Erste Confidential-Computing-Angebote gibt es bereits seit 2018, dennoch ist es um die Verschlüsselungstechnologie recht still. Weshalb das Confidential Computing so anspruchsvoll und wichtig ist und wieso ein quelloffener Code in Zukunft noch relevanter werden könnte, hören Sie in dieser Folge des Security-Insider Podcasts.Wir haben mit Felix Schuster, CEO von Edgeless Systems, und Jörg Rödel, Confidential Computing Architect bei Suse, über die Vorteile von Confidential Computing sowie die nötigen Soft- und Hardware-Voraussetzungen gesprochen. Außerdem erfahren Sie, welche Rolle offener Quellcode hierbei spielt.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:MCTTP Munich Cyber Tactics Techniques and ProceduresVorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen.
Alle Informationen zum Event
--------
50:26
--------
50:26
#102 Zero-Day-Lücke in SharePoint
Schon nach wenigen Wochen waren hunderte von Organisationen durch „ToolShell“ kompromittiert, darunter Universitäten in Deutschland und Behörden in den USA. Entdeckt hat die kritische Zero-Day-Sicherheitslücke das Unternehmen Eye Security. Wir haben mit SOC-Leiter Ashkan Vila über die Entdeckung und die Auswirkungen der Schwachstelle gesprochen.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:MCTTP Munich Cyber Tactics Techniques and ProceduresVorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen.
Alle Informationen zum Event
--------
32:01
--------
32:01
#101 Riskante IT-Fachkräfte aus Nordkorea
Sie beschäftigen Gerichte, Sicherheitsdienstleister und den deutschen Verfassungsschutz: Nordkoreanische Akteure, die auf dem IT-Arbeitsmarkt ihr Unwesen treiben und sich für Kim Jong-Uns Volksrepublik (DPRK) an Gehaltstöpfen oder Daten westlicher Unternehmen bedienen wollen. Welche Gefahr von den potentiellen Schläfern ausgeht, klären wir in unserem aktuellen Podcast mit gleich zwei kompetenten Experten.Wir wollen mit Sandra Joyce, VP, Google Threat Intelligence sowie Richard Werner, Security Advisor bei Trend Micro klären: Wie schaffen es nordkoreanische Innentäter über Jahre hinweg unentdeckt ihr Unwesen in westlichen Unternehmen zu treiben? Und mit welchen Täuschungen locken unechte Start-ups fähige Fachkräfte in ihre Fänge? Dabei hinterfragen wir die Taktiken, Allianzen sowie Infrastrukturen hinter den Angriffen und diskutieren, wie Risikobetrachtungen oder „Zero Trust“-Anätze mögliche Gefahren mildern.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:MCTTP Munich Cyber Tactics Techniques and ProceduresVorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen.
Alle Informationen zum Event
--------
54:16
--------
54:16
#100 Jubiläum mit spannenden Updates
Wieviele Experten passen in ein virtuelles Podcast-Studio? Finden Sie es heraus! Denn zur 100. Folge des Security-Insider Podcast haben wir die Gäste unserer erfolgreichsten Episoden erneut vors Mikrofon gebeten. Dabei geben sich etliche Branchenkenner das Mikrofon in die Hand und denken jene Themen weiter, die bei unseren Hörern am besten angekommen sind. Herausgekommen ist eine Jubiläumssendung mit Überlänge und spannenden Updates zu Business Continuity, IT-Sicherheitsrecht oder digitaler Souveränität. Aber keine Sorge: Wer zielgerichtet nach Informationen sucht, darf natürlich auch auf die Kapitelmarker in den Show Notes klicken. So oder so: Viel Spaß mit der 100. Sendung des Security-Insider Podcast und bei allen weiteren Folgen!Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:MCTTP Munich Cyber Tactics Techniques and ProceduresVorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen.
Alle Informationen zum Event
--------
1:46:10
--------
1:46:10
#99 Steht uns der Q-Day bevor?
Der Q-Day wird als der Tag gefürchtet, an dem Quantencomputer in der Lage sein werden, unsere derzeitigen Verschlüsselungen aufzubrechen. Doch wann er genau sein wird, weiß niemand. In dieser Folge des Security-Insider Podcasts erläutert Professor Christoph Becher von der Universität des Saarlandes die Funktionsweise, Risiken und Chancen von Quantencomputern, welche drei Generationen der Quantenkommunikation es gibt und welche Lösungen es gegen Quantenbedrohungen schon heute einsatzbereit sind. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:MCTTP Munich Cyber Tactics Techniques and ProceduresVorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen.
Alle Informationen zum Event
Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
Höre Security-Insider, Handelsblatt Morning Briefing - News aus Wirtschaft, Politik und Finanzen und viele andere Podcasts aus aller Welt mit der radio.de-App