen mit klar definierten Use Cases starten können, warum Standardisierungsarchitekturen wie OPC UA helfen und weshalb der Kulturwandel in Richtung OT-Security vor allem dann gelingt, wenn alle Beteiligten – von der IT über den OT-Ingenieur bis zur Führungsebene – ihren eigenen Mehrwert erkennen. Schritt für Schritt, nicht alles auf einmal.
    Takeaways:
    Der Perimeter ist nicht tot, aber er reicht allein nicht mehr aus. Moderne Produktionsumgebungen haben zu viele Verbindungen nach außen, sodass ein einziges Sicherheitsmodell nicht mehr ausreicht. Das Zero-Trust-Prinzip hat auch in der OT Einzug gehalten.
    Maschinenidentitäten sind der blinde Fleck vieler Unternehmen. Es gibt 82-mal mehr Maschinenidentitäten als menschliche, von denen viele schlecht dokumentiert, manuell verwaltet oder schlicht vergessen sind.
    Zertifikate sind der digitale Reisepass deiner Maschinen. Wenn die Verantwortlichkeiten für Ausstellung, Prüfung und Erneuerung zwischen IT, OT und Lieferanten unklar sind, entstehen gefährliche Lücken.
    Wartungsfenster sind knapp, Zertifikate laufen trotzdem ab. In der Pharmaindustrie etwa gibt es oft nur zwei Wartungsfenster pro Jahr – ein abgelaufenes Zertifikat im falschen Moment kann einen Produktionsstillstand bedeuten.
    Ein Kulturwandel gelingt durch konkrete Erfolge, nicht durch abstrakte Strategien. Wer OT-Security voranbringen will, muss zeigen, dass es funktioniert – mit klaren Use Cases, die für jeden Beteiligten einen sichtbaren Mehrwert liefern.

    Warum du diese Folge hören solltest:
    Weil Cyberangriffe auf Produktionslinien keine Zukunftsmusik mehr sind und die Schwachstellen oft nicht dort liegen, wo man sie vermutet, ist dieses Thema von großer Bedeutung. Létitia bringt technische Expertise und einen erfrischend menschenzentrierten Blick auf ein Thema mit, das in vielen Unternehmen noch viel zu wenig Aufmerksamkeit bekommt. In dieser Folge erhältst du das nötige Verständnis sowie erste konkrete Handlungsansätze, um das Thema OT-Security endlich auf die Agenda zu bringen – egal, ob du in der IT, im Management oder direkt in der Produktion arbeitest.
    Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!
    Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.
    Links:
    Mehr über Létitia erfahrt ihr auf ihrem Linkedin-Profil.
    Zu BxC Security gibt es hier mehr Infos.
  • Follow the White Rabbit - Der IT-Security Podcast

    Bonusfolge 15: Compliance-Häkchen schützen nicht – Warum Cybersicherheit eine Frage der Organisationskultur ist

    25.03.2026 | 33 Min.
    Der Mensch ist nicht das schwächste Glied – die Organisation ist es. In dieser Folge von Follow the White Rabbit spricht Lisa Fröhlich mit Petra Haferkorn, Professorin an der Hochschule Bonn-Rhein-Sieg und ehemalige Risikoprüferin der BaFin, über einen in der Cybersicherheit längst überfälligen Perspektivwechsel. Denn solange Phishing-Mails geöffnet werden, liegt das Problem selten beim Individuum, sondern meistens bei den Prozessen, Strukturen und der Kultur der Organisation. Und das lässt sich ändern.
    Petra nimmt die Zuhörenden mit in 25 Jahre Risikopraxis: von Risikomodellen bei der Bundesbank und der BaFin bis hin zu IT-Sicherheitsprüfungen bei Banken und Versicherungen. Dabei wird schnell klar: Compliance-Häkchen und Zertifikate erzeugen noch keine echte Sicherheit. Was wirklich hilft, sind abgestimmte Prozesse, eine gelebte Fehlerkultur und das Bewusstsein, dass Informationssicherheit nicht alleinige Aufgabe des ISB oder CISO ist, sondern in jede Routine, jede Entscheidung und jede Abteilung eingebettet sein muss. Und dass Sicherheit – wie Carearbeit – erst dann sichtbar wird, wenn sie fehlt.
    Zum Schluss wagt Petra einen Blick auf das große Ganze: staatlich finanzierte Angreifer, KI-gestütztes Profiling, Social Engineering auf industriellem Niveau – und trotzdem gibt es Hoffnung. Denn engagierte junge Menschen, offene Communities und ein wachsendes gesellschaftliches Bewusstsein zeigen, dass Verteidigung genauso kollektiv werden kann wie Angriff. Ein Gespräch, das weit über die IT hinausgeht.
    Takeaways:
    Der Mensch ist keine angeborene Schwachstelle. Wer E-Mail-Anhänge öffnet, weil der Prozess dies vorsieht, ist nicht das Problem. Organisationen müssen vielmehr Routinen schaffen, in denen solche Einfallstore gar nicht erst entstehen.
    Compliance ist nicht gleich Sicherheit. Zertifikate und Häkchen in Checklisten sind wichtig, aber nicht ausreichend. Echte Sicherheit entsteht, wenn Maßnahmen auf den konkreten Arbeitsalltag der Menschen abgestimmt sind, die damit leben müssen.
    Sicherheit ist Carearbeit – man sieht sie erst, wenn sie fehlt. Budgets und Anerkennung fließen jedoch oft in sichtbare Projekte. Dabei ist es genau die kontinuierliche Sicherheitsarbeit im Hintergrund, die Organisationen am Laufen hält.
    Entscheider müssen zu Betroffenen werden. Wer über Sicherheitsmaßnahmen entscheidet, ohne die Konsequenzen zu tragen, trifft andere Entscheidungen. NIS 2 geht in die richtige Richtung, doch dieses Prinzip lässt sich auf viele weitere Ebenen anwenden.
    Die Bedrohung ist politisch, technisch und psychologisch zugleich. KI-gestütztes Profiling, staatlich finanzierte Angreifer und Social Engineering machen deutlich, dass Cybersicherheit längst kein rein technisches Thema mehr ist, sondern eine gesellschaftliche Aufgabe darstellt.

    Warum du diese Folge hören solltest:
    Petra verfügt über 25 Jahre Risikopraxis und einen erfrischend systemischen Blick. Sie zeigt, warum die üblichen Ansätze – Schulungen, Checklisten, Einzelverantwortliche – allein nicht ausreichen. Diese Folge bietet dir den dringend benötigten Perspektivwechsel, damit Cybersicherheit in deiner Organisation nicht als notwendiges Übel, sondern als strategischer Bestandteil einer resilienten Unternehmenskultur gelebt wird.
    Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!
    Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.
    Links:
    Hier gibt es mehr zu Petra, ihren Lehrveranstaltungen und Forschungen.
  • Follow the White Rabbit - Der IT-Security Podcast

    #57: Die USB-Festplatte im Chefschrank rettet dich nicht - Warum die meisten Backup-Strategien im Ernstfall versagen

    18.03.2026 | 32 Min.
    Sie haben Backups – und trotzdem ist alles verloren. Das klingt paradox, ist aber die bittere Realität vieler Unternehmen, die nach einem Ransomware-Angriff feststellen müssen, dass ihre Backups ebenfalls verschlüsselt wurden. Ihr Backup wurde gleich mit verschlüsselt. In dieser Folge spricht Lisa Fröhlich mit Alexander Haunhorst, Gründer von Valutis Technologies mit über 20 Jahren IT-Erfahrung, über eine der am meisten unterschätzten Schwachstellen in der modernen Unternehmens-IT und darüber, warum ein gesetztes Backup-Häkchen in der Checkliste noch lange keine Sicherheit bedeutet.
    Alexander nimmt die Zuhörenden mit in die teils erschreckende Backup-Realität kleiner und mittelständischer Unternehmen: von USB-Festplatten, die seit 15 Jahren ungetestet im Schrank stehen, über Notfallpläne, die niemand wirklich kennt, bis hin zu Zwei-Mann-Betrieben, die kurz vor Weihnachten Opfer eines Cyberangriffs werden. Gleichzeitig erklärt er, welche konkreten Frameworks und Strategien wirklich helfen und warum Regulierungen wie NIS2 und DORA zumindest in Teilen die richtigen Impulse setzen.
    Zum Abschluss gewährt Alexander einen Blick hinter die Kulissen von Valutis Technologies: Wie funktioniert ein wirklich ransomware-sicheres Backup-System, das Echtzeitdaten und absolute Manipulationsfreiheit miteinander verbindet? Die Antwort steckt in einer Hardware-Schnittstelle mit über 350 Patentansprüchen – und in einem Konzept, das die Backup-Welt gerade neu denkt.
    Takeaways:
    Backups sind kein Sicherheitsnetz, wenn sie nicht getestet werden. Die 3-2-1-0-Regel macht deutlich, dass die entscheidende Zahl die Null ist – es darf kein Fehler beim Restore-Test auftreten. Wer nie übt, wird im Ernstfall böse überrascht.
    Auch kleine Unternehmen sind attraktive Angriffsziele. 150.000 bis 200.000 Euro Lösegeld von einem Handwerksbetrieb? Für Cyberkriminelle durchaus lukrativ – und das zehnmal am Tag.
    Die Definition der Kronjuwelen kommt vor der Backup-Strategie. Welche drei bis fünf Systeme sind geschäftskritisch? Erst wenn das klar ist, lassen sich RPO und RTO sinnvoll festlegen und Budgets realistisch kalkulieren.
    AirGap ist gut, hat aber einen Haken. Sobald das System wieder angeschlossen wird, um es zu aktualisieren, geht ein Teil der Sicherheit verloren. Echte Ransomware-Sicherheit erfordert einen anderen Ansatz.
    NIS 2 und DORA verändern den Maßstab. Es zählt nicht mehr das Vorhandensein eines Backups, sondern der Nachweis, dass die Wiederherstellung funktioniert. Für regulierte Branchen ist das heute Pflicht, für alle anderen eine kluge Orientierung.

    Warum du diese Folge hören solltest:
    Weil Ransomware nicht wartet, bis du deine Backup-Strategie fertig durchdacht hast. Alexander spricht Klartext über echte Schwachstellen, gibt dir sofort umsetzbare Strategien an die Hand und zeigt, wie technologische Innovation aussieht, wenn sie ein Problem wirklich löst. Diese Folge liefert dir das Rüstzeug, um Backups endlich so ernst zu nehmen, wie es der Ernstfall erfordert.
    Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!
    Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.
    Links:
    Mehr zu Alexander und Valutis findet ihr hier oder auf Linkedin.
  • Follow the White Rabbit - Der IT-Security Podcast

    #56: Kryptographie ist überall, aber verstehen wir sie wirklich?

    04.03.2026 | 39 Min.
    In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, spricht Lisa Fröhlich mit Christiane Peters, Senior IT-Architektin bei Google, über die Grundlagen moderner Kryptografie, reale Bedrohungsszenarien und die Zukunft der Post-Quantum-Kryptografie.
    Gemeinsam erklären sie auf verständliche Weise, wie symmetrische und asymmetrische Verschlüsselung funktionieren, warum Verfahren wie RSA und AES die Basis unserer digitalen Sicherheit sind und weshalb nicht die Algorithmen, sondern oft die Implementierungen das eigentliche Risiko darstellen.
    Ein besonderer Fokus liegt auf dem Thema Quantencomputer und dem Szenario „Harvest now, decrypt later“: Angreifer sammeln heute verschlüsselte Daten, um sie in Zukunft mit leistungsfähigen Quantenrechnern zu entschlüsseln. Genau deshalb arbeiten Unternehmen wie Google, Banken, Telekommunikationsunternehmen und Behörden bereits an der Migration zu Post-Quantum-sicheren Verfahren, die vom NIST standardisiert wurden.
    Christiane Peters gibt Einblicke in:
    den aktuellen Stand der Quantencomputer-Forschung,
    die Risiken für heutige IT-Sicherheitsarchitekturen und die Rolle von Regulierung, BSI, NIST und BaFin
    sowie die größten Herausforderungen beim Change-Management hin zu quantensicheren Systemen.

    Diese Episode richtet sich an IT-Verantwortliche, CISOs, Security-Architekt:innen, Entwickler:innen und Entscheider:innen, die verstehen wollen, warum Post-Quantum-Security kein Zukunftsthema mehr ist, sondern ein strategisches Risiko- und Compliance-Thema der Gegenwart.
    Takeaways:
    Kryptographie schützt unseren digitalen Alltag – von Online-Banking über Updates bis zu Messaging und Cloud-Diensten.
    Nicht die Algorithmen, sondern oft die Implementierungen bergen das größte Sicherheitsrisiko.
    Quantencomputer sind noch nicht verfügbar, aber das Risiko beginnt bereits heute durch „Harvest now, decrypt later“.
    Post-Quantum-Kryptografie ist bereits standardisiert, doch die Umstellung erfordert ein umfangreiches Change-Management-Projekt.
    Regulierung und Risikomanagement treiben die Migration – besonders in Banken, Telekommunikationsunternehmen und bei kritischen Infrastrukturen.

    Hört rein und erfahrt, warum Kryptografie nicht nur Mathematik ist, sondern die Basis für digitales Vertrauen.
    Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!
    Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.
    Links:
    Christiane findet ihr auf Linkedin.
  • Follow the White Rabbit - Der IT-Security Podcast

    #55: Transparenz statt Blackbox: Warum Open Source die bessere Sicherheitsstrategie ist

    18.02.2026 | 30 Min.
    In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, spricht Gastgeberin Lisa Fröhlich mit Frédéric Noppe, dem Geschäftsführer von L3montree, über die Rolle von Open-Source-Software in der modernen IT und warum Open-Source-Security heute ein zentrales Thema für Unternehmen, Behörden und Entwicklerteams ist. Ihr erfahrt, warum laut Studien 70 bis 90 Prozent aller modernen Anwendungen aus Open-Source-Komponenten bestehen, weshalb es wirtschaftlich kaum Sinn ergibt, das Rad neu zu erfinden, und warum Offenheit im Quellcode keine Gefahr, sondern eine große Chance für mehr Sicherheit sein kann.
    Gemeinsam diskutieren Lisa und Frédéric, warum der Mythos „Proprietäre Software ist sicherer“ nicht haltbar ist, wie Beispiele wie Log4j oder die XZ-Utils-Backdoor reale Risiken in der Software-Supply-Chain aufzeigen und welche Rolle SBOM (Software Bill of Materials), der Cyber Resilience Act (CRA) und kontinuierliches Vulnerability Management künftig spielen werden. Ein zentrales Thema ist, dass viele Open-Source-Projekte von nur einem oder wenigen Maintainern abhängig sind. Genau hier entstehen strukturelle Sicherheitsrisiken durch fehlende Zeit, Geld und Ressourcen.
    Außerdem geht es um Security by Design, Threat Modeling, Software Composition Analysis und die Frage, wie Unternehmen Open Source sicher einsetzen, prüfen und mitgestalten können, statt sich blind auf fremden Code zu verlassen. Die Folge macht deutlich: Transparenz, Community und strukturierte Security-Prozesse sind der Schlüssel, um Open Source nicht nur effizient, sondern auch nachhaltig sicher zu nutzen – in Deutschland, Europa und weltweit.
    Takeaways:
    Open-Source-Software ist in fast jeder Software enthalten – oft zu 70–90 %, auch in proprietären Produkten.
    Offener Quellcode ist kein Sicherheitsrisiko, sondern ermöglicht gründlichere Prüfungen und schnellere Fehlerbehebungen.
    Das größte Problem sind fehlende Ressourcen: Viele kritische Projekte haben nur einen Maintainer.
    SBOM, CRA und kontinuierliche Scans werden für sichere Software-Lieferketten immer wichtiger.
    Security by Design und Threat Modeling funktionieren auch (und gerade) im Open-Source-Umfeld.

    Hört rein, wenn ihr verstehen wollt, warum Open Source kein Sicherheitsrisiko, sondern ein strategischer Vorteil sein kann.
    Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!
    Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.
    Links:
    Mehr über Frédéric erfahrt ihr bei Linkedin.
    Hier gibt es weitere Infos zu L3montree.

Weitere Bildung Podcasts

Über Follow the White Rabbit - Der IT-Security Podcast

“Wake up, Neo. The Matrix has you...” Neo: “What the hell?” “Follow the white rabbit.” Willkommen in der faszinierenden Welt der Cybersicherheit! Wir entführen dich zwar nicht in die Matrix oder ins Wunderland, aber in den spannenden Kaninchenbau der IT-Security. „Follow the White Rabbit“, der Link11 IT-Security-Podcast, ist deine Eintrittskarte für eine fesselnde Reise. Cyberangriffe nehmen rasant zu, sie bedrohen Unternehmen, Regierungen und uns alle. Die Schäden belaufen sich auf mehrere Milliarden jährlich, die Folgen sind erheblich. Identitätsdiebstahl, finanzielle Verluste, Unterbrechungen im Geschäftsverlauf, Datenschutzverletzungen und Reputationsverlust sowie die nationale Sicherheit und der Schutz kritischer Infrastrukturen. Deshalb ist Cybersicherheit unerlässlich und betrifft jeden: Egal ob du ein IT-Experte, Unternehmer oder einfach nur jemand bist, der digitale Geräte und Online-Dienste nutzt. Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter. Es tauchen unaufhörlich neue Angriffstechniken und Schwachstellen auf und auch die regulatorischen Rahmenbedingungen ändern sich – wer behält hier den Überblick? Schließt euch uns an, während wir die Welt der Cybersicherheit erkunden und euer Sicherheitsbewusstsein schärfen. Versteht die Strategien der Angreifer, erfahrt mehr über komplexe Sicherheitskonzepte und taucht ein in neue Technologien. Unsere Experten und renommierte Gäste werfen einen Blick hinter die Kulissen. Gemeinsam beleuchten wir aktuelle Bedrohungen und diskutieren, wie Künstliche Intelligenz und Machine Learning Angriffsszenarien verändern und Defensivkonzepte revolutionieren. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken – „Follow the White Rabbit“ hält dich monatlich auf dem neuesten Stand, damit du in der digitalen Welt sicher navigieren kannst. Folgt dem „weißen Kaninchen“. Das Abenteuer beginnt jetzt!
Podcast-Website

Höre Follow the White Rabbit - Der IT-Security Podcast, Hörsaal - Deutschlandfunk Nova und viele andere Podcasts aus aller Welt mit der radio.de-App

Hol dir die kostenlose radio.de App

  • Sender und Podcasts favorisieren
  • Streamen via Wifi oder Bluetooth
  • Unterstützt Carplay & Android Auto
  • viele weitere App Funktionen

Follow the White Rabbit - Der IT-Security Podcast: Zugehörige Podcasts

Rechtliches
Social
v8.8.6| © 2007-2026 radio.de GmbH
Generated: 4/6/2026 - 2:34:02 AM