Follow the White Rabbit - Der IT-Security Podcast

Link11

“Wake up, Neo. The Matrix has you...” Neo: “What the hell?” “Follow the white rabbit.” Willkommen in der faszinierenden Welt der Cybersicherheit! Wir entführen dich zwar nicht in die Matrix oder ins Wunderland, aber in den spannenden Kaninchenbau der IT-Security. „Follow the White Rabbit“, der Link11 IT-Security-Podcast, ist deine Eintrittskarte für eine fesselnde Reise. Cyberangriffe nehmen rasant zu, sie bedrohen Unternehmen, Regierungen und uns alle. Die Schäden belaufen sich auf mehrere Milliarden jährlich, die Folgen sind erheblich. Identitätsdiebstahl, finanzielle Verluste, Unterbrechungen im Geschäftsverlauf, Datenschutzverletzungen und Reputationsverlust sowie die nationale Sicherheit und der Schutz kritischer Infrastrukturen. Deshalb ist Cybersicherheit unerlässlich und betrifft jeden: Egal ob du ein IT-Experte, Unternehmer oder einfach nur jemand bist, der digitale Geräte und Online-Dienste nutzt. Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter. Es tauchen unaufhörlich neue Angriffstechniken und Schwachstellen auf und auch die regulatorischen Rahmenbedingungen ändern sich – wer behält hier den Überblick? Schließt euch uns an, während wir die Welt der Cybersicherheit erkunden und euer Sicherheitsbewusstsein schärfen. Versteht die Strategien der Angreifer, erfahrt mehr über komplexe Sicherheitskonzepte und taucht ein in neue Technologien. Unsere Experten und renommierte Gäste werfen einen Blick hinter die Kulissen. Gemeinsam beleuchten wir aktuelle Bedrohungen und diskutieren, wie Künstliche Intelligenz und Machine Learning Angriffsszenarien verändern und Defensivkonzepte revolutionieren. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken – „Follow the White Rabbit“ hält dich monatlich auf dem neuesten Stand, damit du in der digitalen Welt sicher navigieren kannst. Folgt dem „weißen Kaninchen“. Das Abenteuer beginnt jetzt!

Alle Folgen

#43: Wenn Sicherheit zur DNA wird – Vom Panikmodus zum Wohlfühlfaktor

Stell dir vor, dein Unternehmen wird von heute auf morgen lahmgelegt – sei es durch einen Cyberangriff, einen physischen Zwischenfall oder eine einfache Panne in der Lieferkette. Was passiert dann? Genau darüber spricht Lisa Fröhlich in dieser Episode mit Janine Rauch, Chief Information Security Officer (CISO), bei Schnellecke Logistics. Als CISO ohne klassischen IT-Hintergrund bringt sie eine ganz besondere Sicht auf Sicherheit mit. Ihr Ansatz: weniger Fachjargon, mehr Klartext und eine Kommunikation, die wirklich alle erreicht. Wir beleuchten, warum Business Continuity Management (BCM) das unterschätzte Fundament jeder Sicherheitsstrategie ist und wie es dabei hilft, Risiken greifbar zu machen. Gerade in Branchen mit Just-in-Time-Lieferketten können schon Stunden den Unterschied machen. Janine zeigt, wie Unternehmen Sicherheit ganzheitlich denken und warum es fatal ist, Sicherheit nur auf Cyberthemen zu reduzieren. Außerdem sprechen wir über Kultur: Wie gelingt es, Sicherheit in die DNA eines Unternehmens zu integrieren, sodass Mitarbeitende nicht genervt reagieren, sondern Verantwortung übernehmen? Warum kann Regulierung wie NIS-2 statt für Panik für ein Wohlgefühl sorgen? Eine Folge, die zeigt, wie Sicherheit praktisch, menschlich und strategisch zugleich gedacht werden muss. Takeaways:Die Rolle des CISO erfordert sowohl technisches als auch strategisches Denken.Kommunikation ist entscheidend, um alle Stakeholder abzuholen.Business Continuity Management ist der Schlüssel zur Aufrechterhaltung kritischer Prozesse.NIS 2 zwingt Unternehmen, Sicherheit ganzheitlich zu betrachten.Die Unternehmenskultur muss Sicherheit in die DNA der Mitarbeiter integrieren.

#43: Wenn Sicherheit zur DNA wird – Vom Panikmodus zum Wohlfühlfaktor

#42: Don Quijote in der IT-Sicherheit: Kämpfen CISOs wirklich gegen Windmühlen?

Willkommen zu einer neuen Folge von „Follow the White Rabbit”, dem Link11 IT-Security-Podcast! In dieser Episode taucht Lisa Fröhlich gemeinsam mit Georgia Papaioannou, Expertin für Cybersicherheit bei Microsoft Deutschland, in den digitalen Kaninchenbau der Cybersicherheit ein. Darum ging's: Quereinstieg und strategische Kommunikation. Ein zentrales Thema ist die Fähigkeit, komplexe technische Bedrohungen so zu übersetzen, dass sie für die Geschäftsleitung und Vorstände verständlich werden. Georgia erklärt, wie Sicherheitsverantwortliche (CISOs) diese Kompetenz erlernen und anwenden können, um IT-Sicherheit zur Chefsache zu machen. Highlights der Folge Der Weg zum Erfolg als Quereinsteiger:in: Du erfährst, wie Selbststudium, Zertifizierungen, Netzwerken und praktische Projekte (z. B. „Hack the Box” oder „Capture the Flag”-Events) dir den Einstieg erleichtern können. Georgia betont, dass die Security-Community in Deutschland sehr offen ist und Mentoring-Programme wie „She@ISACA” wertvolle Unterstützung bieten. Vom Technik-Nerd zum strategischen Enabler: Wir diskutieren, warum die erfolgreichsten CISOs diejenigen sind, die eine Brücke zwischen der IT- und der Geschäftswelt schlagen. Die Kernkompetenz hierbei ist, technische Risiken in eine betriebswirtschaftlich orientierte Sprache zu übersetzen, die sich auf Kosten-Nutzen-Analysen und datenbasierte Argumente stützt. Anstatt von „Ransomware” zu sprechen, solltest du die Auswirkungen auf den Umsatz und die Produktion kommunizieren. Cybersecurity und Gesundheit: Eine überraschende AnalogieGeorgia zieht einen faszinierenden Vergleich zwischen IT-Sicherheit und Gesundheit. Prävention (wie Impfungen und Hygiene) ist günstiger als die Reaktion auf eine Krankheit. Dieses Denkmuster kann uns dabei helfen, die Bedeutung von Sicherheitsvorkehrungen zu verstehen und die Mentalität zu ändern, die IT-Sicherheit lediglich als Kostenfaktor betrachtet. Vom Commitment zur Fähigkeit: Am Ende der Folge sprechen wir über das persönliche Engagement. Georgia teilt ihre Sichtweise, dass neben Commitment vor allem Neugier, Wissbegier und Lernbereitschaft entscheidende Fähigkeiten sind, um in diesem dynamischen Feld nachhaltig erfolgreich zu sein. Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Du willst mehr über Georgia wissen. Dann schau' nach ihrem Linkedin-Profil. Hier findest du mehr Infos zu She@ISACA und Women4Cyber Deutschland.

#42: Don Quijote in der IT-Sicherheit: Kämpfen CISOs wirklich gegen Windmühlen?

#41: Passkey statt Passwort?

Wer hat am Ende die Kontrolle über unsere digitale Identität?Passkeys gelten als die sicherste Passwort-Alternative der Zukunft. Doch wie funktionieren sie, welche Risiken gibt es und warum setzen große Tech-Unternehmen wie Apple, Google und Microsoft so stark darauf? In dieser Podcast-Folge spricht Lisa Fröhlich mit dem Sicherheitsexperten und Gründer von Heylogin, Dr. Dominik Schürmann über die technischen Grundlagen von Passkeys und darüber, wie wir uns unabhängig von Big-Tech-Ökosystemen authentifizieren können. Erfahre, warum klassische Passwörter ein Sicherheitsrisiko darstellen, wie asymmetrische Kryptografie und Challenge-Response-Authentifizierung funktionieren und weshalb Passkeys bei Phishing-Angriffen und Datenlecks deutlich besser abschneiden. Dominik erklärt anschaulich, wie diese Technologie den Login-Prozess sicherer und einfacher macht und warum wir sie dennoch nicht blind den großen Plattformanbietern anvertrauen, sollten Ein wichtiger Teil des Gesprächs widmet sich der Frage der digitalen Souveränität: Was passiert, wenn ein Google- oder Apple-Konto gesperrt wird? Wie können unabhängige Passwort- und Passkey-Manager dabei helfen, die volle Kontrolle über die eigene digitale Identität zu behalten? Durch standardisierte Protokolle ist es heute möglich, Passkeys auch außerhalb der Big-Tech-Clouds zu nutzen, ohne Komfort oder Sicherheit zu verlieren. Diese Episode bietet nicht nur tiefgehende technische Einblicke, sondern beleuchtet auch die gesellschaftliche Dimension der Cybersicherheit. Ob Online-Banking, Gesundheits-Apps oder E-Commerce – sichere Authentifizierung betrifft uns alle. Für Dominik steht fest: Passkeys sind unvermeidlich und werden Passwörter langfristig ablösen. Die entscheidende Frage ist, ob wir sie abhängig oder unabhängig nutzen. TakeawaysPasskeys bieten eine sicherere und benutzerfreundlichere Authentifizierung.Vertrauen in Tech-Giganten ist ein zentrales Thema bei der Nutzung von Passkeys.Kryptographie spielt eine entscheidende Rolle bei der Sicherheit von Passkeys.Data-Leaks sind ein großes Problem, das mit Passkeys minimiert werden kann.Die Zukunft der Authentifizierung liegt in der Nutzung von Passkeys.LinksMehr über Dominik findet ihr auf seinem Linkedin-Profil. Hier erfahrt ihr mehr über heylogin. Zur FIDO-Alliance geht es hierlang.

#41: Passkey statt Passwort?

#40: Smart gegen Hacker

Nach dem Vorfall ist vor dem Budget: Warum sich Prävention auszahlt Willkommen zurück im digitalen Kaninchenbau von „Follow the White Rabbit“! In dieser Folge spricht Lisa Fröhlich mit Sonna Barry, Expertin für Business Development und Strategie bei der Secida AG, über Cybersicherheit im Mittelstand. Vergesst Virenschutz und Firewalls – es geht um weit mehr! Lisa und Sonna beleuchten, wie Unternehmen auch ohne Millionenbudgets widerstandsfähig gegen digitale Angriffe werden können. Sonna erklärt eindringlich, warum Cybersicherheit ins Risikomanagement gehört und damit zur zentralen Aufgabe der Geschäftsführung wird – auch wenn man kein IT-Experte ist. Sie zieht Parallelen zu Brandschutz und Lagersicherung, um zu verdeutlichen, dass es um Einschätzung und Entscheidungen geht und nicht um technische Details. Cybersicherheit ist kein reines IT-Thema. Erfahrt, warum die alleinige Delegation an die IT-Abteilung nicht ausreicht. Lisa und Sonna diskutieren, wie historisch gewachsene IT-Infrastrukturen die Sichtbarkeit kritischer Systeme erschweren und warum der Dialog zwischen Geschäftsführung, Abteilungen und IT unerlässlich ist, um „Kronjuwelen” zu schützen. Sonna teilt ihre über 20-jährige Erfahrung und deckt die häufigsten Knackpunkte in Projekten auf – von fehlendem Verständnis bis zu Ressourcenengpässen. Ein zentrales Problem ist, dass vor einem Incident nie Budget vorhanden ist, danach jedoch umso mehr. Effektive Maßnahmen mit wenig Aufwand: Entdeckt praktische Ansätze und Frameworks wie ISO 27001, die Unternehmen dabei helfen, auch mit einem begrenzten Budget erste Erfolge in puncto Cybersicherheit zu erzielen. Denn Hacker-Organisationen sind oft besser aufgestellt als mancher Mittelständler – ein Wettbewerb, den man nicht verlieren darf! Takeaways: Cybersicherheit ist Chefsache: Sie gehört ins Risikomanagement und ist eine zentrale Aufgabe der Geschäftsführung, nicht nur der IT.Kein reines IT-Thema: Die IT braucht strategische Vorgaben, um kritische Systeme effektiv schützen zu können.Prävention spart Kosten: Frühzeitige Investitionen in Sicherheit sind immer günstiger als die Behebung von Schäden nach einem Angriff.Harmonisierung ist entscheidend: Gewachsene IT-Strukturen (Cloud/On-Premise) müssen für eine stabile Sicherheit abgestimmt werden.Expertise extern holen: Fachleute können helfen, die Komplexität zu durchdringen und die Kommunikation zwischen IT und Management zu verbessern.Ein absolutes Muss für alle, die ihr Unternehmen zukunftssicher machen und sich den digitalen Bedrohungen entschlossen entgegenstellen wollen! Lasst euch diese Diskussion nicht entgehen – denn im Wettbewerb um digitale Sicherheit zählt jeder Schritt! Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Wer mehr über Sonna und ihre Leidenschft für Cybersicherheit erfahren möchte, findet sie hier auf Linkedin. Hier findet ihr alles über die Secida AG.

#40: Smart gegen Hacker

#39: Navigieren im DORA-Dschungel

Wie kommen Finanzinstitute zum digitalen Schutzschild? Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast! Heute tauchen wir in ein auf den ersten Blick vielleicht trockenes, aber für unsere digitale Zukunft enorm wichtiges Thema ein: den Digital Operational Resilience Act (DORA). Seit diesem Jahr ist DORA für Finanzinstitute verbindlich. Um diesen Regulierungsdschungel zu durchforsten, habe ich einen echten Experten eingeladen: Dr. Thorsten Hennrich. Er ist Rechtsanwalt und Fachanwalt für Informationstechnologierecht und verfügt über mehr als 20 Jahre Erfahrung in der Cloud- und Hosting-Branche. Er ist ein Profi, wenn es um IT-Compliance, Informationssicherheit und Risikomanagement geht, und kennt sich bestens mit Regulierungen wie DORA und NIS2 aus. Freue dich auf eine spannende Diskussion über digitale Widerstandsfähigkeit und die Stabilität des Finanzsystems. Kernthemen: Was ist DORA und warum ist es so wichtig? Lisa und Thorsten erklären, warum die EU mit DORA einen einheitlichen Rahmen für die digitale Widerstandsfähigkeit im Finanzsektor geschaffen hat und welche nationalen Regelwerke (wie BAIT, VAIT und ZAIT) dadurch ersetzt werden.IKT-Risikomanagement als Herzstück: Erfahre, warum das Informations- und Kommunikationstechnologie-Risikomanagement das zentrale Kernelement von DORA ist und wie es die Cybersicherheit und die digitale operationale Resilienz stärkt.Herausforderungen in der Praxis: Thorsten plaudert aus dem Nähkästchen und verrät, mit welchen Stolpersteinen Finanzinstitute bei der internen Umsetzung von DORA und beim Management von IKT-Drittparteienrisiken konfrontiert sind.Technologie-Neutralität bei DORA: Wir beleuchten, was es bedeutet, wenn DORA keine konkreten technischen Standards vorschreibt, sondern den Unternehmen Spielraum für individuelle, risikobasierte Maßnahmen lässt. Wie gehen Unternehmen damit um, dass DORA eher abstrakt formuliert ist?Lieferkettenrisiken im Fokus: Ein besonderer Schwerpunkt liegt auf dem Management von Risiken aus der Zusammenarbeit mit Drittanbietern. Thorsten erklärt, welche spezifischen Anforderungen DORA an Verträge mit Dienstleistern stellt und wie die kontinuierliche Kontrolle dieser Anbieter sichergestellt wird.Kritische und wichtige Funktionen: Es wird detailliert erläutert, wie DORA zwischen allgemeinen Dienstleistern und solchen unterscheidet, die kritische oder wichtige Funktionen übernehmen, und welche zusätzlichen Anforderungen sich daraus ergeben.Bist du bereit, die digitale Widerstandsfähigkeit deines Unternehmens auf das nächste Level zu heben und dich durch den Dschungel der Regulierungen zu kämpfen? Dann hör jetzt rein und lass dich von Thorstens Expertise inspirieren! Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Thorsten Hennrich findet ihr hier auf LinkedIn. Er hat auch ein Buch zum Thema Cloud Computing und Datenschutz geschrieben. Das findet ihr <a...

#39: Navigieren im DORA-Dschungel

#38: Datengold oder Datenleichen?

Sind eure Daten ein Eldorado oder werden sie zum größten Risiko? Hallo und herzlich willkommen zu einer neuen Folge von Follow the White Rabbit, dem Link11 IT Security Podcast! Heute steht das Thema Datensicherheit im Fokus. Um diese Herausforderungen zu beleuchten, spreche ich mit Frank Schwaak. Er ist Field CTO für die EMEA-Region bei Rubrik und bringt über 20 Jahre Erfahrung in den Bereichen Datensicherheit und -wiederherstellung mit. Er weiß genau, womit Unternehmen hier zu kämpfen haben. Wir sprechen darüber, wie Unternehmen ihre Daten und Backups effektiv schützen können. Daten sind das neue Gold. Wusstet ihr, dass ein Großteil der Unternehmensdaten ungenutzt bleibt und dabei massive Sicherheitsrisiken birgt? Wir beleuchten, warum diese „Datenleichen” ein leichtes Ziel für Cyberangriffe sind und wie selbst scheinbar harmlose Handlungen von Mitarbeitenden zu schwerwiegenden Datenschutzverletzungen führen können. Angesichts riesiger Datenmengen und wachsender Bedrohungen wie Ransomware ist das eine entscheidende Frage. Allein 70 Prozent der Cyberangriffe gehen auf Ransomware-Banden zurück, die weltweit Schäden in Milliardenhöhe verursachen. Ein Blick hinter die Kulissen zeigt, wie sensible Informationen ihren Weg aus geschützten Datenbanken finden und welche fatalen Folgen, das haben kann. Zudem werfen wir einen kritischen Blick auf die Datenqualität im Zeitalter der künstlichen Intelligenz und erklären, warum ungenutzte Altdaten KI-Projekte zum Scheitern verurteilen können. Erfahrt von Frank, wie ihr den Überblick über eure Daten behaltet und welche Best Practices für ein robustes Datenmanagement entscheidend sind. Von Data Security Posture Management (DSPM) bis hin zur unterschätzten Rolle von Backups zeigen wir euch konkrete Wege auf, wie ihr die Angriffsfläche eures Unternehmens minimiert und eine effektive Cyber-Resilienz aufbaut. Es ist nicht die Frage, ob man angegriffen wird, sondern wie oft seid vorbereitet! Takeaways: Über zwei Drittel der „Datenleichen“ sind ein leichtes Ziel für Ransomware und Datenexfiltration.Unachtsamkeit von Mitarbeitenden macht auch gesicherte Daten angreifbar.KI-Qualität leidet unter Altdaten.Kenntnis über den Verbleib sensibler Daten und deren Zugriffsrechte ist entscheidend für den Schutz.Voller Schutz ist eine Illusion. Wiederherstellungspläne sollten regelmäßig für den Ernstfall getestet werden.Kapitel: 00:00 Einführung in die Datensicherheit 02:52 Die Bedeutung von Daten und deren Nutzung 05:56 Risiken ungenutzter Daten 09:06 Cyberhygiene und Mitarbeiterschulung 11:58 Datenklassifizierung und Anomalieerkennung 15:01 Die Rolle von KI in der Datensicherheit 17:51 Best Practices für Datenmanagement 19:29 Die Datenflut und ihre Herausforderungen 21:43 Backup-Strategien und ihre Bedeutung 23:57 Cyberangriffe und ihre Auswirkungen 31:51 Strategien zur Verbesserung der Datensicherheit Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Frank findet ihr auf <a...

#38: Datengold oder Datenleichen?

#37: „Die ISO 27001 ist kein Häkchen-Spiel!“

Wie schützt dieser Standard Unternehmen wirklich und warum geht es um viel mehr als nur Formalitäten? In dieser Folge von „Follow the White Rabbit” spricht Lisa Fröhlich mit Uwe Bergmann, dem Geschäftsführer von Nethinks. Nethinks ist ein IT-Unternehmen, das seit fast 30 Jahren Telekommunikations- und IT-Services anbietet. Im Mittelpunkt des Gesprächs steht die ISO-27001-Zertifizierung, die als international anerkannter Standard für Informationssicherheits-Managementsysteme (ISMS) dient. Lisa und Uwe beleuchten die Bedeutung dieser Zertifizierung für Unternehmen jeder Größe – vom Mittelstand bis zum Großkonzern – und diskutieren, warum die ISO 27001 mehr ist als nur das „Abhaken“ von Sicherheitsmaßnahmen. Uwe Bergmann erläutert die Beweggründe von Nethinks, sich zertifizieren zu lassen, insbesondere im Hinblick auf steigende Anforderungen von Partnern und Regulierungen wie KRITIS und NIS2. Er teilt seine Erfahrungen aus dem Zertifizierungsprozess, inklusive der Zusammenarbeit mit verschiedenen Dienstleistern und der Notwendigkeit, praktikable Prozesse zu finden, die im Unternehmensalltag „gelebt“ werden können. Ein zentrales Learning für Nethinks war, wie wichtig eine umfassende und korrekte Dokumentation von Sicherheitsprozessen ist, da viele Unternehmen zwar vieles richtig machen, es aber oft an der Verschriftlichung fehlt. Zudem wird die aktuelle Lage im Cyberraum beleuchtet und die zunehmende Bedrohung durch Angriffe wie Ransomware und DDoS-Attacken diskutiert. Es wird erörtert, warum ein Bewusstsein für diese Risiken unerlässlich ist – auch bei Nicht-IT-Sicherheitsexpert:innen in Unternehmen. Uwe gibt außerdem einen wertvollen Ratschlag für andere Unternehmen, die eine ISO-27001-Zertifizierung anstreben: „Suchen Sie den Austausch mit gleich großen Unternehmen, die den Prozess bereits durchlaufen haben, um aus deren Erfahrungen zu lernen und den eigenen Weg effizienter zu gestalten.“ Jetzt reinhören – und erfahren, warum ISO 27001 der Schlüssel zu echter IT-Sicherheit ist, wie man typische Fallstricke vermeidet und was Unternehmen wirklich tun müssen, um sich wirksam gegen Cyberangriffe zu schützen. Praxisnah, ehrlich und voller Learnings direkt aus dem Mittelstand! Takeaways: Es ist wichtig, die Prozesse so zu gestalten, dass sie im Alltag lebbar sind.Die Implementierung von Sicherheitsmaßnahmen sollte nicht den Geschäftsbetrieb stören.Die ISO 27001 Zertifizierung ist ein kontinuierlicher Prozess, der regelmäßig überprüft werden muss. Unternehmerische Verantwortung ist entscheidend für die Sicherheit.Unternehmen sollten sich proaktiv mit Cyber-Bedrohungen auseinandersetzen.Kapitel: 00:00 Einführung in die Cyber-Sicherheit und ISO 27001 05:42 Entscheidung für die ISO 27001 Zertifizierung 11:19 Erkenntnisse aus der ISO 27001 Zertifizierung 18:23 Balance zwischen Dokumentation und praktischer Umsetzung 18:50 Herausforderungen im Cyberraum 21:13 Sicherheitszertifizierungen und deren Bedeutung 24:35 KRITIS und NIS-2: Pflichten und Herausforderungen 27:52 Unternehmerische Verantwortung und Haftung 30:44 Praktische Tipps zur Umsetzung von Sicherheitsmaßnahmen Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über

#37: „Die ISO 27001 ist kein Häkchen-Spiel!“

#36: Beyond Fortnite – Code, Kids & Zukunft

Wie die Hacker School Teenager fürs Programmieren begeistert und digitale Bildung vorantreibt In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, begrüßt Lisa Fröhlich eine ganz besondere Gästin: Dr. Julia Freudenberg, die Leiterin der Hacker School. Doch was genau steckt hinter dieser Initiative, die Kinder und Jugendliche für das Programmieren begeistern will? Und warum ist es so entscheidend, die nächste Generation frühzeitig mit den Chancen und Risiken der digitalen Welt vertraut zu machen? Stell dir vor, du tauchst in eine Welt ein, in der blinkende LEDs, spielerische Code-Experimente und die leuchtenden Augen von Siebtklässler:innen den Takt angeben. Genau dorthin nimmt dich Julia in dieser Episode mit. Du erfährst, wie aus einer ehrenamtlichen Wochenend-Idee von drei IT-Nerds eine bundesweite Bildungsbewegung wurde, die heute selbst die entlegensten Klassenzimmer virtuell erreicht. Sie erzählt dir im lebhaften Tempo, warum Programmieren nichts Elitäres ist, wie schon ein einziges Vormittagsprojekt Kinder für Python, HTML & Co. begeistern kann und weshalb besonders Mädchen sowie sozioökonomisch benachteiligte Kinder im Fokus stehen. Gleichzeitig wird es ernst: Julia räumt mit Mythen zur Mediennutzung auf, erklärt, warum ein Smartphone im Kinderzimmer oft wie eine nächtliche Fahrt auf der Autobahn wirkt und zeigt, wie Eltern digitale Souveränität vorleben können – mit klaren Regeln, Verträgen und echtem Interesse. Hier bekommst du praxisnahe Einblicke in den Balanceakt zwischen Begeisterung für Technologie und notwendigen Schutzmechanismen – vom Passwort-Tresor bis zur TikTok-Recherche im Namen einer 13-Jährigen. Wenn du wissen willst, wie IT-Bildung, Cybersecurity und KI-Kompetenz in Deutschland wirklich Fahrt aufnehmen und was du selbst dafür tun kannst, drück‘ jetzt auf Play und lass dich von dieser ganz persönlichen Folge anstecken! Takeaways: Frühe IT-Bildung ist entscheidend für Chancengleichheit.Die digitale Welt birgt Risiken, die Kinder verstehen müssen.Algorithmen und KI beeinflussen das Leben der Kinder.Medienkompetenz ist entscheidend für den Umgang mit digitalen Inhalten.Eltern müssen sich aktiv mit der digitalen Welt ihrer Kinder auseinandersetzen.Kapitel: 00:00 Einführung in die Hacker School 03:00 Die Mission der Hacker School 05:55 Die Bedeutung von IT-Bildung für Kinder 09:01 Herausforderungen der digitalen Erziehung 12:08 Elternverantwortung und Medienkonsum 14:57 Die Rolle von Algorithmen und KI in der Erziehung 18:38 Zukunft der sozialen Medien und Regulierung 21:19 Herausforderungen der Medienkompetenz bei Kindern 25:58 Die Rolle der Eltern in der digitalen Erziehung 30:57 Praktische Ansätze zur IT-Bildung in Schulen 34:55 Vision für die Zukunft der Hacker School Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Alle wichtigen Infos zu Julia findet ihr hier. Was die...

#36: Beyond Fortnite – Code, Kids & Zukunft

#35: Notfallplan statt Panikmodus

Sind Unternehmen bereit, wenn die IT um 3 Uhr nachts anruft? Stell dir vor, es ist mitten in der Nacht und dein Handy klingelt. IT meldet: „Server down, Systeme kompromittiert.“ Panik? Das ist der Worst Case. In dieser Folge spreche ich mit den Experten Adrian Pusch und Christian Lang über Cyber-Notfallmanagement. Wie können Unternehmen vor dem Chaos bewahrt werden? Welche Fehler sollten vermieden werden? Es geht um Technik, Psychologie und den Druck, wenn es brennt. Selbst gut ausgebildete IT-Teams scheitern unter Druck. Denn ein Cybervorfall ist mehr als nur ein technisches Problem. Es ist eine unfreiwillige Gruppenarbeit unter höchster Anspannung. Jeder Fehler kann schwerwiegende Folgen haben. Adrian und Christian erklären, warum ein Notfallplan entscheidend sein kann. Wir sprechen darüber, wie forensische Spuren richtig gesichert werden und wie die Kommunikation im Ernstfall zu steuern ist. Denn jedes falsche Wort kann den Schaden noch vergrößern. Viele Unternehmen schalten infizierte Geräte aus. Das ist ein Fehler, denn im RAM deiner Server könnten wertvolle Daten liegen, die im Notfall den Entschlüsselungsschlüssel liefern. Außerdem erklären wir, warum man die Internetverbindung unterbrechen, aber nicht die Geräte ausschalten sollte. Christian gibt aus seiner Erfahrung im Security Operations Center (SOC) Einblicke und erklärt, warum die Zeit ein entscheidender Faktor ist. Die Folgen eines Cyber-Angriffs können auch juristisch verheerend sein. Wir sprechen über die Haftung der Geschäftsführung, die Beweissicherung und Protokollierung im Nachgang eines Vorfalls. Adrian gibt Tipps für die Vorbereitung, damit die Mitarbeitenden im Chaos nicht in den „Headless Chicken Mode“ wechseln. „Es ist keine Schande gehackt zu werden.“ Von der Kommunikationsmatrix bis zum Notfall-Playbook erfährst du, was zählt, um durch eine Cyberkrise zu kommen und das Unternehmen zu schützen. Bist du bereit, dich vorzubereiten? Takeaways: Die Zeit ist entscheidend bei Sicherheitsvorfällen.Vorbereitung ist der Schlüssel zur effektiven Krisenbewältigung.Forensische Untersuchungen sind wichtig für rechtliche Auseinandersetzungen.Unternehmen müssen regelmäßig Übungen zu Sicherheitsvorfällen durchführen.Notfallkonzepte sollten regelmäßig aktualisiert und geübt werden.Kapitel: 00:00 Einführung in die Cyber-Sicherheitswelt 10:09 Notfallmanagement und Krisenbewältigung 19:47 Die Rolle der Forensik und rechtliche Aspekte 23:56 Notfallmanagement und Krisenkommunikation 29:52 Die Bedeutung von Resilienz in der Cybersicherheit 35:59 Offene Kommunikation und Fehlerkultur 41:01 Praktische Übungen und Notfallkonzepte Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Adrian und Christian sind auch auf LinkedIn aktiv. Außerdem haben die beiden an dem wunderbaren Buch "IT für Anfänger" mitgeschrieben, dass David Kaselow herausgebracht...

#35: Notfallplan statt Panikmodus

#34: IT-Sicherheit: Der stille Held im Unternehmen

Warum ist es so schwer, die Bedeutung von IT-Sicherheitsmaßnahmen zu vermitteln? Bist du bereit, tiefer in die Welt der Cyber Security einzutauchen? Dann bist du bei „Follow the White Rabbit“, dem IT-Sicherheits-Podcast von Link11, genau richtig! Deine Gastgeberin Lisa Fröhlich, Unternehmenssprecherin bei Link11, nimmt dich auch in dieser Folge wieder mit in den digitalen Kaninchenbau. Diesmal hat sie einen ganz besonderen Gast an ihrer Seite: Martin Rosenbaum, Head of IT Security bei HUK-Coburg. Gemeinsam mit Martin beleuchtet Lisa brandaktuelle Angriffsvektoren, die Unternehmen heute Kopfzerbrechen bereiten. Dabei geht es längst nicht mehr nur um hochbezahlte Hacker. Martin teilt seine Erfahrungen und gibt spannende Einblicke, wie moderne Technologien es auch weniger versierten Angreifern ermöglichen, zur Bedrohung zu werden - Stichwort KI und frei verfügbares Wissen im Netz. Er erklärt, warum dies eine immense Herausforderung für IT-Sicherheitsteams darstellt und welche Auswirkungen diese Entwicklung auf die tägliche Arbeit hat. Ein weiterer Schwerpunkt des Gesprächs ist die oft unsichtbare Natur der IT-Sicherheit. Lisa und Martin diskutieren die Schwierigkeit, den Wert von Präventionsmaßnahmen zu kommunizieren, wenn der Erfolg gerade darin besteht, dass nichts passiert. Martin gibt wertvolle Einblicke, wie er die Notwendigkeit von IT-Sicherheit in seinem Unternehmen sichtbar macht und welche Rolle die Sensibilisierung der Mitarbeitenden dabei spielt - der Mensch als oft größte, aber auch erste Verteidigungslinie. Möchtest du aus erster Hand erfahren, mit welchen Bedrohungen Unternehmen heute konfrontiert sind und wie ein erfahrener IT-Sicherheitsexperte mit diesen Herausforderungen umgeht? Dann zögere nicht länger und klicke auf Play! Martin teilt nicht nur seine Expertise zu aktuellen Angriffsszenarien, sondern gibt auch einen Ausblick auf zukünftige Entwicklungen wie Quantencomputing. Diese Episode ist ein Muss für alle, die verstehen wollen, wie sich die Cyber-Bedrohungslandschaft verändert und was Unternehmen tun müssen, um sich wirksam zu schützen. Takeaways: Jeder kann heute Angriffe durchführen.Der Mittelstand hat viel Nachholbedarf.KI ist ein Damokles-Schwert.Reporting hilft, die IT-Sicherheit transparent zu machen.Proaktive Ansätze sind notwendig, um zukünftigen Bedrohungen zu begegnen.Kapitel: 00:00 Einführung in die Cyber-Sicherheit 02:35 Neue Angriffsvektoren und ihre Herausforderungen 07:02 Die Rolle der Mitarbeiter in der IT-Sicherheit 10:50 Der Fachkräftemangel in der IT-Sicherheit 14:04 Die Bedeutung von Awareness und Usability in der IT-Sicherheit 18:17 Sicherheitsstrategien und Passwortmanagement 21:10 Technische Maßnahmen und individuelle Lösungen 22:32 Risikoabwägung und Effizienz in der IT-Sicherheit 25:15 Sichtbarkeit der IT-Sicherheit und Reporting 28:07 Proaktive Ansätze in der IT-Sicherheit Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: <a href="https://www.huk.de/" rel="noopener noreferrer"...

#34: IT-Sicherheit: Der stille Held im Unternehmen

#33: Brückenbauer im Cyber-Dschungel

Welche Rolle spielen Schnittstellenexperten und warum sind sie in Zukunft unverzichtbar? In der heutigen Folge von „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, Isabel Höhn, Channel Manager Cyber Security bei Hays. Statt sich in den üblichen Kaninchenbau der akuten Cyber-Gefahren zu begeben, beleuchten die beiden Expertinnen eine oft übersehene, aber entscheidende Lücke in Unternehmen: die Kommunikationsbarriere zwischen IT- und Fachabteilungen. Wie können IT-Experten ihre komplexe Sprache so übersetzen, dass auch die Fachseite die Notwendigkeit und den Nutzen von Sicherheitsmaßnahmen versteht? Hier kommen die so genannten Security Business Partner ins Spiel. Isabel erklärt anschaulich, was diese Schnittstellenfunktion ausmacht, welche Rolle sie im Unternehmen einnimmt und warum sie gerade jetzt eine unverzichtbare Brücke zwischen den verschiedenen Welten in Organisationen baut. Dabei teilt sie auch ihre persönlichen Erfahrungen als jemand, der vom Business in die IT-Sicherheit gewechselt ist und nun diese wichtige Übersetzerrolle verkörpert. Die Diskussion dreht sich um die Notwendigkeit, Cybersicherheit für alle im Unternehmen greifbar und verständlich zu machen - über jährliche Schulungen und Phishing-Kampagnen hinaus. Lisa und Isabel diskutieren, wie Security Business Partner dazu beitragen können, ein gemeinsames Verantwortungsgefühl für Sicherheit zu schaffen und die Akzeptanz wichtiger Maßnahmen wie Zwei-Faktor-Authentifizierung zu erhöhen. Außerdem geht es um den Aufbau interner und externer Netzwerke und wie Unternehmen angesichts des Fachkräftemangels innovative Wege finden können, um IT-Fachwissen intern zu fördern. Neugierig geworden, wie die unsichtbare Welt der Cybersicherheit ein Gesicht bekommt und wie Unternehmen erfolgreich die Brücke zwischen IT und Business schlagen können? Dann taucht jetzt ein in diese aufschlussreiche Folge von „Follow the White Rabbit“! Takeaways: Die Kluft zwischen IT und Fachabteilungen ist oft groß.Security Business Partner fungieren als Schnittstelle zwischen den Welten.Die Menschen sind das wichtigste Gut in der Cybersecurity.Fachkräftemangel erfordert innovative Ansätze in Unternehmen.Mutige Entscheidungen führen zu neuen Möglichkeiten.Kapitel: 00:00 Einführung in Cybersecurity und Business-IT-Kluft 03:03 Die Rolle der Security Business Partner 06:09 Sichtbarkeit und Verantwortung in der IT-Sicherheit 09:00 Beziehungsmanagement und Vertrauen aufbauen 12:02 Regulatorik und gemeinsame Ziele in der Cybersecurity 15:02 Die Bedeutung von Netzwerken in der Cybersecurity 17:59 Strategische Ausrichtung und externe Vernetzung 19:41 Netzwerke und Frauen in der IT-Sicherheit 22:29 Quantencomputing und neue Technologien 27:37 Fachkräftemangel und innovative Ansätze 31:54 Die Bedeutung von Netzwerken und Weiterbildung Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Wenn ihr mehr über Isabel erfahren wollt, schaut auf ihrem <a...

#33: Brückenbauer im Cyber-Dschungel

#32: Cybersecurity ist Chefsache!

Warum beginnt die Verantwortung für digitale Sicherheit in der Führungsetage? Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“ - heute führt uns der Weg direkt in die Chefetage! Lisa Fröhlich begrüßt heute einen Experten und leidenschaftlichen Verfechter seines Herzensprojektes: Nico Freitag (ehemals Werner), Macher der Marke „Cybersecurity ist Chefsache“. Vergesst alles, was ihr über abgeschottete IT-Abteilungen wisst, denn in dieser Folge geht es um eine grundlegende Erkenntnis: Die Verantwortung für die digitale Sicherheit eines Unternehmens kann nicht länger delegiert werden. Taucht mit uns in eine Diskussion ein, die zeigt, warum in einer Ära ständig wachsender Cyber-Bedrohungen die oberste Führungsebene das Ruder in die Hand nehmen muss, bevor es zu spät ist. Nico teilt seine bewegende Reise, wie er in mehr als einem Jahrzehnt Erfahrung im Bereich der Cybersicherheit zu der Überzeugung gelangt ist, dass der Chef" - das Management - eine zentrale Rolle im Kampf gegen Cyberangriffe spielen muss. Dabei geht es nicht darum, Führungskräfte plötzlich zu IT-Spezialisten zu machen, sondern die immense Relevanz des Themas im gesamten Unternehmen zu verankern. Eindrucksvoll schildert er, wie oft die Brisanz unterschätzt wird und plädiert leidenschaftlich dafür, dass Cybersecurity kein isoliertes IT-Problem ist, sondern eine unternehmensweite Aufgabe, bei der das Management mit gutem Beispiel vorangehen muss. Doch was bedeutet das konkret in einer zunehmend digitalisierten Welt, in der die Angriffsflächen exponentiell wachsen? Lisa und Nico beleuchten, warum Cybersicherheit heute mehr denn je Chefsache ist. Sie decken auf, wie sich die Bedrohungslandschaft verändert hat und warum die althergebrachte Denkweise, Sicherheit sei allein Aufgabe der IT, längst überholt ist. Es geht um weit mehr als Firewalls und Virenschutz - es geht um ein ganzheitliches Verständnis, das den Faktor Mensch, technische Schutzmaßnahmen, klare Prozesse und vor allem eine starke Führungskultur umfasst, in der Sicherheit oberste Priorität hat. Takeaways: Cybersecurity ist nicht nur ein IT-Thema, sondern betrifft die gesamte Unternehmensführung.Die Verantwortung für Cybersicherheit muss in der Chefetage verankert sein.Awareness-Programme müssen an die Bedürfnisse der Mitarbeiter angepasst werden.Fehlerkultur ist entscheidend für die Sicherheit im Unternehmen.Teamarbeit ist entscheidend für die Cybersecurity.Kapitel: 00:00 Einführung in die Cybersicherheit 06:07 Warum Cybersecurity Chefsache ist 15:17 Fehlerkultur und Sicherheitsbewusstsein im Unternehmen 22:00 Cybersecurity als Teil der Unternehmenskultur 30:10 Cybersecurity als Chefsache Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Nico findet ihr natürlich auf LinkedIn. Außerdem hat er eine eigene Website für sein „Cybersecurity ist Chefsache“-Universum. Er hostet mehrere Podcasts, die ihr auf Spotify und allen anderen...

#32: Cybersecurity ist Chefsache!

#31: Trinkwasser in Gefahr? Hackerangriffe auf kritische Infrastrukturen

Wie verwundbar sind unsere Stromnetze, Wasserversorgung und Produktionsanlagen wirklich? In dieser Folge von „Follow the White Rabbit“ tauchen Lisa Fröhlich und Sarah Fluchs, CTO der admeritia GmbH, tief in die Welt der OT-Sicherheit (Operational Technology) ein, insbesondere im Kontext kritischer Infrastrukturen wie der Trinkwasserversorgung. Sarah Fluchs, Expertin auf diesem Gebiet und Mitglied des Cyber Resilience Act Teams der Europäischen Kommission, erklärt, wie OT-Systeme physikalische Prozesse steuern und warum ihre Sicherheit für unsere Gesellschaft von entscheidender Bedeutung ist. Die Diskussion beleuchtet die Anfälligkeit von Trinkwassersystemen für Cyber-Angriffe, basierend auf einer Studie der US-Umweltschutzbehörde. Sarah relativiert jedoch die oft alarmierenden Berichte und betont, dass die meisten Angriffe auf OT-Systeme Kollateralschäden von IT-Angriffen sind und die Wasserversorgung in der Regel nicht direkt betroffen ist. Sie erklärt, dass die Komplexität und die physischen Schutzmechanismen dieser Systeme direkte Angriffe erschweren. Ein zentraler Punkt des Gesprächs ist die Notwendigkeit der Zusammenarbeit zwischen IT- und OT-Experten, um eine umfassende Cyber-Resilienz zu gewährleisten. Sarah betont, dass eine effektive Risikobewertung nur möglich ist, wenn das Wissen über die Anlagen und die OT-Systeme kombiniert wird. Sie berichtet auch aus ihrer Praxis, wo Ransomware-Angriffe auf IT-Systeme indirekte Auswirkungen auf OT-Netzwerke hatten, was die Bedeutung einer ganzheitlichen Sicherheitsstrategie unterstreicht. Zum Abschluss der Episode diskutieren Lisa und Sarah den Cyber Resilience Act (CRA) der EU, der die Hersteller digitaler Komponenten in den Fokus rückt und das Konzept „Security by Design“ fördert. Sarah erklärt, dass der CRA eine harte Markteintrittsbarriere darstellt, die Unternehmen dazu zwingt, Sicherheit von Anfang an in ihre Produkte zu integrieren. Dies bietet nicht nur Schutz vor Cyberangriffen, sondern auch eine Chance für europäische Unternehmen, auf dem globalen Markt wettbewerbsfähig zu bleiben. Takeaways: OT-Sicherheit ist entscheidend für kritische Infrastrukturen.Die meisten Angriffe auf OT-Systeme sind Kollateralschäden von IT-Angriffen.Die Realität der OT-Sicherheit ist komplex und oft alarmierend.Die Verantwortung für Cybersicherheit liegt nicht nur bei den Betreibern, sondern auch bei den Herstellern.Ein proaktiver Ansatz in der Cybersicherheit ist unerlässlich.Kapitel: 00:00 Einführung in die OT-Sicherheit 04:34 Was ist OT-Sicherheit? 08:34 Die Bedeutung der Wasserversorgung 12:04 Risiken und Herausforderungen in der OT-Sicherheit 14:01 Die Notwendigkeit der Zusammenarbeit zwischen IT und OT 17:07 Praktische Vorfälle und deren Auswirkungen 20:01 Hybride Kriegsführung und kritische Infrastruktur 23:56 Der Cyber Resilience Act und seine Bedeutung 36:05 Praktische Umsetzung und Herausforderungen des Cyber Resilience Act Du möchtest mehr über die Herausforderungen und Lösungen im Bereich der OT-Sicherheit erfahren? Dann höre dir jetzt die neueste Folge von „Follow the White Rabbit“ an und erhalte wertvolle Einblicke! Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen...

#31: Trinkwasser in Gefahr? Hackerangriffe auf kritische Infrastrukturen

#30: DDoS-Dinos auf Erfolgskurs

Warum die Angriffe aus den 1990er Jahren immer noch gefährlich sind In dieser Folge von „Follow the White Rabbit“ tauchen Lisa Fröhlich, Unternehmenssprecherin von Link11, und Karsten Desler, CTO von Link11, tief in die Welt der DDoS-Angriffe ein. Sie diskutieren, warum diese „DDoS-Dinos“, wie Lisa sie nennt, trotz ihres hohen Alters und ihrer scheinbaren Einfachheit immer noch so erfolgreich sind. Karsten, Mitgründer von Link11 und Experte auf diesem Gebiet, berichtet aus seiner langjährigen Erfahrung und gibt Einblicke in die sich ständig verändernde Landschaft der Cyberangriffe. Ein zentraler Punkt der Diskussion ist die Zunahme von DDoS-Angriffen im Jahr 2024, die sich laut Link11-Netzwerkdaten im Vergleich zum Vorjahr sogar verdoppelt haben. Karsten erklärt, dass die anhaltende Wirksamkeit dieser Angriffe vor allem darauf zurückzuführen ist, dass sie immer noch Chaos und Schaden anrichten können. Viele Angriffe sind zwar einfach durchzuführen, aber ohne geeignete Schutzmaßnahmen können sie dennoch großen Schaden anrichten. Die Diskussionsteilnehmer werden auch die verschiedenen Arten von DDoS-Angriffen beleuchten, von einfachen Skript-Kiddie-Attacken bis hin zu komplexen, mehrschichtigen Angriffen auf Netzwerk- und Anwendungsebene. Ein weiterer wichtiger Aspekt des Gesprächs ist die Entwicklung von Web-DDoS-Angriffen. Karsten beobachtet, dass die Angreifer immer raffinierter werden und zunehmend auf „intelligente“ Angriffe setzen. Er beschreibt, wie sich die Angriffe im Laufe der Jahre von einfachen HTTP-Anfragen zu ausgeklügelten Methoden mit „Headless Browsern“ entwickelt haben, die menschliches Verhalten immer besser imitieren können. Die Zunahme von Bots im Internet und der Einsatz von KI durch Angreifer machen es noch schwieriger, zwischen gutartigen und bösartigen Aktivitäten zu unterscheiden. In der Diskussion geht es um die Verfügbarkeit von DDoS-Diensten und die Herausforderungen bei der Bekämpfung von Botnetzen. Karsten und Lisa diskutieren die Bedeutung von Echtzeit-Reaktionen auf Angriffe und die Notwendigkeit von Abwehrmaßnahmen. Karsten wirft einen Blick in die Zukunft und prognostiziert, dass DDoS-Angriffe trotz gesetzlicher Initiativen und Security-by-Design-Bemühungen zunehmen werden. Verpasst nicht diese Diskussion und erfahrt, wie sich Unternehmen schützen können! Takeaways: Angreifer nutzen zunehmend komplexe Methoden.Bots im Internet erschweren die Identifikation von Angreifern.Verteidigungsmaßnahmen müssen an die Art des Angriffs angepasst werden.Echtzeit-Reaktionen sind entscheidend, um Ausfälle zu vermeiden.DDoS-Angriffe sind einfach und daher weiterhin erfolgreich. Kapitel: 00:00 Einführung in die Cybersecurity und DDoS-Angriffe 02:53 Die anhaltende Bedrohung durch DDoS-Angriffe 05:36 Veränderungen in DDoS-Angriffsmethoden 09:31 Die Rolle von Bots im Internet 12:27 Klassifikation von Website-Besuchern 14:12 DDoS-Services und ihre Verfügbarkeit 16:44 Verteidigungsmaßnahmen gegen DDoS-Angriffe 18:09 Verständnis von DDoS-Angriffen und deren Arten 21:57 Die Herausforderungen bei der Erkennung von Angriffen 23:31 Die Rolle von Rechenleistung und IoT in DDoS-Angriffen 26:25 Hacktivismus und die Zukunft der DDoS-Angriffe 30:15 Prognosen für die Zukunft der DDoS-Angriffe Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf...

#30: DDoS-Dinos auf Erfolgskurs

Bonusfolge 05: Überleben in der Cyberkrise – Business Continuity Management im Fokus

Wie widerstandsfähig ist das Unternehmen wirklich? Willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Heute geht es um Business Continuity Management (BCM). Lisa Fröhlich, Unternehmenssprecherin bei Link11, diskutiert mit Lea Calmano, Managerin Security Consulting bei Materna, über Strategien und Maßnahmen für die Geschäftskontinuität. Dabei geht es um die Frage, warum BCM für Unternehmen jeder Größe unverzichtbar ist. Lea erklärt, wie eine fundierte Business Impact Analyse (BIA) dazu beitragen kann, Ausfallzeiten zu minimieren und die Widerstandsfähigkeit zu stärken. Sie vergleicht die BIA mit einem medizinischen Check-up. Die beiden gehen der Frage nach, wie eine BIA kritische Geschäftsprozesse identifiziert und die Auswirkungen von Ausfällen bewertet. Sie zeigen, wie typische Fehler vermieden und die Ergebnisse genutzt werden können. Sie diskutieren, wie Unternehmen BCM-Pläne entwickeln und implementieren können und betonen die Bedeutung regelmäßiger Übungen und Tests. Ein Schwerpunkt liegt auf den Herausforderungen, die Cyberangriffe für das BCM darstellen. Lea beleuchtet die spezifischen Bedrohungen und diskutiert, wie sich Unternehmen wappnen können. Dabei wird auch die Versorgung der Mitarbeiter in Krisensituationen hervorgehoben. Dabei wird die Wichtigkeit von Resilienz und Out-of-the-Box-Denken betont, um auf unvorhergesehene Krisen vorbereitet zu sein, auch wenn diese sehr unwahrscheinlich erscheinen. Diese Episode ist ein Muss für alle, die die Bedeutung von BCM und BIA verstehen und lernen wollen, wie sie ihr Unternehmen effektiv auf Cyberkrisen vorbereiten können. Lassen Sie sich von der Diskussion zwischen Lisa und Lea inspirieren und erfahren Sie, wie wir Unternehmen in der digitalen Welt widerstandsfähiger machen können. Takeaways: Eine fundierte Business Impact Analyse kann Ausfallzeiten um 40 % reduzieren.Kritische Prozesse müssen vorab identifiziert werden.Das Untragbarkeitsniveau ist der Punkt, an dem Maßnahmen ergriffen werden müssen.Resilienz ist nicht nur Vorbereitung, sondern auch Anpassungsfähigkeit.Krisen erfordern oft unvorhergesehene Lösungen.Kapitel: 00:00 Einführung in das Thema BCM 02:49 Die Bedeutung der Business Impact Analyse 06:01 Kritische Prozesse in Unternehmen 08:59 Unterschied zwischen Risikoanalyse und Business Impact Analyse 11:59 Strategische Planung im Business Continuity Management 15:11 Branchenunterschiede im BCM 17:58 Krisenmanagement in Unternehmen 20:16 Die Bedeutung von Übungen und Training 23:41 Reifegrad im Business Continuity Management 26:42 Resilienz und Krisenfestigkeit 30:48 Cyberangriffe und Unternehmenssicherheit Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Lea unterstützt Unternehmen rund um die diskutierten Themen. Ihr findet sie auf LinkedIn. Hier erfahrt ihr mehr über <a...

Bonusfolge 05: Überleben in der Cyberkrise – Business Continuity Management im Fokus

#29: Von der Google Earth-Recherche bis in den Server-Raum

Wie Red Teams Schwachstellen aufdecken Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Podcast-Episode geht es um Red Teaming. Lisa Fröhlich entlockt Sarah Mader, Red-Team-Expertin und Senior Consultant bei NVISO im Gespräch, wie sie Unternehmen dabei unterstützt, ihre IT-Sicherheit zu verbessern. Ganz konkret beschreibt Sarah, wie sie es in das Kontrollzentrum eines Unternehmens geschafft hat, also in das Herzstück des Systems. Die beiden sprechen über die Unterschiede von Red Teaming zu herkömmlichen Penetrationstests und die Bedeutung eines ganzheitlichen Sicherheitsansatzes. Sarah erklärt, dass ihre Werkzeuge Codezeilen, menschliche Psyche und unerwartete Schwachstellen umfassen. Als Architektin der Täuschung simuliert sie Angriffe, um die IT-Sicherheitsstrategie zu prüfen. Wir diskutieren die Phasen eines Red-Team-Einsatzes: vom Zugriff über die Ausbreitung bis zu den Aktionen, die zeigen, ob die Ziele erreicht wurden. Dabei betont Sarah, dass die größte Schwäche oft in den Menschen liegt. Im Gespräch geht es auch um ethische Aspekte und Compliance beim Red Teaming. Sarah erklärt, wie ihr Team sicherstellt, dass die Arbeit innerhalb der gesetzlichen und ethischen Grenzen bleibt. Beleuchtet wird auch die Bedeutung eines moralischen Kompasses und die Verantwortung bei der Simulation von Angriffen. Sarah betont, dass es nicht darum geht, Verwundbarkeit zu demonstrieren, sondern Resilienz zu entwickeln. Takeaways: Es geht nicht nur um technische Schwachstellen, sondern auch um menschliche Reaktionen.Social Engineering kann sehr effektiv sein, um Zugang zu erhalten.Physische Assessments sind oft notwendig, um Sicherheitslücken zu identifizieren.Kreativität und Problemlösungskompetenz sind unerlässlich.Es gibt klare Grenzen und Compliance-Vorgaben im Red Teaming.Kapitel: 00:00 Einführung in Red Teaming 06:25 Beispiel für physisches Assessment und Social Engineering 12:07 Cyber Kill Chain und ihre Anwendung 18:46 Wichtige Fähigkeiten für Red Teaming 24:41 Grenzen und Compliance im Red Teaming 30:25 Zukunft des Red Teamings: Technologien und Trends Versteht die Psychologie hinter Cyberangriffen: In dieser Folge geht es nicht nur um Technik, sondern auch um Menschen. Wir zeigen euch, wie Angreifer menschliche Schwächen ausnutzen und wie ihr euch davor schützen können. Erfahrt, warum Social Engineering so gefährlich ist und wie ihr eure Mitarbeitenden sensibilisieren können. Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Wenn ihr wissen wollt, wo und wann Sarah über ihren Job spricht, findet sie hier auf LinkedIn. Hier gibt es einen aufschlussreichen Artikel zum Thema Red Team. Alles über das Unternehmen NVISO, für das Sarah tätig ist, findet ihr hier. <a...

#29: Von der Google Earth-Recherche bis in den Server-Raum

#28: Information Security: Mythen, Fakten, Chancen

Von Quereinsteigern bis Teamspirit: Was sind Erfolgsfaktoren in der Informationssicherheit? In dieser Follow the White Rabbit Episode schauen wir uns die Welt der Information Security an. Lisa Fröhlich spricht mit Lia Fey, Teamleiterin im Bereich Information Security bei Kaufland e-commerce, über ihren vielfältigen Arbeitsalltag und die Herausforderungen der Branche. Dabei werden Klischees aufgedeckt, Unterschiede zwischen IT- und Information Security beleuchtet und darüber diskutiert, wie wichtig Awareness-Kampagnen für Unternehmen sind. Lia gibt Einblicke in ihren abwechslungsreichen Alltag, der von Selbstorganisation über Team-Meetings bis hin zu unvorhergesehenen Incidents reicht. Dabei wird klar, dass kein Tag dem anderen gleicht und Flexibilität eine zentrale Rolle spielt. Wie wir den Fachkräftemangel bekämpfen Ein zentrales Thema ist der Fachkräftemangel in der IT-Sicherheit. Lia teilt innovative Ideen, wie Unternehmen Menschen für diesen Bereich begeistern können. Sie plädiert auch dafür, dass wir uns von veralteten Stellenbeschreibungen verabschieden. Die beiden sprechen darüber, dass eine wertschätzende Unternehmenskultur wichtig ist, um das Sicherheitsbewusstsein der Mitarbeitenden zu stärken. Die Mitarbeitende müssen sich im Unternehmen wohlfühlen, um auch bereit zu sein, sich für die Sicherheit einzusetzen. Zum Schluss dikutieren Lisa und Lia noch über die besonderen Herausforderungen für Online-Marktplätze, wenn es um Cyberkriminalität und Informationssicherheit geht. Dieser Podcast ist für alle, die sich für Information Security interessieren und mehr über die verschiedenen Aufgaben und Herausforderungen in der Branche erfahren wollen. Egal ob Geschäftsführer, IT-Experte oder einfach nur neugierig – hier gibt's spannende Informationen und wertvolle Tipps für Unternehmen jeder Größe. Takeaways: IT-Security und Informationssicherheit haben unterschiedliche Schwerpunkte.Compliance ist oft unbeliebt, aber notwendig für Unternehmen.Eine positive Unternehmenskultur fördert das Sicherheitsbewusstsein der Mitarbeitenden.Sensibilisierung für Informationssicherheit sollte in die Unternehmenskultur integriert werden.Online-Marktplätze sind ein beliebtes Ziel für Cyberkriminelle.Kapitel: 00:00 Einführung in die Informationssicherheit 02:21 Der Arbeitsalltag in der Informationssicherheit 04:50 Unterschiede zwischen IT-Security und Informationssicherheit 07:58 Herausforderungen der Informationssicherheit in Unternehmen 09:23 Fachkräftemangel in der IT-Sicherheit 11:18 Quereinstieg in die Informationssicherheit 13:18 Die Rolle von Unternehmen bei der Anwerbung von Talenten 17:25 Optimierung von Stellenanzeigen für Quereinsteiger 19:23 Die Bedeutung von Teamdynamik und Motivation 24:01 Fachkräftemangel und die Rolle der Weiterbildung 32:30 Herausforderungen der Informationssicherheit in Online-Marktplätzen Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Wer mehr über

#28: Information Security: Mythen, Fakten, Chancen

#27: Cracking the Code – ein Tauchgang in die Welt des Hackings

Wie sieht der Arbeitsalltag eines White-Hat-Hackers aus? Hallo und herzlich willkommen zu einer neuen Folge des Link11 IT-Security Podcast „Follow the White Rabbit“. Lisa Fröhlich spricht mit Arwid Zang, CEO von greenhats, über die Welt des White-Hat-Hackings. „Der Trick ist eigentlich, dass wir genau das tun, was böswillige Hacker auch tun“, erklärt Arwid. Sie diskutieren die Unterschiede zwischen White-Hat- und Black-Hat-Hackern, die Methoden und Techniken, die beim White-Hat-Hacking zum Einsatz kommen, und die Herausforderungen, denen sich Unternehmen im Bereich der Cybersicherheit stellen müssen. White-Hat-Hacker verwenden dieselben Techniken wie böswillige Angreifer, aber mit ausdrücklicher Erlaubnis, um Schwachstellen zu identifizieren und zu schließen. Es geht jedoch um mehr als nur technische Fähigkeiten. Leidenschaft für Problemlösungen, Wettbewerbsgeist und ständiges Lernen sind für erfolgreiche White-Hat-Hacker entscheidend. Arwid beschreibt den typischen Ablauf eines White-Hat-Hacking-Einsatzes von der ersten Einschätzung bis zur Erstellung eines umfassenden Berichts. Sowohl Arwid als auch Lisa betonen die Notwendigkeit eines proaktiven Sicherheitsansatzes für Unternehmen. Durch die Zusammenarbeit mit White-Hat-Hackern können Organisationen Schwachstellen identifizieren und beheben, bevor sie von Cyberkriminellen ausgenutzt werden. Obwohl die Technologie eine entscheidende Rolle spielt, bleibt der Mensch ein wesentlicher Faktor der Cybersicherheit. In ihrem Gespräch betonen die beiden die Bedeutung der Sensibilisierung und Schulung der Mitarbeiter und die Notwendigkeit, sich ständig weiterzubilden, um mit den sich rasch entwickelnden Bedrohungen Schritt halten zu können. Darüber hinaus diskutieren sie über die Herausforderungen, in Bezug auf Cyberkriminalität auf dem Laufenden zu bleiben, die Bedeutung kontinuierlichen Lernens und die Notwendigkeit, technisches Know-how mit Geschäftsverständnis zu kombinieren. Takeaways: White-Hacker arbeiten mit Erlaubnis und zur Verbesserung der Sicherheit.Awareness-Programme sind entscheidend für die Cybersicherheit.Die Bedrohungen durch Cyberangriffe entwickeln sich ständig weiter.Unternehmen müssen proaktive Sicherheitsmaßnahmen ergreifen.Die Zukunft der Cybersicherheit erfordert ständige Anpassung und Weiterbildung.Kapitel: 00:00 Einführung in das White-Hacking 02:58 Die Rolle des White-Hackers 06:00 Der Arbeitsalltag eines White-Hackers 08:49 Methoden und Techniken im White-Hacking 12:10 Die Herausforderungen der Cybersicherheit 15:02 Die Bedeutung von Awareness und Schulung 17:59 Zukunftsausblick: KI und Cybersecurity 21:02 Zusammenarbeit mit Unternehmen 24:02 Die Rolle des Menschen in der Cybersicherheit 27:05 Abschließende Gedanken und Empfehlungen Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Wenn ihr Arwid erreichen wollt, findet ihr ihn bei LinkedIn. Das Unternehmen...

#27: Cracking the Code – ein Tauchgang in die Welt des Hackings

#26: Quanten, Deepfakes und hybride Bedrohungen – was erwartet uns 2025?

Cybersicherheit in Deutschland: Zwischen Desinformation und digitaler Souveränität Quantencomputing, KI und Deepfakes - die technologische Entwicklung schreitet rasant voran und stellt die Cybersicherheit vor neue Herausforderungen. In dieser Folge von „Follow the White Rabbit“ werfe ich mit Lucas Sy, Partner bei Strategy&, der Strategieberatung von PwC, einen Blick in die Zukunft. Wir haben uns die digitale Glaskugel vorgenommen und diskutieren, wie sich die Bedrohungslage im Jahr 2025 verändern wird und welche Themen uns in diesem Jahr begleiten werden. Außerdem haben wir uns noch einmal mit der Bedeutung der digitalen Souveränität und der Notwendigkeit von Investitionen in innovative Technologien beschäftigt. Worüber haben wir im Detail gesprochen? Es geht um die aktuelle Situation in Deutschland. Wie gut sind wir auf die wachsenden Cyber-Bedrohungen vorbereitet? Veraltete IT-Systeme, Fachkräftemangel und die zunehmende Komplexität von Cyber-Angriffen belasten unsere digitale Infrastruktur. Lucas zeigt die aktuellen Risiken und wie anfällig wir für digitale Angriffe sind. Wie verändern KI, Quantencomputing und Deepfakes das Spielfeld der Cybersicherheit während gleichzeitig hybride Angriffe, die eine Kombination aus Cyberattacken und Desinformationskampagnen darstellen, unsere Gesellschaft und Wirtschaft bedrohen? Wie können wir eine agile digitale Transformation mit dem Anspruch auf digitale Souveränität in Einklang bringen? Um die digitale Sicherheit Deutschlands zu stärken, sind umfassende Maßnahmen erforderlich. Dazu gehören Investitionen in moderne IT-Infrastrukturen, die Förderung von Cybersicherheitskompetenzen, eine stärkere internationale Zusammenarbeit und die Sensibilisierung der Bevölkerung für Risiken im digitalen Raum. Diese Episode bietet wertvolle Einblicke in die drängenden Herausforderungen und Trends der Cybersicherheit. Sie verbindet praxisnahe Perspektiven mit aktuellen Themen wie KI, Quantencomputing und hybriden Bedrohungen. Die Hörer*innen erfahren, warum digitale Souveränität und eine starke Sicherheitskultur für Deutschland essenziell sind und welche Rolle Menschen und Technologien dabei spielen. Ein Muss für alle, die sich für die Zukunft der digitalen Sicherheit interessieren. Takeaways: Die Fragmentierung der Zuständigkeiten ist eine Herausforderung.Desinformation ist eine ernsthafte Bedrohung.Das Krisenmanagement in Deutschland muss schneller werden.Hybride Bedrohungen stellen ein ernsthaftes Risiko dar.Digitale Souveränität erfordert eine Balance zwischen Flexibilität und Kontrolle.Kapitel: 00:00 Einführung in die Cybersicherheit und digitale Transformation 04:14 Deutschlands Position in der internationalen Cybersicherheit 07:28 Herausforderungen und Chancen in der Cybersicherheit 10:00 Desinformation und hybride Bedrohungen 13:12 Zukünftige Technologien in der Cybersicherheit 19:49 Die Bedeutung der Datensicherheit 22:09 Hybride Bedrohungen und ihre Auswirkungen 24:10 Die Rolle des Menschen in der Cybersicherheit 29:06 Digitale Souveränität und Transformation 35:26 Zukünftige Risiken und Herausforderungen Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns...

#26: Quanten, Deepfakes und hybride Bedrohungen – was erwartet uns 2025?

#25: Von der Pflicht zur Chance

Warum die NIS-2-Richtlinie für Ihr Unternehmen so wichtig ist NIS-2-Richtlinie: Ein neuer Maßstab für Cyber-Sicherheit Die digitale Welt wird immer komplexer und damit auch die Bedrohungslage im Cyberraum. Um Unternehmen und kritische Infrastrukturen besser vor Cyberangriffen zu schützen, hat die EU die NIS-2-Richtlinie eingeführt. Diese ersetzt die bisherige NIS-Richtlinie und stellt einen neuen Maßstab für die Cybersicherheit in Europa dar. Lisa Fröhlich, Unternehmenssprecherin bei Link11 klärt im Gespräch mit Florian Frisse, Partner und Rechtsanwalt bei Schlalast, die wichtigsten Aspekte dieser neuen Richtlinie. Frisse betont, dass NIS-2 weit mehr ist als nur eine bürokratische Hürde. Sie ist vielmehr ein umfassendes Rahmenwerk, das Unternehmen dabei unterstützt, ihre digitale Widerstandsfähigkeit zu stärken. Ziel der Diskussion ist es euch zu erläutern, warum ist NIS-2 so wichtig ist. Die zunehmende Digitalisierung unserer Gesellschaft macht Unternehmen anfälliger für Cyberangriffe. Ransomware, DDoS-Attacken und gezielte Angriffe auf kritische Infrastrukturen sind nur einige Beispiele für die wachsende Bedrohungslage. NIS-2 soll Unternehmen dabei helfen, sich proaktiv gegen diese Bedrohungen zu wappnen und die Sicherheit ihrer Systeme zu erhöhen. Was sind die wichtigsten Punkte der NIS-2-Richtlinie? Umfassende Risikoanalyse: Unternehmen müssen eine detaillierte Analyse ihrer IT-Infrastruktur durchführen, um Schwachstellen zu identifizieren und Risiken zu bewerten.Stärkung der Lieferkette: Die Sicherheit der eigenen IT ist eng mit der Sicherheit der Lieferanten verbunden. NIS-2 fordert Unternehmen dazu auf, auch die Cyber-Sicherheit ihrer Lieferanten zu überprüfen und zu gewährleisten.Notfallpläne: Unternehmen müssen detaillierte Notfallpläne erstellen, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.Mitarbeiter sensibilisieren: Schulungen und Sensibilisierungsmaßnahmen sind entscheidend, um das Bewusstsein der Mitarbeiter für Cyber-Risiken zu schärfen und menschliches Versagen zu minimieren.Meldepflichten: Unternehmen müssen Cyberangriffe melden, um Behörden und anderen Unternehmen bei der Bekämpfung von Cyberkriminalität zu unterstützen.Takeaways: Cybersicherheit betrifft alle Aspekte eines Unternehmens.Die NIS-2-Richtlinie erfordert eine ganzheitliche Sicherheitsstrategie.Die Risikoanalyse ist das Herzstück der NIS-2-Richtlinie.Die Absicherung der Lieferkette ist unerlässlich.Die NIS-2-Richtlinie bietet nicht nur Wettbewerbsvorteile, sondern stärkt auch die Cyberresilienz der KRITIS-Betreiber. Kapitel: 00:00 Vorstellung des Gastes und Einführung in die NIS-2-Richtlinie 03:30 Bedeutung der NIS-2-Richtlinie für Unternehmen 08:22 Umsetzung der NIS-2-Richtlinie in Unternehmen 17:58 Herausforderungen und Chancen der NIS-2-Richtlinie Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit. Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen....

#25: Von der Pflicht zur Chance

#24: "Cybercrime hat Hochkonjunktur!"

Wie geht das BKA erfolgreich gegen Cyberkriminelle vor? Hallo und herzlich willkommen zur spannenden Jahresabschlussfolge von Follow the White Rabbit. In der letzten Podcast-Episode für das Jahr 2024 spreche ich mit Carsten Meywirth, dem Leiter der Cybercrime Abteilung im Bundeskriminalamt (BKA). Mit über 40 Jahren Erfahrung im Polizeidienst gibt uns Carsten Meywirth exklusive Einblicke in die Arbeit der Ermittler und die neuesten Trends in der Cyberkriminalität. Es gab wenige Folgen, auf die ich mich so gefreut habe wie diese hier. Was erwartet dich? Ransomware, Phishing & Co.: Erfahre, wie professionell organisierte Hacker vorgehen, um Unternehmen zu erpressen und welche Tricks sie anwenden.Internationale Jagd: Wie wird weltweit gegen Cyberkriminelle ermittelt? Carsten Meywirth erzählt von erfolgreichen Einsätzen wie der Operation Endgame.Künstliche Intelligenz: Wie verändert KI die Cyberkriminalität und wie wehren sich die Ermittler?Ihr bekommt einen Einblick, wie professionell organisierte Hackergruppen vorgehen, um Unternehmen zu erpressen und welche Schutzmaßnahmen ergriffen werden können. Wir sprechen über die Operation Endgame, eine der größten internationalen Cyber-Operationen aller Zeiten. Dabei erklärt der Cybercrime-Chef, wie die internationale Zusammenarbeit bei der Bekämpfung von Cyberkriminalität funktioniert und was es alles für erfolgreiche Einsätze braucht. Darüber hinaus diskutieren wir die Rolle der künstlichen Intelligenz in der Cyberkriminalität und wie sich die Ermittlungsbehörden auf diese neuen Herausforderungen einstellen. Wenn dich die dunkle Seite des Internets interessiert, dann ist diese Podcast-Folge genau das Richtige für dich! Es geht auf eine Reise in die Unterwelt des digitalen Verbrechens, ohne dabei die neuesten Entwicklungen in der Cyberkriminalität zu vergessen. Takeaways: Cybercrime ist ein wachsendes und komplexes Problem.Cyberkriminelle arbeiten zunehmend professionell und organisiert.Internationale Kooperation ist entscheidend im Kampf gegen Cyberkriminalität.Künstliche Intelligenz wird zunehmend von Tätern genutzt.Unternehmen sollten proaktive Sicherheitsmaßnahmen ergreifen.Kapitel: 00:00 Einführung in Cybercrime und den Gast 01:07 Der Werdegang von Carsten Meywirth 03:28 Aktuelle Bedrohungen durch Cybercrime 05:07 Ransomware: Die größte Bedrohung für Unternehmen 12:56 Die Professionalisierung der Cyberkriminalität 16:07 Internationale Zusammenarbeit im Kampf gegen Cybercrime 18:29 Die Cyber-Kill-Chain und Ransomware-Angriffe 20:22 Internationale Zusammenarbeit gegen Cyberkriminalität 26:33 Vorbereitung auf neue Herausforderungen durch KI 29:36 Schutzmaßnahmen für Unternehmen und Privatpersonen 31:55 Zukünftige Entwicklungen im Bereich Cybercrime Wenn euch das Podcastjahr mit Follow the White Rabbit gefallen hat, abonniert den Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter! Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: BKA Carsten Meywirth informiert euch regelmäßig zu erfolgreichen Cybercrime-Operationen auf...

#24: "Cybercrime hat Hochkonjunktur!"

#23: Der EU AI-Act im Check

Wie reguliert man künstliche Intelligenz, ohne Innovation zu bremsen? Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. Podcast-Host Lisa Fröhlich und Felix Broßmann besprechen ausführlich den EU AI-Act. Felix Broßmann, der bei der SKAD AG Experte für KI-Regulierung ist, erklärt, warum wir in Europa eine einheitliche Regulierung brauchen und welche verschiedenen Risiken von KI-Systemen es gibt. Er sagt auch, dass es wichtig ist, dass alle Beteiligten wissen, was sie tun und Verantwortung übernehmen. Besonders spannend wird die Diskussion, als die beiden über die Herausforderungen bei der Umsetzung des AI-Acts sprechen. Die rasante Entwicklung von KI-Technologien, vor allem im Bereich der generativen KI, macht es schwierig, sie zu regulieren. Die Einstufung von Risiken ist vor allem bei Modellen mit hoher Rechenleistung ziemlich kompliziert und muss deswegen laufend angepasst werden. Was Dich in der Diskussion erwartet: Der risikobasierte Ansatz: Wie der AI-Act potenzielle Risiken von KI-Systemen bewertet und warum hohe Risiken strengere Regeln erfordern.Verbotene Anwendungen: Wir schauen uns KI-Anwendungen an, die laut Gesetz nicht erlaubt sind, zum Beispiel Social Scoring.Herausforderungen bei der Umsetzung: Wir besprechen die rasante Entwicklung von KI-Technologien, insbesondere generativer KI, und deren Auswirkungen auf die Regulierung.Flexibilität des AI-Acts: Wir erklären, warum das Gesetz als „lebendes Dokument“ konzipiert ist und regelmäßig angepasst wird.Im zweiten Teil der Folge schauen sich Lisa und Felix genauer an, wie der EU AI-Act in der Praxis umgesetzt werden kann. Felix sagt, dass viele Unternehmen schon Prozesse und Systeme haben, die teilweise in die neuen Anforderungen passen. Es gibt aber auch jede Menge Herausforderungen, vor allem bei der Definition von Begriffen wie „ausreichende KI-Kompetenzen“ und der technischen Umsetzung von Anforderungen. Ein großes Thema ist auch die Frage, wer eigentlich verantwortlich ist. Wer ist dafür verantwortlich, dass KI-Systeme sicher und zuverlässig sind? Diese Frage ist noch nicht abschließend geklärt und stellt Unternehmen vor große Herausforderungen. Der EU AI Act ist ein wichtiger Schritt, um ein sicheres und vertrauenswürdiges Umfeld für die Entwicklung und den Einsatz von KI zu schaffen. Die Umsetzung des Acts wird aber ziemlich kompliziert und muss immer wieder an die sich schnell verändernde Technologie angepasst werden. Takeaways: Die Richtlinien des AI-Acts werden für mehr Klarheit sorgen und das Vertrauen in KI-Produkte stärken.Die Regulierung basiert auf einer risikobasierten Klassifizierung von KI-Systemen. Unakzeptable Risiken sind verboten, für andere Risikoklassen müssen bestimmte Maßnahmen ergriffen werden.Die Balance zwischen Innovation und Regulierung ist ein zentraler Aspekt des AI-Acts.Wer sich frühzeitig mit den Anforderungen beschäftigt, kann sich einen Wettbewerbsvorteil sichern.Kapitel: 00:00 Einführung und Vorstellung des Themas 03:21 Der EU AI-Act: Regulierung für den Schutz der Bürger 12:23 Risikobasierte Klassifizierung von KI-Systemen 21:25 Die kontinuierliche Aktualisierung des EU AI-Acts 30:22 Herausforderungen bei der Umsetzung des AI-Acts 33:41 Technische Umsetzung der Anforderungen 36:46 Die Tiny Hope und das Licht am Ende des Tunnels Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne...

#23: Der EU AI-Act im Check

Bonusfolge 04: Einfach, verständlich und wirksam

Warum „fließend IT“ sprechen die Cybersicherheit stärkt In dieser „Follow the White Rabbit“ Bonusfolge hat Link11-Sprecherin, Lisa Fröhlich mit dem IT-Socializer Reinhold Nawroth über IT-Sicherheit und deren Vermittlung in Unternehmen gesprochen. Reinhold ist bekannt für seine Fähigkeit, komplexe IT-Themen verständlich zu machen, deshalb war ein zentraler Punkt der Diskussion die Kommunikation zwischen IT und IT-Security. Oftmals arbeiten diese beiden Bereiche isoliert voneinander, was zu einer suboptimalen Sicherheit führt. Reinhold plädiert für eine engere Zusammenarbeit und eine gemeinsame Sprache, um die Sicherheit von Unternehmen zu erhöhen. Ein großer Irrtum, den viele Menschen haben, ist die Annahme, dass IT-Sicherheitsprobleme sie nicht betreffen. Reinhold hat betont, dass Cyberangriffe allgegenwärtig sind und dass jedes Unternehmen ein potenzielles Ziel darstellt. Unternehmen müssen daher proaktiv Maßnahmen ergreifen, um sich zu schützen. Zum Abschluss der Diskussion gab es noch drei wichtige Tipps für Unternehmen, die ihre IT-Sicherheit verbessern möchten: Hybride Lösungen: Eine Kombination aus Cloud-Services und eigenen IT-Infrastrukturen bietet mehr Flexibilität und Sicherheit.Passwort-Manager: Der Einsatz von Passwort-Managern ist unerlässlich, um starke und einzigartige Passwörter zu verwalten.Mitarbeiter-Sensibilisierung: Eine offene Unternehmenskultur und regelmäßige Schulungen können dazu beitragen, das Risiko von menschlichen Fehlern zu reduzieren.IT-Sicherheit ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Unternehmen müssen sich ständig anpassen und neue Herausforderungen meistern. Durch eine proaktive Herangehensweise und eine enge Zusammenarbeit zwischen IT und IT-Security können Unternehmen ihre digitale Widerstandsfähigkeit stärken und sich vor Cyberangriffen schützen. Takeaways: Es ist wichtig, die Menschen hinter der IT zu verstehen und IT nicht als Selbstzweck zu betrachten.Die Umsetzung von Sicherheitsmaßnahmen in gewachsenen IT-Infrastrukturen stellt eine große Herausforderung dar. Awareness und Einbindung der Anwender sind entscheidend für die IT-Sicherheit in Unternehmen.Die drei größten Irrtümer über IT-Sicherheit sind: „Es betrifft mich nicht“, „Ein Produktkauf reicht aus“ und „Meine IT hat alles unter Kontrolle“.Eine hybride IT-Infrastruktur, Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung und Passwort-Manager sowie eine offene Unternehmenskultur sind wichtige Schritte zur Gewährleistung der IT-Sicherheit.Es ist wichtig, IT-Sicherheit als strategisches Thema anzugehen, um langfristigen Unternehmenserfolg zu garantieren.Kapitel: 00:00 Einführung und Vorstellung der Gäste 02:00 Die Bedeutung von fließend IT sprechen 09:07 Herausforderungen bei der Umsetzung von Sicherheitsmaßnahmen in gewachsenen IT-Infrastrukturen 13:06 Typische Fehler in Unternehmen im Bereich Cybersecurity 15:19 IT als Basis: Warum fließend IT sprechen so wichtig ist 19:48 Awareness und Einbindung der Anwender 21:46 Herausforderungen bei der Integration von Unternehmen und Trennung von IT und IT-Sicherheit 25:32 Die drei größten Irrtümer über IT-Sicherheit 30:42 Empfehlungen für eine sichere IT-Infrastruktur 34:57 Eine offene Unternehmenskultur für eine sichere IT Was hat es mit wirksamer IT-Sicherheit auf sich und was genau braucht es dafür? In unserer neuesten Podcast-Folge mit Reinhold Nawroth erfährst...

Bonusfolge 04: Einfach, verständlich und wirksam

#22: Daten-Chaos ade!

Ist Automatisierung der Schlüssel zur DSGVO-Compliance? In dieser Folge von „Follow the White Rabbit“ tauchen wir tief in die Welt der automatisierten Datenschutzlösungen ein. Lisa Fröhlich, Unternehmenssprecherin von Link11, beleuchtet gemeinsam mit Dr. Kilian Schmidt, CEO von Kertos, einem Pionier im Bereich der datenschutzkonformen Automatisierung, die Herausforderungen, denen sich Unternehmen im Umgang mit sensiblen Daten stellen müssen. Die Datenschutz-Grundverordnung, kurz DSGVO, hat die Datenschutzlandschaft grundlegend verändert, doch die Umsetzung der neuen Regeln stellt viele Unternehmen vor große Herausforderungen. Die Fragmentierung der Daten, die Komplexität der Prozesse und der zunehmende Druck durch regulatorische Anforderungen machen es schwierig, den Überblick zu behalten und die Compliance sicherzustellen. Kilian erklärt, wie Kertos diesen Herausforderungen mit Hilfe von Automatisierung begegnet. Durch die Integration in die IT-Infrastruktur von Unternehmen kann Kertos Prozesse automatisieren, die bisher manuell und fehleranfällig waren. Dadurch wird nicht nur Zeit gespart, sondern auch die Datensicherheit deutlich erhöht. Ein zentraler Punkt in der Diskussion ist die Bedeutung der Sicherheit. Denn auch wenn Automatisierung viele Vorteile bietet, muss die Sicherheit der Daten immer im Vordergrund stehen. Kertos setzt auf eine Zero-Trust-Architektur, um sicherzustellen, dass Daten nur auf autorisierte Weise verarbeitet werden. Abschließend diskutieren die beiden, wie sich die Automatisierung im Bereich Datenschutz und Compliance in den nächsten Jahren durchsetzen wird. Takeaways: Die Einhaltung der DSGVO und die Bearbeitung von Anfragen von Betroffenen sind für Unternehmen nach wie vor von entscheidender Bedeutung.Die Fragmentierung von Daten in Unternehmen und die hohe Anzahl von SaaS-Anwendungen erschweren die Compliance und erfordern eine automatisierte Lösung.Die meisten Sicherheitsvorfälle basieren auf menschlichen Fehlern, die durch Automatisierung eliminiert werden können.Eine Zero Trust Architektur bietet zusätzlichen Schutz für Unternehmen.Die Automatisierung im Bereich Datenschutz und Compliance wird sich in den nächsten Jahren durchsetzen. Kapitel: 00:00 Einführung und Vorstellung von Kertos 03:33 Herausforderungen bei der Einhaltung der DSGVO und Bearbeitung von Anfragen von Betroffenen 08:12 Fragmentierung von Daten in Unternehmen und die Rolle von Kertos 16:30 Sicherheit bei der Datenautomatisierung 18:30 Sicherheit und Datenschutz bei Kertos 21:31 Fehlerquellen und Automatisierung 27:40 Zero Trust Architektur für zusätzlichen Schutz 31:50 Die Zukunft der Automatisierung im Datenschutz und Compliance Willst du wissen, wie du deine Datenschutz-Compliance automatisierst und gleichzeitig die Sicherheit deiner Daten erhöhst? Dann hör‘ rein in diese Episode. Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter! Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Kertos Wer Kontakt zu Kilian aufnehmen möchte, findet ihn auf LinkedIn. Link11 Was hat es mit der DSGVO auf sich? Das Regelwerk könnt ihr hier ausführlich erkunden.

#22: Daten-Chaos ade!

#Bonusfolge 03: Usability vs. Security

Können Unternehmen Sicherheitsmaßnahmen umsetzen, ohne die Benutzerfreundlichkeit zu opfern? Herzlich willkommen zu einer weiteren Bonusfolge von „Follow the White Rabbit“. In dieser Episode diskutieren die Link11-Unternehmenssprecherin Lisa Fröhlich und Andreas Falk, Senior Managing Consultant bei Novatec, über das oft widersprüchliche Verhältnis von Usability und Security und wie Unternehmen Sicherheitsmaßnahmen umsetzen, die benutzerfreundlich sind und gleichzeitig höchsten Sicherheitsstandards genügen. Sie beleuchten, wie menschliches Verhalten und Unternehmenskultur dabei eine zentrale Rolle spielen und welche Herausforderungen moderne IT-Systeme mit sich bringen. Entscheidend für die IT-Sicherheit ist der Faktor Mensch. Dazu sagt Andreas: „Den Menschen im Unternehmen interessiert nicht, wie er sich einloggt, sondern was danach passiert. Sicherheitsmaßnahmen müssen benutzerfreundlich gestaltet sein, um von den Mitarbeitern akzeptiert und tatsächlich genutzt zu werden.“ Eine offene Kommunikation ist entscheidend, um das Verständnis und die Akzeptanz von Sicherheitsmaßnahmen zu fördern. Im lebhaften Gespräch wird betont, dass Sicherheit als integraler Bestandteil der Unternehmenskultur etabliert werden muss, um das Bewusstsein der Mitarbeiter zu stärken. Die beiden sprechen darüber, wie Unternehmen eine Balance finden können, um Systeme zu schaffen, die sowohl benutzerfreundlich als auch sicher sind. Zu komplexe Sicherheitsmaßnahmen werden oft umgangen und erhöhen das Risiko. Ziel ist es, Sicherheit und Benutzerfreundlichkeit in Einklang zu bringen. Takeaways: Sicherheit ist ein Teamspiel: Alle Ebenen im Unternehmen müssen gemeinsam an Sicherheitsmaßnahmen arbeiten.Schritte in kleinen Einheiten: Große Änderungen sollten in überschaubare Schritte aufgeteilt werden.Automatisierung nutzen: Wo möglich, können automatisierte Prozesse die Sicherheit und Effizienz steigern.Risikobewertung als Grundlage: Eine realistische Einschätzung der Risiken ist die Basis für wirksame Maßnahmen.Benutzerfreundlichkeit als Schlüssel: Sicherheitslösungen sollten nutzerfreundlich gestaltet sein, um Akzeptanz zu sichern.Kapitel: 00:00 Einleitung und Vorstellung 02:15 Usability versus Security: Ein scheinbarer Widerspruch? 06:09 Die Rolle der Unternehmenskultur bei der Umsetzung von IT-Sicherheitsmaßnahmen 08:36 Security by Design: Sicherheitsmechanismen angemessen einsetzen 12:59 Die Veränderungen in der IT-Infrastruktur nutzen, um die Sicherheit von Anfang an richtig zu machen 18:42 Einführung von Sicherheitsmaßnahmen in Unternehmen 22:35 Zusammenarbeit zwischen Entwicklung, Betrieb und Sicherheit 28:07 Komplexität der IT-Sicherheit und die Notwendigkeit der Automatisierung 31:25 Risikobewertung und Auswahl sicherer Frameworks und Bibliotheken 33:43 Die Balance zwischen Sicherheit und Geschäftsbetrieb finden Erfahrt in dieser Folge, warum kleine Schritte zur Akzeptanz führen und wie Unternehmen Sicherheit von Anfang an richtig angehen können – ein Muss für alle, die Security und Usability in Einklang bringen wollen. Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter! Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Novatec Die Novatec hat auch...

#Bonusfolge 03: Usability vs. Security

#21: Strom aus, Produktion steht

Wie schützen wir unsere Industrieanlagen vor Cyberangriffen? Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Folge des Link11 IT Security Podcasts geht es um das Thema OT-Sicherheit (Operational Technology), also die Sicherheit der Betriebstechnologie. Die ist überall und steuert industrielle Systeme. Während IT-Systeme traditionell auf die Verwaltung von Daten und Informationen ausgerichtet sind, steuern OT-Systeme physische Prozesse in industriellen Umgebungen. Diese Verschmelzung bietet zwar zahlreiche Vorteile, birgt jedoch auch erhebliche Risiken für die Sicherheit kritischer Infrastrukturen. Lisa Fröhlich, Unternehmenssprecherin bei Link11 und ihr Gast Rudolf Preuss tauchen ein, in die Besonderheiten von OT-Systemen und diskutieren, was OT-Sicherheit bedeutet. Dazu gehört in erster Linie die industriellen Systeme vor Angriffen oder Ausfällen zu schützen. Die OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme. Es gibt jedoch Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen. Oft sind die OT-Systeme mit Netzwerken und dem Internet verbunden, was zusätzliche Sicherheitsrisiken mit sich bringt. Es gibt zwar Bestrebungen, die Netzwerke zwischen IT und OT zu trennen, aber die Umsetzung ist noch nicht weit fortgeschritten. Gleichzeitig gibt es gibt viele Beispiele für erfolgreiche Abwehrmaßnahmen, aber auch für erfolgreiche Angriffe auf OT-Systeme. In diesem Teil des Gesprächs geht es um die Verantwortung für die OT-Sicherheit und die Zusammenarbeit zwischen IT und OT. Es wird diskutiert, wie Unternehmen die Verantwortung für die OT-Sicherheit delegieren und wie wichtig der Dialog zwischen den verschiedenen Akteuren ist. Ein Beispiel aus der Praxis zeigt, wie eine gute Lösung für die Identifikation gefunden wurde. Es wird auch über die Rolle der künstlichen Intelligenz in der OT und die Herausforderungen bei der Verbesserung der OT-Sicherheit gesprochen. Abschließend werden Empfehlungen für Unternehmen gegeben, die ihre OT-Sicherheit verbessern möchten. Takeaways: OT-Sicherheit bedeutet, industrielle Systeme vor Angriffen oder Ausfällen zu schützen.OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme.Es gibt Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen zwischen IT und OT.Die Netzwerke zwischen IT und OT sollten getrennt werden, aber die Umsetzung ist noch nicht weit fortgeschritten.Künstliche Intelligenz wird in der OT nicht so weit verbreitet sein wie in der IT, da es Bereiche gibt, in denen der Mensch unersetzlich ist.Kapitel: 00:00 Einführung in das Thema OT-Sicherheit 02:03 Gemeinsamkeiten und Unterschiede zwischen IT- und OT-Sicherheit 06:00 Erfolgreiche Abwehrmaßnahmen in der OT-Sicherheit 11:38 Beispiele für erfolgreiche Angriffe auf OT-Systeme 15:37 Verantwortung für die OT-Sicherheit und Zusammenarbeit zwischen IT und OT 19:46 Die Rolle der künstlichen Intelligenz in der OT 23:50 Herausforderungen bei der Verbesserung der OT-Sicherheit 30:50 Empfehlungen für Unternehmen zur Verbesserung der OT-Sicherheit Ihr wollt die Geheimnisse von Produktionsanlagen lüften und wissen, wie man sie vor Cyberangriffen schützen kann? Dann hört jetzt rein und entdeckt, wie OT-Umgebungen sicher gemacht werden können! Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter! Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder...

#21: Strom aus, Produktion steht

#20: Wenn Bits und Bytes zur Waffe werden

Wie sieht die politische Dimension von Cyberangriffen aus? Willkommen zu einer spannenden Folge von „Follow the White Rabbit“. In dieser Episode diskutieren Lisa Fröhlich, Unternehmenssprecherin von Link11, und die Cyberkonfliktforscherin Dr. Kerstin Zettl-Schabath über die politische Dimension von Cyberangriffen. Gemeinsam mit ihren Kolleginnen und Kollegen arbeitet sie an dem Forschungsprojekt EuRepoC, einem umfassenden Repository für Cybervorfälle. Warum Cyber-Angriffe so präsent sind Die Welt der Cyberangriffe ist vielfältig: Staaten wie China spionieren geistiges Eigentum aus, Russland versucht Demokratien zu destabilisieren und Nordkorea finanziert sein Atomprogramm durch Cyberkriminalität. Aber auch kriminelle Organisationen nutzen Cyberangriffe, um Unternehmen zu erpressen. Die Gründe für diese Aktivitäten sind vielfältig und oft politisch motiviert. Cyber-Krieg oder Cyber-Konflikt? Der Begriff „Cyberwar“ wird oft vorschnell verwendet. Es sei wichtig, zwischen Cyberangriffen und einem echten Krieg zu unterscheiden. Bei einem Krieg geht es in der Regel um eine militärische Auseinandersetzung mit konkreten Zielen wie der Eroberung von Territorium. Cyber-Angriffe können zwar erheblichen Schaden anrichten, führen aber in den meisten Fällen nicht zu einem klassischen Kriegszustand. Vielmehr bewegen sich Cyberkonflikte häufig in einer Grauzone zwischen Krieg und Frieden. Die Rolle von Cyber-Angriffen in der Politik Cyberangriffe können politische Prozesse beeinflussen, indem sie zum Beispiel Wahlen manipulieren oder die öffentliche Meinung beeinflussen. Die russische Einmischung in die US-Wahlen 2016 ist dafür ein prominentes Beispiel. Cyberangriffe können auch dazu dienen, Konflikte zu eskalieren oder zu deeskalieren. Die Zukunft von Cyberkonflikten Cyberkonflikte entwickeln sich rasant. Neue Technologien wie künstliche Intelligenz werden die Komplexität von Cyber-Angriffen weiter erhöhen. Es ist daher wichtig, dass sich Staaten, Unternehmen und die Gesellschaft insgesamt auf diese Herausforderungen einstellen. Die Schaffung internationaler Standards und die Stärkung der internationalen Zusammenarbeit sind entscheidende Schritte, um die Risiken von Cyberkonflikten zu minimieren. Takeaways: Cyberkriege haben verschiedene politische Dimensionen, wie Spionage, Destabilisierung von Demokratien und Finanzierung von Atomprogrammen.Es ist wichtig, zwischen politisch motivierten Cyberangriffen und kriminellen Hackerangriffen zu unterscheiden.Es gibt Beispiele für Cyberangriffe mit erheblichem Impact, wie die Stuxnet-Operation und die Einflussnahme auf Wahlen. Der tatsächliche Impact von Cyberangriffen ist schwer zu messen, da nicht immer klar ist, wie sich ein Angriff auf Unternehmen oder die Reputation auswirkt.Die Politik spielt eine wichtige Rolle bei der Implementierung von Abwehrmaßnahmen gegen Cyberangriffe. Unterschiedliche Länder haben unterschiedliche Ansätze und Gesetzesgrundlagen.Es ist fraglich, ob Staaten die Eskalation von Konflikten im Cyberspace kontrollieren können. Nichtstaatliche Akteure wie Hackergruppen können eine Rolle spielen, indem sie als Stellvertreter für Regierungen handeln.Kapitel: 00:00 Einführung und Vorstellung der Gästin 05:52 Das Forschungsprojekt EuRepoC 08:45 Herausforderungen bei der Bewertung des politischen Einflusses von Cyberoperationen 14:26 Beispiele für Cyberangriffe mit erheblichem Impact 18:16 Der schwierige Impact von Cyberangriffen 21:34 Die...

#20: Wenn Bits und Bytes zur Waffe werden

#19: Cyber-Sicherheitsarchitektur im Check

Wie gut schützt uns der Staat? In dieser Folge von „Follow the White Rabbit“ taucht Link11-Unternehmenssprecherin Lisa Fröhlich mit Sven Herpig, Leiter für Cyber-Sicherheitspolitik und Resilienz bei Interface tief in Cyber-Sicherheitsarchitektur Deutschlands ein. Die beiden diskutieren die Herausforderungen, vor denen die Politik steht, um die Cyber-Sicherheit zu verbessern, und die Bedeutung von Fachkräften und Ressourcen. Sie gehen der Frage nach, wie die Grundlagen der IT-Sicherheit gestärkt und skalierende Maßnahmen für Unternehmen bereitgestellt werden können. Außerdem wird der Föderalismus in Deutschland als Herausforderung für eine einheitliche Cybernation diskutiert. In diesem Gespräch geht es um die Herausforderungen der Cyber-Sicherheit und die Rolle der Politik. Sven betont, dass die Absicherung der IT-Infrastruktur grundlegend wichtig ist und dass Unternehmen und Behörden ihre eigenen Systeme schützen müssen. Er spricht auch über die Bedeutung von grundlegenden Sicherheitsmaßnahmen wie Netzwerkssegmentierung und Detektionsmechanismen. Sven betont, dass der Mensch als Schwachstelle betrachtet werden sollte und dass die IT-Infrastruktur so sicher sein muss, dass ein Klick auf einen falschen Anhang keinen Schaden anrichten kann. Gemeinsam erörtern Lisa und Sven die Möglichkeit einer aktiven Cyberabwehr. Dabei betont Sven, dass dies nur in bestimmten Fällen und unter Einhaltung bestimmter Normen und Kontrollmaßnahmen durchgeführt werden sollte. Er fordert eine stärkere Fokussierung auf grundlegende Probleme wie die Umsetzung von Basic Sicherheitsmaßnahmen und den Fachkräftemangel. Er betont auch die Notwendigkeit einer offenen Diskussion über den Einsatz von Ressourcen und die Priorisierung relevanter Themen. Takeaways: Die Politik muss sich stärker auf die Grundlagen der IT-Sicherheit konzentrieren und skalierende Maßnahmen für Unternehmen bereitstellen.Die Cyber-Sicherheitsarchitektur in Deutschland ist unübersichtlich und bedarf einer Reform, um effektiver zu sein.Der Mensch sollte als potenzielle Schwachstelle betrachtet werden und die IT-Infrastruktur muss so sicher sein, dass ein Klick auf einen falschen Anhang keinen Schaden anrichten kann.Eine aktive Cyberabwehr kann in bestimmten Fällen sinnvoll sein, sollte aber unter Einhaltung bestimmter Normen und Kontrollmaßnahmen durchgeführt werden.Eine offene Diskussion über den Einsatz von Ressourcen und die Priorisierung relevanter Themen ist notwendig.Kapitel: 00:00 Einführung und Vorstellung des Gastes 03:07 Herausforderungen der Politik bei der Verbesserung der Cyber-Sicherheit 06:03 Fachkräftemangel und Ressourcen in der Cyber-Sicherheit 09:24 Die unübersichtliche Cyber-Sicherheitsarchitektur in Deutschland 13:23 Der Föderalismus als Herausforderung für eine einheitliche Cybernation 17:28 Die Absicherung der IT-Infrastruktur 19:11 Der Mensch als potenzielle Schwachstelle 24:04 Die Bedeutung einer aktiven Cyberabwehr 27:44 Die Notwendigkeit, grundlegende Probleme anzugehen Interessiert an Cyber-Sicherheit? Dann solltest du diese Folge nicht verpassen! Sven Herpig, Experte für Cyber-Sicherheitspolitik, gibt exklusive Einblicke in die Herausforderungen, denen Deutschland gegenübersteht. Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter! Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen....

#19: Cyber-Sicherheitsarchitektur im Check

#18: Alarm im Netz

Was passiert in einem Security Operations Center? Herzlich willkommen zu einer neuen Folge des Link11 IT-Security Podcasts „Follow the White Rabbit“. Heute dreht sich alles um das Thema Security Operations Center (SOC). Euer Podcast-Host Lisa Fröhlich und ihre Gästin, Désirée Sacher-Boldewin, Head of SOC Professional Services bei NVISO und erfahrene Cybersecurity-Spezialistin, erklären anschaulich, wie diese zentralen Einheiten Unternehmen dabei helfen, sich vor Cyberangriffen zu schützen. Ein SOC ist wie eine Kommandozentrale, in der alle sicherheitsrelevanten Informationen zusammenlaufen und analysiert werden. Désirée gibt Einblicke in die Arbeit eines SOC und erläutert die Herausforderungen, denen die Teams täglich gegenüberstehen. Die rasant wachsende Zahl von Cyberangriffen, die zunehmende Komplexität von IT-Infrastrukturen und die ständige Weiterentwicklung von Angriffstechniken stellen hohe Anforderungen an die Analysten. Die Diskussion zeigt auf, wie wichtig es ist, sowohl technische Fähigkeiten als auch eine tiefgreifende Kenntnis der Bedrohungslandschaft zu besitzen, um erfolgreich in einem SOC arbeiten zu können. Zudem geht es um die Rolle von künstlicher Intelligenz im SOC und die Herausforderungen bei der Nutzung von AI-Algorithmen. In diesem Teil des Gesprächs geht es um die Verbesserung von Prozessen in einem Security Operations Center. Die Prozesse werden analysiert und verbessert, basierend auf neuen Daten und Analysen. Es wird diskutiert, wie Feedback genutzt werden kann, um Prozesse zu verbessern. Die beiden gehen auch darauf ein, wie mit Fehlalarmen umgegangen wird und wie man zwischen Fehlalarmen aufgrund von technischen Fehlern und Fehlverhalten der Mitarbeiter unterscheidet. Takeaways: Ein SOC ist der zentrale Ort, an dem Sicherheitsalarme von Cyberangriffen zusammenkommen und analysiert werden.Künstliche Intelligenz wird im SOC eingesetzt, um Muster zu erkennen und Fehlalarme zu reduzieren.Feedback ist wichtig, um Prozesse zu optimieren und zu verbessern und Lessons learned umzusetzen.Es ist wichtig, zwischen Fehlalarmen aufgrund von technischen Fehlern und Fehlverhalten der Mitarbeiter zu unterscheiden.Datenqualität und Datenanalyse sind entscheidend für ein effektives SOC.Kapitel: 00:00 Einleitung und Vorstellung des Themas SOC 03:02 Die Aufgaben im SOC 06:01 Die Rolle von künstlicher Intelligenz im SOC 08:56 Herausforderungen bei der Nutzung von AI-Algorithmen im SOC 11:59 Integration von Erkenntnissen aus dem SOC in die Unternehmensprozesse 19:38 Prozessverbesserung im Security Operations Center 21:22 Die Bedeutung von Feedback im SOC 23:42 Umgang mit Fehlalarmen im SOC 25:40 Datenqualität und Datenanalyse im SOC 29:28 Entscheidung für ein SOC: Individuelle Risikobewertung 31:29 Möglichkeiten: Partner oder Cloud Security Center Du solltest diese Podcast-Folge hören, wenn du: einen umfassenden Überblick über die Funktionsweise von Security Operations Centern bekommen möchtest.praxisbezogene Einblicke magst und ein tieferes Verständnis für die Komplexität von Cyberangriffen entwickeln willst. Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter! Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: <a...

#18: Alarm im Netz

#17: Goodbye Callcenter, hello Chatbot-City

Wenn Menschen mit Maschinen sprechen Stell dir vor, du hast eine Frage und bekommst innerhalb von Sekunden eine präzise Antwort, ohne einen Menschen sprechen zu müssen. Oder du erhältst personalisierte Produktempfehlungen, die genau auf deine Bedürfnisse zugeschnitten sind. Klingt nach Science-Fiction? Ist es aber nicht mehr! In dieser Episode des Link11 IT-Security Podcasts "Follow the White Rabbit" diskutieren Lisa Fröhlich und Andreas Klug, Vorstand der ITyX und KI-Evangelist die transformative Rolle der künstlichen Intelligenz (KI) in der Geschäftswelt. KI hat in den letzten Jahren einen rasanten Fortschritt gemacht und findet immer mehr Anwendung in unserem Alltag. Auch im Kundenservice spielt KI eine immer wichtigere Rolle. Von einfachen Chatbots bis hin zu komplexen Systemen, die in der Lage sind, menschliche Sprache zu verstehen und zu interpretieren – die Möglichkeiten sind nahezu unbegrenzt. Die beiden diskutieren, wie die Interaktion mit Kunden durch KI verändert werden kann und wie eine maßgeschneiderte Kundenerfahrung verbessert werden kann. Darüber hinaus betrachten sie die Bedeutung von KI für die deutsche Wirtschaft und die Rolle von KI in der Automatisierung des Kundenservice. Von der Automatisierung von Routineaufgaben über die Personalisierung von Kundenerlebnissen bis hin zur Vorhersage von Kundenbedürfnissen – die Vorteile sind vielfältig. Aber auch die Herausforderungen werden nicht verschwiegen. Themen wie Datenschutz, ethische Aspekte und die Integration von KI in bestehende Systeme stehen in der zweiten Gesprächshälfte im Fokus. Andreas erklärt, wie Unternehmen mit „Schmutz“ in den Trainingsdaten umgehen und warum eine gute Datenkultur wichtig ist. Er betont auch die Bedeutung der Transformation für Unternehmen, um mit den schnellen Veränderungen Schritt zu halten. Die KI verändert die Art und Weise, wie wir mit Unternehmen interagieren. Sie bietet uns als Kunden ein personalisierteres und effizienteres Erlebnis. Für Unternehmen bedeutet sie die Möglichkeit, Prozesse zu optimieren und die Kundenzufriedenheit zu steigern. Takeaways: KI hat eine transformative Rolle in der Geschäftswelt, insbesondere im Kundenservice und in der digitalen Kommunikation.Chatbots und virtuelle Assistenten können die Interaktion mit Kunden verändern und eine maßgeschneiderte Kundenerfahrung ermöglichen.KI hat eine hohe Bedeutung für die deutsche Wirtschaft, da kognitive Wertbeiträge weit verbreitet sind.Die Automatisierung des Kundenservice durch KI kann Kosten senken und gleichzeitig den Service verbessern. Unternehmen müssen „Schmutz“ in den Trainingsdaten berücksichtigen und eine gute Datenkultur entwickeln.Kapitel: 00:00 Einführung und Überblick 02:47 Die transformative Rolle der künstlichen Intelligenz in der Geschäftswelt 06:00 Der Einsatz von KI in der digitalen Kommunikation und im Kundenservice 11:40 Die Bedeutung von KI für die deutsche Wirtschaft 15:16 Die Automatisierung des Kundenservice durch KI 25:44 Erfahrungen im praktischen Einsatz von KI 28:37 Energieverbrauch von KI-Modellen 33:38 Rahmenbedingungen und ethische Aspekte Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter! Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: ITyX <a...

#17: Goodbye Callcenter, hello Chatbot-City

#Bonusfolge 02: Bitcoins & Bösewichte

Wie Cyberkriminelle das Internet missbrauchen Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unternehmenssprecherin Lisa Fröhlich spricht mit Jana Ringwald, Oberstaatsanwältin bei der Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT), über den Kampf gegen Cyberkriminalität. Die Cyberkriminalität hat sich in den letzten Jahren rasant entwickelt. Traditionelle Straftaten finden zunehmend im digitalen Raum statt, und neue, rein digitale Delikte sind entstanden. Die Ermittlung dieser Taten ist äußerst komplex, da Cyberkriminelle die globale Vernetzung und technologische Fortschritte für ihre Zwecke nutzen. Die verschlüsselte Natur von Kryptowährungen erschwert die Nachverfolgung von Finanzströmen zusätzlich. Eine enge internationale Zusammenarbeit ist daher unerlässlich, um dieser grenzüberschreitenden Kriminalität entgegenzuwirken. Auch die rechtliche Handhabung und Verwertung beschlagnahmter Kryptowährungen stellt Strafverfolgungsbehörden vor große Herausforderungen. Neben den grundlegenden Herausforderungen der Cyberkriminalität werfen Lisa und Jana auch einen Blick auf spezifische Aspekte wie die Funktionsweise von Darknet-Märkten und die Rolle von Kryptowährungen. Sie diskutieren, wie Cyberkriminelle ihre Opfer manipulieren und welche neuen Bedrohungen in Zukunft auf uns zukommen könnten. Jana, die sich selbst als Brückenbauerin zwischen der technischen und rechtlichen Welt bezeichnet und hat ein Buch über Cyberkriminalität geschrieben. Entdeckt die faszinierende Welt der digitalen Ermittlungen und die Tricks der Cyberkriminellen. Hier erfahrt ihr, wie ihr euch und eure Daten besser schützen könnt und was im Verborgenen des Internets passiert. Teilt diese Folge mit euren Freunden und Bekannten, um das Bewusstsein für Cyberkriminalität zu schärfen. Takeaways: Internetkriminalität unterscheidet sich deutlich von klassischen Straftaten und erfordert ein Umdenken in der Strafverfolgung.Die internationale Zusammenarbeit ist entscheidend, um Cyberkriminelle zu identifizieren und zu verfolgen.Das Denken und Arbeiten in Daten ist für die Strafverfolgung von Cyberkriminalität unerlässlich.Kryptowährungen spielen eine zentrale Rolle bei Cyberkriminalität.Kapitel: 00:00 Einführung und Vorstellung der Gästin 02:15 Unterschiede zwischen klassischen Straftaten und Internetkriminalität 09:14 Herausforderungen der internationalen Zusammenarbeit 10:34 Das Denken und Arbeiten in Daten 13:04 Die Rolle von Kryptowährungen in der Cyberkriminalität 23:47 Ermittlungsmethoden und Tools im Kryptowährungsbereich 27:24 Sichere Aufbewahrung von Kryptowährungen in Cold Wallets 30:02 Verwertung von beschlagnahmten Kryptowährungen durch Lizenznehmer 34:04 Jana Ringwald: Brückenbauerin zwischen Technik und Recht Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter! Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen. Links: Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) <a href="https://www.link11.com" rel="noopener noreferrer"...

#Bonusfolge 02: Bitcoins & Bösewichte

#15: Jenseits der Firewall

Wie sich die Rolle des CISOs verändert hat Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unternehmenssprecherin Lisa Fröhlich spricht in dieser Episode mit Annika Wägenbauer, International Stakeholder Relations Officer beim Institute for Security and Safety und Tech-Feministin über die Rolle des Chief Information Security Officers (CISO) und den Fachkräftemangel in der Cybersecurity-Branche. In der heutigen digitalen Landschaft sind Unternehmen einem stetig wachsenden Risiko von Cyberangriffen ausgesetzt. Diese Bedrohungslage hat die Rolle des CISOs grundlegend verändert und erweitert. Annika beschreibt die Transformation von einer rein technischen Position hin zu einer strategischen und geschäftsorientierten Führungsrolle. Sie betont, dass dabei ein CISO heutzutage nicht nur technisches Know-how, sondern vor allem Resilienz, Kommunikationsfähigkeiten und Managementkompetenzen mitbringen muss. „Cyber ist mittlerweile viel mehr als IT. Angriffe passieren nicht mehr irgendwo im Verborgenen, sondern sind präsent, sichtbar und haben massive Auswirkungen auf das gesamte Unternehmen,“ erklärt Annika. In der Diskussion wird auch das MIRA-Phasen-Modell (Mental Impact of Ransomware Attacks) skizziert. Dieses Modell beschreibt die emotionalen und organisatorischen Phasen, die ein Unternehmen nach einem Ransomware-Angriff durchläuft. Es ist also kein Wunder, dass eine der größten Herausforderungen in der Branche die hohe Fluktuation unter CISOs ist. Laut einer Prognose von Gartner wird bis 2025 die Hälfte aller Cybersecurity-Verantwortlichen ihren Job wechseln, ein Viertel davon wird die Branche sogar ganz verlassen. Die Gründe hierfür sind vielfältig: Neben dem enormen Druck und der oft ungesunden Arbeitskultur spielen auch mangelnde Wertschätzung und unzureichende Ressourcen eine Rolle. „Die durchschnittliche Verweildauer eines CISOs lag 2022 bei nur 18 Monaten. Dies zeigt, wie unhaltbar die aktuelle Situation für viele ist,“ kommentiert Annika. Sie plädiert dafür, die Arbeitsbedingungen für CISOs zu verbessern, um Burnout und hohe Fluktuationsraten zu vermeiden. Zum Abschluss sprechen die beiden Cyberwomen über authentische Wertschätzung und den Fachkräftemangel in der Branche und Maßnahmen zur Stärkung der Cybersicherheitslandschaft. Diversität und Vielfalt sind auf allen Ebenen wichtig, um innovativ zu bleiben. Gerade die Rolle des CISOs wird sich in den kommenden Jahren weiter verändern und an Bedeutung gewinnen. Unternehmen müssen erkennen, dass Cybersicherheit nicht isoliert betrachtet werden kann, sondern ein integraler Bestandteil der Unternehmensstrategie ist. Takeaways: Die Rolle des CISOs hat sich von einer rein technischen zu einer strategischen und geschäftsorientierten Position entwickelt. Ungesunde Arbeitskulturen, hoher Druck und mangelnde Wertschätzung sind Gründe für den Jobwechsel von CISOs.Der Fachkräftemangel in der Cybersicherheitsbranche erfordert den Einsatz von Quereinsteigern und Quereinsteigerinnen sowie eine gezielte Förderung von Frauen.Diversität und Vielfalt auf allen Ebenen sind wichtig, um innovativ zu bleiben und effektive Ergebnisse zu erzielen. Sichtbarkeit und präventive Cybersicherheit sind entscheidend, um das Sicherheitsgefühl zu stärken und Geld zu sparen.Kapitel: 00:00 Einführung in die Themen und Vorstellung der Gästin 04:00 Die veränderte Rolle des CISOs: Von technisch zu strategisch 09:23 Kommunikationsfähigkeiten als Kernkompetenz für CISOs 13:45 Das MIRA-Phasenmodell: Die Auswirkungen eines...

#15: Jenseits der Firewall

#14: Testen, testen, testen

Warum es keinen perfekten Code gibt Wir heißen euch herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unsere Unternehmenssprecherin Lisa Fröhlich spricht heute mit Lucas von Stockhausen, Head of International Presales bei Synopsys, über ein wirklich spannendes Thema: die Herausforderungen und Lösungen rund um die Sicherheit in Open-Source-Software sowie die Rolle der künstlichen Intelligenz in der Softwareentwicklung. Zu Beginn erläutert Lucas die Bedeutung von „Recreation“ in der Softwareentwicklung und diskutiert, warum Fehler im Code immer wieder auftreten, selbst wenn sie zuvor behoben wurden. Ein Grund dafür ist, dass es manchmal leider an Testfällen fehlt oder die Geschäftslogik vereinfacht wird. Es wird betont, wie wichtig es ist, dass in der Open-Source-Community regelmäßig getestet wird und ausreichend Mitarbeitende dafür zur Verfügung stehen. Außerdem wird darauf hingewiesen, dass es gezielte Angriffe auf Open-Source-Software gibt und dass es leider auch die Gefahr von bewussten Hintertüren gibt. Ein besonders wichtiger Punkt in der Diskussion ist die Software Composition Analysis und die Bedeutung der Software Bill of Materials (S-BOM). Diese sorgt nämlich für die so wichtige Transparenz in der Softwareentwicklung. Lucas zieht einen interessanten Vergleich: Er vergleicht die S-BOM mit Inhaltsverzeichnissen bei Konsumgütern. So kann er uns die Rolle von Software Composition Analysis Tools wie Black Duck wunderbar erklären. Der Einsatz von Künstlicher Intelligenz in der Softwareentwicklung kann die Produktivität um etwa 50 % steigern, was wirklich eine tolle Möglichkeit ist. Allerdings bringt er auch gewisse Risiken mit sich, wie zum Beispiel Sicherheitslücken und Lizenzprobleme. Lucas bezeichnet die KI als „Junior Developer“ und weist darauf hin, dass zusätzlicher Testaufwand erforderlich ist, um die Qualität des KI-generierten Codes zu gewährleisten. Zum Abschluss der Episode sprechen Lisa und Lucas über die Zukunft und die Herausforderungen im Bereich der IT-Sicherheit. Dabei ist beiden die Wichtigkeit dieser Thematik bewusst. Lucas betont, wie wichtig es ist, dass alle Beteiligten die Sicherheitsprobleme akzeptieren. Er vergleicht den Einfluss der KI auf die Sicherheitslandschaft mit der disruptiven Wirkung des Internets. Außerdem weist er darauf hin, dass das Risiko durch die Vernetzung im Internet of Things (IoT) zunimmt. Die Episode endet mit einem herzlichen Appell, sich stets zu verbessern und regelmäßig Updates der Software vorzunehmen. Zudem wird dazu ermutigt, sich aktiv an Sicherheitsfragen zu beteiligen und die Open-Source-Community zu unterstützen. Takeaways: Die Sicherheit von Software wird oft vernachlässigt, was natürlich sehr bedauerlich ist. Tests sind aber ein ganz wichtiger Schritt, um Softwarefehler zu finden.Es gibt keinen perfekten Code, denn auch Menschen machen Fehler. Sicherheit in Open-Source-Software ist weder besser noch schlechter als in proprietärer Software.Unternehmen müssen regelmäßig ihre Open-Source-Software überprüfen und aktualisieren, um Sicherheitsrisiken zu minimieren. Das ist wirklich wichtig.KI kann die Entwicklungsgeschwindigkeit erhöhen, bringt aber auch neue Sicherheitsrisiken mit sich.Kapitel: 00:00 Einleitung und Vorstellung der Themen 02:51 Die Verbindung zwischen Softwarerisiken und Geschäftsrisiken 09:19 Die Bedeutung von Tests in der Softwareentwicklung 13:17 Risiken und Vorteile von Open-Source-Software 19:16 Sicherheit in Open-Source-Software 21:09 Regelmäßige Überprüfung und Aktualisierung von...

#14: Testen, testen, testen

#13: Algorithmen am Werk

Zwischen Bürokratie und Fortschritt: KI-Entwicklung in Deutschland Herzlich willkommen zu einer neuen Folge von "Follow the White Rabbit", dem Link11 IT-Security Podcast. Heute tauchen Lisa Fröhlich, Unternehmensprecherin bei Link11, und Fabian Westerheide, Gründer der Rise of AI Konferenz und einer der führenden Köpfe zum Thema KI in Deutschland, genau in diese Welt und ihre Auswirkungen auf unsere Gesellschaft ein. Die Diskussion beginnt mit einem kritischen Blick auf die Datenintegrität, ein Schlüsselthema für die Entwicklung und Anwendung von KI. Die Qualität der Trainingsdaten ist entscheidend: Fehlen diese Daten an Genauigkeit und Unfehlbarkeit, kann dies zu fehlerhaften oder sogar schädlichen Ergebnissen führen. Diese Problematik wird besonders relevant, wenn man die Entwicklungen in der europäischen KI-Regulierung betrachtet. Der Podcast beleuchtet auch die Innovationskultur in Deutschland, die sich oft durch eine starke Bürokratie und eine Zurückhaltung gegenüber Risiken auszeichnet. Startups, die innovative Technologien entwickeln, stehen vor Herausforderungen, insbesondere wenn sie sich in einem bürokratischen Umfeld behaupten müssen. Der Weg zur Unterstützung solcher Startups könnte über eine aktivere Rolle in der Politik und durch das Einfordern von Veränderungen führen. Ein zentraler Punkt ist auch die Notwendigkeit, dass Bürger, Unternehmen und Politiker zusammenarbeiten müssen, um Fortschritte in der KI-Technologie und deren verantwortungsvoller Nutzung zu fördern. Die Diskussion zeigt, dass Deutschland zwar viele Talente und innovative Ideen bietet, aber gleichzeitig auch eine Kultur des Scheiterns und der Bürokratie überwinden muss, um im internationalen Vergleich wettbewerbsfähig zu bleiben. Hören Sie rein, um mehr über die Herausforderungen der Regulierung, die Innovationskultur in Deutschland und die spannenden Möglichkeiten zu erfahren, die KI für unsere Zukunft bereithält. Kapitel: 00:00 Künstliche Intelligenz und das Buch "KI-Nation" 06:05 Ängste und Vorbehalte gegenüber künstlicher Intelligenz 12:25 Die Rolle von künstlicher Intelligenz in der Medizin 20:58 Europas Herausforderung: Halbleiterproduktion und Rechenzentren 21:49 Datenverarbeitung und Datenschutz als Grundlage für KI 22:19 Digitalisierung vor KI: Die Voraussetzung für Automatisierung 22:49 Modernisierung des Staates und der Verwaltung 33:34 Regulierung von KI: Chancen und Herausforderungen Takeaways: Es gibt Ängste und Vorbehalte gegenüber künstlicher Intelligenz, vor allem in Bezug auf den Verlust von Arbeitsplätzen.Künstliche Intelligenz kann jedoch in vielen Bereichen unseres Lebens helfen und es bereichern, z.B. in der Medizin oder bei der Informationsbeschaffung. Die Verarbeitung und der Schutz von Daten sind wichtige Voraussetzungen für die Nutzung von künstlicher Intelligenz.Digitalisierung muss vor der Implementierung von KI erfolgen.Der Staat und die Verwaltung müssen modernisiert werden, um digitale Services anbieten zu können.Gefällt dir unser Podcast? Dann abonniere uns jetzt auf deiner Lieblings-Podcast-Plattform und gib‘ uns gerne eine Bewertung. Dein Feedback hilft uns dabei, noch besser zu werden. Hast du Fragen oder Anregungen? Schreib uns gerne über unsere Social-Media-Kanäle. Links: Rise of AI <a href="https://asgard.vc/"

#13: Algorithmen am Werk

#Bonusfolge 01: Von BILD zu Biometrie

Zero Trust & Passwordless: Warum die IT-Industrie umdenken muss Herzlich willkommen zur ersten Bonusfolge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast zum internationalen Tag des Systemadministrators. Link11-Unternehmenssprecherin Lisa Fröhlich begrüßt Martin Eisenlauer, einen erfahrenen Tech-Experten, der über zwei Jahrzehnte die Digital-Redaktion der Bild geleitet hat. Martin nimmt uns mit auf eine faszinierende Reise durch seine Karriere, die von bedeutenden Gesprächen mit Persönlichkeiten wie Jeff Bezos und Mark Zuckerberg geprägt war. Das Gespräch gibt Einblicke in die Einführung von Computerseiten bei Bild und den Aufstieg des Internets, Smartphones und Tablets. Besonders spannend wird es, wenn Martin von den Herausforderungen spricht, die die Sicherheit von Passwörtern mit sich bringt. Er erläutert, warum herkömmliche Passwörter oft versagen und warum die IT-Industrie in der Verantwortung steht, benutzerfreundliche und sichere Lösungen zu entwickeln. Dabei geht er auch auf alternative Authentifizierungsmethoden wie Biometrie und Passwordless-Systeme ein. Ein weiteres Highlight der Episode ist die Diskussion über Zero-Trust-Architekturen. Martin erklärt, wie diese dazu beitragen, die Sicherheit in Unternehmensnetzwerken zu verbessern, indem sie jedes Zugriffsrecht individuell überprüfen und somit potenzielle Sicherheitslücken schließen. Es werden praktische Beispiele für starkes Identitätsmanagement und die Nutzung von Authenticator-Apps in Kombination mit biometrischen Daten angeführt. Im Verlauf des Gesprächs reflektiert Martin auch, dass die Entwicklungen im Bereich künstliche Intelligenz und bei Maschinen zunehmend menschlicher werden. Es werden die potenziellen Risiken und Chancen beleuchtet, die KI für die IT-Sicherheit und das Passwort-Management mit sich bringt. Trotz seiner Überzeugung, dass die IT-Industrie in der Pflicht steht, betont Martin, dass jeder Einzelne durch die Nutzung eines Passwort-Managers und bewussteres Verhalten zur eigenen Sicherheit beitragen kann. Kapitel: 00:00 Einführung und Vorstellung der Gäste 04:30 Die Problematik von Passwörtern und die Notwendigkeit von Alternativen 11:10 Die Verantwortung der Industrie und der Nutzer in der IT-Sicherheit 22:19 Zero Trust Architekturen und Passwordless-Lösungen 24:57 Die Balance zwischen Sicherheit und Benutzerfreundlichkeit 32:29 Ein Bewusstsein für Cybersicherheit entwickeln Takeaways: Passwörter sind anfällig für Cyberangriffe und kompromittierte Benutzerkonten sind Einfallstore für Cyberkriminelle.Passwordless-Systeme, die auf Biometrie und Geräteidentifikation basieren, bieten eine bessere Sicherheit und Benutzerfreundlichkeit.Die Verantwortung für die Sicherheit liegt sowohl bei der Industrie als auch bei den Nutzern, die ein höheres Sicherheitsbewusstsein entwickeln müssen. Zero-Trust-Architekturen und Passwordless-Lösungen sind vielversprechende Ansätze für die Verbesserung der Sicherheit.Es ist wichtig, ein Bewusstsein für Cybersicherheit zu entwickeln und die Verantwortung für die eigene Sicherheit zu übernehmen.Gefällt dir unser Podcast? Dann abonniere uns jetzt auf deiner Lieblings-Podcast-Plattform und gib‘ uns gerne eine Bewertung. Dein Feedback hilft uns dabei, noch besser zu werden. Hast du Fragen oder Anregungen? Schreib uns gerne über unsere Social-Media-Kanäle. Links: <a href="https://www.deutsche-giganetz.de/" rel="noopener noreferrer"...

#Bonusfolge 01: Von BILD zu Biometrie

#12: Cloud-Strategien: Sicher skalieren mit Stil

Welche Sicherheitsstrategien sind entscheidend für den Cloud-Einsatz? Willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast! Ihr Host Lisa Fröhlich, Unternehmenssprecherin bei Link11 spricht in dieser Folge mit Christina Kraus, Mitgründerin von meshcloud, über Cloud-Strategien und die Sicherheit in der Cloud. Es dreht sich alles um die Vorteile und Herausforderungen der Cloud sowie der Multi-Cloud-Nutzung. Wir diskutieren, wie Cloud Computing Unternehmen die Möglichkeit bietet, ihre Infrastruktur flexibel zu skalieren und nur für tatsächlich genutzte Ressourcen zu zahlen. Diese Zugänglichkeit hat dazu geführt, dass immer mehr Menschen Cloud-Dienste nutzen können, was den Innovationsprozess erheblich beschleunigt und eine Demokratisierung der Technologie bewirkt. Neben den Vorteilen der Cloud, wie Skalierbarkeit, flexibles Kostenmodell und Automatisierung bringt die Nutzung mehrerer Cloud-Anbieter auch erhebliche Komplexität mit sich. Die Integration verschiedener Plattformen erfordert spezifische Kenntnisse, und es wird zunehmend schwieriger, den Überblick über genutzte Ressourcen zu behalten. Unternehmen stehen vor der Herausforderung, zwischen großen Hyperscalern und lokalen Anbietern zu wählen, um die notwendige Flexibilität zu gewährleisten. Ein zentrales Thema unserer Diskussion ist die Notwendigkeit einer effektiven Cloud-Sicherheitsstrategie. Wir beleuchten das Konzept der Shared Responsibility, das die Sicherheitsaufgaben zwischen Cloud-Anbietern und internen Teams aufteilt. Wichtige Aspekte wie klare Verantwortlichkeiten und die Implementierung zentraler Sicherheitsvorkehrungen sind entscheidend, um die Cloud-Ressourcen abzusichern. Die Episode bietet einen Einblick in die Rolle der Cloud bei der digitalen Transformation von Unternehmen. Es wird auch darauf hingewiesen, dass das Thema Identitätsmanagement und Zugriffskontrolle in der Cloud nicht neu ist und dass Unternehmen bereits seit Jahrzehnten Identitäten und Zugriffe auf bestehende Systeme verwalten. Takeaways: Die Cloud bietet Vorteile wie Skalierbarkeit, flexibles Kostenmodell und Automatisierung.Sicherheitsrisiken in der Cloud umfassen falsche Konfigurationen und unzureichende Zugriffssteuerung.Es ist wichtig, eine Cloud-Sicherheitsstrategie zu entwickeln, die in Einklang mit der Gesamt-Cloud- und Digitalisierungsstrategie steht.Unternehmen sollten eine Exit-Strategie haben und verschiedene Cloud-Anbieter für unterschiedliche Use Cases nutzen, um flexibel zu bleiben und Compliance-Anforderungen zu erfüllen.Cloud-Anbieter bieten Tools und Mechanismen, um Daten zu schützen, und Unternehmen sollten lernen, damit umzugehen und die angebotenen Sicherheitstools zu nutzen.Die Episode bietet spannende Einblicke und praktische Ansätze, um Unternehmen bei der Nutzung von Cloud-Diensten und der Entwicklung einer soliden Sicherheitsstrategie zu unterstützen. Wenn Sie mehr über diese Themen erfahren möchten, bleiben Sie dran und abonnieren Sie unseren Podcast für weitere interessante Diskussionen. Kapitel: 00:00 Einführung und Vorstellung der Gästin 02:58 Vorteile der Cloud und Multicloud-Umgebungen 08:20 Reduzierung der Komplexität in der Cloud 19:47 Die Cloud als Treiber der digitalen Transformation 25:25 Zentrale Sicherheitsvorkehrungen in der Cloud 27:23 Exit-Strategie und Nutzung verschiedener Cloud-Anbieter Links: meshcloud <a...

#12: Cloud-Strategien: Sicher skalieren mit Stil

#11: Schutzschild Cyberversicherung

Was gehört zu den Must-Haves der Absicherung für Unternehmen? Willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast! Ihr Host Lisa Fröhlich, Unternehmenssprecherin bei Link11 diskutiert in dieser Folge mit Payam Rezvanian, Co-CEO von Finanzchef24 und Experten für Cybersicherheit und Cyberversicherungen. Es geht in dieser Episode um die Rolle von Cyberversicherungen für Unternehmen und deren wachsende Rolle im Hinblick auf die Absicherung gegen Cyberschäden. Wir sprechen über die steigenden Anforderungen an die IT-Sicherheit, das notwendige Risikomanagement und die notwendige Anpassung an sich ändernde Risiken und gesetzliche Anforderungen wie NIS2. Die digitale Transformation bietet Unternehmen viele Chancen, bringt jedoch auch erhebliche Risiken mit sich. Cyber-Vorfälle können verheerende Auswirkungen haben und die Existenz eines Unternehmens gefährden. In diesem Kontext diskutieren wir die zunehmende Relevanz von Cyberversicherungen als Schutzmechanismus gegen die finanziellen Folgen von Cyberangriffen. Wir gehen auf die Herausforderungen ein, denen Unternehmen bei der Sicherung ihrer IT-Systeme gegenüberstehen, und erläutern, warum eine angemessene Cybersicherheitsstrategie und die Erfüllung von Mindeststandards unerlässlich sind. Payam Rezvanian teilt seine Expertise darüber, warum Versicherungsanträge aufgrund unzureichender IT-Sicherheit abgelehnt werden könnten und welche Bedeutung NIS2 für Unternehmen hat. Er betont die Rolle von Cyberversicherungen bei der Sicherung von Unternehmen gegen finanzielle Verluste und erklärt, wie sich diese an die sich verändernden Bedrohungslandschaften anpassen müssen. Takeaways: Cyberversicherungen sind angesichts der steigenden Bedrohungslage im Bereich der Cybersicherheit für Unternehmen von großer Bedeutung.Die Komplexität des Themas Cybersicherheit und die Unterschätzung der Risiken sind große Herausforderungen für Unternehmen.Die zunehmende Digitalisierung und die damit verbundenen Risiken erfordern eine verstärkte Sensibilisierung und Vorsorge seitens der Unternehmen. Cybersecurity ist Chefsache und erfordert ein umfassendes Risikomanagement.Unternehmen müssen die Verantwortung für ihre IT-Sicherheit übernehmen, unabhängig von ihrer Größe.Links: Wer mehr über die Schaden-Kostenquote wissen möchte, findet hier weitere Infos. Wer eine Studie von Munich Re zum Thema studieren will, kann das hier tun. Finanzchef24 Link11

#11: Schutzschild Cyberversicherung

#10: Being a CISO – Vom Traumjob zur Bedrohungslandschaft

Was hat es mit den "Cyber Sisters" auf sich? In dieser Folge von „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, Julia Dudenko, Group CISO bei Haniel, als Gast. Julia beschreibt ihre Herausforderungen als Group CISO bei Haniel, insbesondere die Notwendigkeit, sieben verschiedene Unternehmen mit unterschiedlichen Branchen und Reifegraden in Bezug auf Cybersicherheit zu koordinieren. Sie spricht über die Bedeutung einer gemeinsamen Gruppenstrategie und betont die Notwendigkeit, die Mindeststandards zu erreichen und die Unternehmen schrittweise aufzubauen. Sie betont die Bedeutung von Cybersicherheit für die langfristige Überlebensfähigkeit von Unternehmen und erklärt ihre Rolle als Group CISO. Das Gespräch dreht sich dann um die Wahrnehmung von Cybersicherheit in Unternehmen und die steigenden Anforderungen aufgrund von Cyberangriffen. Julia erklärt, wie sich das Bewusstsein für Cybersicherheit auf Managementebene entwickelt und warum Vertrauen eine wichtige Währung ist, nicht nur zwischen Unternehmen und Kunden, sondern auch innerhalb der Organisationen. Lisa und Julia diskutieren die Rolle von Frauen in der Cybersicherheitsbranche und die Bedeutung von Frauennetzwerken und Initiativen zur Förderung von Quereinsteigerinnen. Julia teilt ihre Erfahrungen als Frau in der Branche und betont Vorteile sowie Herausforderungen, die damit verbunden sind. Der Podcast untersucht auch aktuelle Trends und Entwicklungen in der Cybersicherheit, darunter die zunehmende Bedrohung durch DDoS-Angriffe und die Rolle der Automatisierung und Plattformlösungen. Julia spricht über die Notwendigkeit von gebündelten Lösungen und Partnerschaften mit Managed Security Service Providern (MSSPs). Das Gespräch endet mit einer Diskussion über die Bedeutung der Cybersicherheitsausbildung, insbesondere für Kinder und Jugendliche. Julia betont die Notwendigkeit, das Bewusstsein für Cybersicherheit zu schärfen und mehr Frauen für den Bereich zu gewinnen. Betont wird zudem die Bedeutung von Initiativen zur Förderung von Cybersicherheitsberufen bei jungen Menschen. Takeaways: Um die Komplexität der Cybersicherheit zu bewältigen und sie für alle Unternehmen zugänglich zu machen, sind einfache und benutzerfreundliche Lösungen erforderlich.Die wachsende Bedrohung durch DDoS-Angriffe erfordert, dass Unternehmen dem Schutz Priorität einräumen und Vertrauen bei ihren Kunden aufbauen.Mehr Frauen in der Cybersicherheitsbranche können vielfältige Perspektiven einbringen und dazu beitragen, die Fachkräftelücke in diesem Bereich zu schließen.Zu den Trends gehören der Einsatz von KI und Automatisierung, die Notwendigkeit eines starken Identitätsschutzes und die Auswirkungen des Quantencomputings.Wenn euch das Thema interessiert und ihr mehr darüber erfahren wollt, abonniert gerne den Podcast und bleibt auf dem Laufenden. Ab Juli 2024 gibt es dazu mehr Gelegenheiten – der Podcast wird dann alle zwei Wochen erscheinen. Links: Haniel Link11 Hier gibt es mehr über das Netzwerk Women4Cyber. Die Hacker School bietet Programmierkurse für Kinder und Jugendliche an.

#10: Being a CISO – Vom Traumjob zur Bedrohungslandschaft

#09: Alarmstufe Cyber: Der öffentliche Sektor unter Beschuss

Warum ist Cybersicherheit entscheidend für Kommunen, Städte und Gemeinden? In der neuen Folge „Follow the White Rabbit“, dem Link11 IT-Security Podcast, steht die IT-Sicherheit öffentlicher Unternehmen, Institutionen und Behörden im Mittelpunkt. Zu Gast bei Lisa Fröhlich, der Unternehmenssprecherin von Link11, ist ihr Kollege Jens Rieser, Account Executive bei Link11. Verantwortlich für sämtliche öffentliche Auftraggeber im DACH-Raum gibt Jens Einblicke in die Herausforderungen, denen diese Einrichtungen gegenüberstehen. Er betont, dass vor allem der Ressourcen- bzw. Fachkräftemangel eine der größten Hürden ist. Auch wenn deutschlandweit laut Bitkom-Verband 149.000 IT-Sicherheitsexpert:innen fehlen, sind im Vergleich zur freien Wirtschaft oder der Industrie deutlich weniger Mitarbeitende in diesem Bereich im öffentlichen Sektor tätig. Die Diskussion der beiden Link11-Experten erstreckt sich über die Komplexität der Gegebenheiten bei öffentlichen Auftraggebern, über verschiedene Cyberangriffe in jüngerer Vergangenheit sowie weitere Herausforderungen. Dazu gehören etwa in Teilen veraltete IT-Infrastrukturen, lange Planungshorizonte, öffentliche Ausschreibungen und die Abhängigkeit von Drittanbietern. Diese Umstände machen einfache und schnelle Lösungen für Kommunen, Städte oder Behörden oft unmöglich. Jens unterstreicht auch, dass das Bewusstsein für Cyberrisiken im öffentlichen Sektor noch größer werden muss. Der Druck auf den öffentlichen Sektor, digitale Dienste bereitzustellen, wächst. Insbesondere die Diskrepanz zwischen dem Onlinezugangsgesetz (OZG) und dem aktuellen Diskurs zur NIS2-Richtlinie – hier sollen aktuell Kommunen und Städte sowie Bildungseinrichtungen ausgenommen werden – zeigt, welche Hürden in diesem Bereich noch genommen werden müssen. Ebenso wie Claudia Plattner, Chefin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), ist Jens der Meinung, dass der Cybersicherheit im öffentlichen Sektor mehr Bedeutung beigemessen werden und die Koordination bei Cyberangriffen verbessert werden muss. An dieser Stelle könnte eine verstärkte Zusammenarbeit zwischen Bund und Ländern die Cyber-Resilienz der Städte, Kommunen und Behörden deutlich erhöhen. Denn klar ist, Angriffe werden passieren. Am ehesten dort, wo mit wenig Gegenwehr zu rechnen ist. Wenn euch das Thema interessiert und ihr mehr darüber erfahren wollt, abonniert gerne den Podcast und bleibt auf dem Laufenden. Ab Juli 2024 gibt es dazu mehr Gelegenheiten – der Podcast wird dann alle zwei Wochen erscheinen. Links: Link11 Hier geht’s zur Bitkom-Pressemitteilung. Mehr Informationen zum Stufenplan für mehr Cybersicherheit bei Kommunen, den Jens erwähnt hat, findet ihr hier. Beratungsangebote finden Kommunen hier. Da wir das Thema nicht vollumfänglich besprechen konnten, gibt es hier ein paar spannende, weiterführende Artikel zu den Themen NIS2, Onlinezugangsgesetz und der Einschätzung des BSIs zur aktuellen Sicherheitssituation. Außerdem haben wir euch noch die Nachweise zu den beiden Cybervorfällen in <a...

#09: Alarmstufe Cyber: Der öffentliche Sektor unter Beschuss

#08: Rauchzeichen und fiktive DDoS-Angriffe

Was haben DDoS-Angriffe mit den unterschiedlichen Schichten des OSI-Modells zu tun? In dieser Folge des IT-Security-Podcasts von Link11 diskutiert Lisa Fröhlich, Unternehmenssprecherin bei Link11 mit Karsten Desler, CTO von Link11. Gemeinsam entmystifizieren die beiden einen viral gegangenen, vermeintlichen DDoS-Angriff mit Millionen infizierter Zahnbürsten und erkunden dann die DDoS-Attacken auf den unterschiedlichen Schichten des OSI-Modells. Zu Beginn werfen die beiden einen Blick auf eine kuriose Geschichte, die Anfang 2024 weltweit die Runde machte: Ein Zeitungsartikel aus der Schweiz berichtete von einem vermeintlichen DDoS-Angriff mit 3 Millionen infizierten Zahnbürsten. Schnell wurde klar, dass es sich um eine Falschmeldung handelte. Die beiden analysieren, warum Profis diese Fake News so schnell entlarven konnten und welche Lehren daraus gezogen werden können. Im zweiten Teil der Episode tauchen die beiden tiefer in die Materie DDoS ein und beleuchten die Angriffe auf den verschiedenen Ebenen des OSI-Modells. Karsten Desler erklärt zunächst, das Open Systems Interconnection- oder kurz OSI-Modell. Dieses Modell dient als internationaler Standard für die Kommunikation zwischen verschiedenen Computersystemen. Es besteht aus sieben Schichten und bildet die Grundlage für die moderne Computernetzwerkarchitektur. Dabei stehen unter anderem die Fragen im Vordergrund, was DDoS-Angriffe auf den unterschiedlichen Schichten kennzeichnet und welche Netzwerkprotokolle dabei häufig ins Visier genommen werden. Außerdem spielen die typischen Merkmale von DDoS-Attacken eine Rolle und welche Methoden es gibt, die unterschiedlichen Angriffsarten abzuwehren. Karsten Desler beschreibt verständlich, wann bandbreitenstarke also volumetrische Angriffe ein Netzwerk lahmlegen können und warum auf Webapplikationsebene kluge DDoS-Attacken nötig sind, um Schaden anzurichten. Angreifer suchen sich dabei immer den einfachsten Weg. Links: Link11 Was genau es mit dem DDoS-Angriff von 3 Millionen Zahnbürsten auf sich hatte, kann hier nachgelesen werden. Was genau sich hinter dem OSI-Modell verbirgt, findet ihr hier.

#08: Rauchzeichen und fiktive DDoS-Angriffe

#07: Was Jules Verne mit der Sicherheit von IoT-Geräten zu tun hat

Wie kann jedes Smart Home sicherer werden? In dieser Folge des Link11 Podcasts „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, Markus Miettinen, Professor für IT Security & Programmierung an der Frankfurt University of Applied Sciences. Der Fokus des Gesprächs liegt auf der Sicherheit von Internet of Things-Geräten, kurz IoT-Geräten. Aktuell gibt es rund 15 Milliarden IoT-Geräte auf der Welt und diese Anzahl soll sich bis 2030 verdoppeln. Immer mehr Menschen setzen auf ein Smart Home, in dem intelligente Thermostate und Steckdosen helfen, den Energieverbrauch zu senken. Waschmaschinen können aus der Ferne angestellt werden und nachts saugt der Roboter. Jedes Gerät, das mit dem Internet verbunden ist, stellt ein potenzielles Einfallstor für Cyberkriminelle dar. Umso wichtiger ist es, dass diese Geräte mit einem entsprechenden Schutz ausgestattet werden. Prof. Miettinen erklärt in dieser Podcast-Episode, wie IoT-Geräte mit Hilfe von Intrusion Detection geschützt werden können und was es mit dem „DÏoT-Projekt“ auf sich hat. Außerdem diskutieren die beiden, wie künstliche Intelligenz die Dynamik in der Cybersicherheit verändert und welche Auswirkungen das auf die aktuelle Bedrohungslage hat. Abschließend teilt Markus Miettinen seine Einschätzungen zur Zukunft der IT-Sicherheit unter Berücksichtigung technologischer Entwicklungen und der Integration von künstlicher Intelligenz. Dabei geht es darum, dass die Angriffe immer professioneller werden und es seit 40 Jahren ein ständiger Wettlauf zwischen Angreifern und Verteidigern ist. Im Rahmen des Förderprogramms StartUpSecure | ATHENE unterstützt das Bundesministerium für Bildung und Forschung (BMBF) das Startup-Projekt DÏoT der Technischen Universität Darmstadt mit einem Gesamtvolumen von rund 700.000 Euro bei der Entwicklung einer neuen Sicherheitslösung. DÏoT arbeitet an einem selbstlernenden System zur Erkennung von Cyberangriffen im Internet der Dinge. Mehr zum DÏoT-Projekt findet ihr hier . Zum Lehrstuhl von Prof. Markus Miettinen kommt ihr hier. Links: Link11 Frankfurt University of Applied Sciences TU Darmstadt

#07: Was Jules Verne mit der Sicherheit von IoT-Geräten zu tun hat

#06: DDoSia – die dunkle Seite von Crowd-Sourcing Projekten

Was verrät uns das DDoS-Angriffstool über Hacker, Propaganda und Prämien? In dieser Folge des Link11 Podcasts „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, ihren Kollegen Erol Erdogan, DDoS-Experte und Link11 Solution Engineer. Im Mittelpunkt der Diskussion steht das Crowd-Sourcing-Projekt und DDoS-Angriffstool „DDoSia“, das seit Oktober 2022 aktiv für DDoS-Attacken in ganz Europa eingesetzt wird. Hinter DDoSia steht die pro-russische Hackergruppe NoName057(16), die technisch versiert agiert, und dass eigens entwickelte Tool auch gezielt als Propaganda-Werkzeug einsetzt. Ziel der Angriffe ist es besonders mediale Aufmerksamkeit zu erzielen und Angst vor russischen Cyberattacken im Westen zu schüren. Im Vergleich zu anderen politisch motivierten Hacktivisten-Gruppen, wie beispielsweise Killnet, zeichnet sich NoName057 durch eine bemerkenswerte Professionalität aus: Die Gruppe betreibt nicht nur das gut strukturierte Crowd-Sourcing-Projekt DDoSia, sondern ist sehr arbeitsteilig organisiert. Es gibt Mitglieder, die regelmäßig potenzielle Ziele veröffentlichen, andere kümmern sich um die verschiedenen Telegram-Channels wie z.B. den englischsprachigen Support-Kanal oder rekrutieren aktiv neue Mitglieder. Finanziert wird dieses Projekt durch beträchtliche Ressourcen, denn die Gruppe ist in der Lage Prämien in Kryptowährungen an ihre Unterstützer, die sogenannten „heroes“, auszuzahlen. Die Kryptowährung kann dann in Rubel umgetauscht werden. Durch den Wechsel von einem herkömmlichen Botnet zu DDoSia reduziert sich der Betriebsaufwand für DDoS-Angriffe erheblich. Das Tool kann prinzipiell von jedermann runtergeladen werden, so dass die Gruppe auf die Rechenleistung ihrer „heroes“ für DDoS-Attacken zugreifen kann. Die Downloadzahlen liegen bei mehr als 100.000. Ob das Tool auch mehr als 100.000-mal installiert worden ist, kann nicht verifiziert werden. Sicher ist, dass den „heroes“ geraten wird, das Tool hinter einer VPN-Verbindung einzusetzen, um die Erkennung solcher Angriffe zu erschweren. Die Diskussion erstreckt sich auch über die Auswirkungen dieser DDoS-Angriffe und beleuchtet effektive Schutzstrategien für Unternehmen, Behörden und Organisationen. Abschließend wagt Erol einen Ausblick auf die Zukunft von DDoSia und die sich stetig verändernden Welt der Cybersicherheit. Mehr zu DDoSia erfahrt ihr im Link11-Blogartikel: DDoSia: Angriffstool mit explosivem Wachstum Eine detaillierte Analyse des Nationales Zentrum für Cybersicherheit der Angriffe in der Schweiz im Juni 2023 findet ihr hier. Links: Link11 Link11 LinkedIn

#06: DDoSia – die dunkle Seite von Crowd-Sourcing Projekten

#05: Kritische Infrastrukturen im Visier

Wie stärken rechtliche Standards die Cyber-Resilienz? In dieser Podcastfolge diskutieren Link11-Unternehmenssprecherin Lisa Fröhlich und Janka Schwaibold, Partnerin und Rechtsanwältin bei Schalast, über die IT-Sicherheit kritischer Infrastrukturen und welche Rolle die rechtlichen Vorgaben sowohl auf nationaler als auch auf europäischer Ebene dafür spielen. Wir starten mit der Frage, welche Unternehmen und Organisationen als Teil der kritischen Infrastruktur gelten und nach welchen Kriterien diese Auswahl getroffen wird. Anschließend vertiefen wir die rechtlichen Rahmenbedingungen, die in Deutschland für die Regulierung kritischer Infrastrukturen relevant sind. Doch nicht nur national, sondern auch auf europäischer Ebene gibt es maßgebliche rechtliche Grundlagen, die die Sicherheit kritischer Infrastrukturen gewährleisten sollen. Was steckt hinter der NIS2-Richtlinie und wie stärkt sie die Cybersicherheit von kritischen Infrastrukturen in der Europäischen Union? Begleitet uns in dieser Episode für einen Einblick in die IT-Sicherheitsaspekte kritischer Infrastrukturen und die damit verbundenen rechtlichen Vorgaben. Ihr wollt noch tiefer in das Thema eintauchen? Dann bietet euch das Link11 Whitepaper Kritische Infrastrukturen im Fadenkreuz einen fundierten und detaillierten Überblick. Links: Link11 Link11 LinkedIn Schalast LAW │ TAX

#05: Kritische Infrastrukturen im Visier

#04: DDoS-Bedrohung: Finanzbranche unter Beschuss

Warum sind Finanzunternehmen ein attraktives Ziel? Willkommen zu einer weiteren spannenden Podcastfolge! In diesem Gespräch widmen sich Link11-Unternehmenssprecherin Lisa Fröhlich und ihr Kollege Jürgen Schreiner, Finanzindustrie-Experte und Account Executive, einem aktuellen Thema: DDoS-Angriffe in der Finanzbranche. Banken sind immer stärker digital vernetzt. Es ist daher keine Überraschung, dass Finanzunternehmen vermehrt das Ziel von Cyberangriffen, einschließlich DDoS-Attacken, sind. Wir erklären, wie DDoS-Angriffe im Detail funktionieren und warum gerade Finanzunternehmen attraktive Ziele für solche Angriffe sind. Dabei beleuchten wir auch die Auswirkungen von DDoS-Attacken auf Banken und Finanzinstitute. Im weiteren Verlauf des Gesprächs diskutieren wir, wie Finanzunternehmen ihre Netzwerke und Infrastrukturen optimal schützen können und welche rechtlichen Aspekte dabei zu berücksichtigen sind. Zudem werden die Herausforderungen und Risiken der DDoS-Abwehr in der Finanzbranche beleuchtet und wir erörtern, welche Strategien und Maßnahmen besonders effektiv sind. Bleibt dran, um mehr über die spannende Welt der IT-Sicherheit in der Finanzindustrie zu erfahren! Mehr Informationen findet ihr im Link11-Blogartikel: Im Regulierungsdschungel: BAIT, MaRisk & DORA und was das alles mit DDoS-Schutz zu tun hat Links: www.link11.com Link11 LinkedIn

#04: DDoS-Bedrohung: Finanzbranche unter Beschuss

#03: Effektiver DDoS-Schutz

Warum eigentlich DDoS-Schutz "Made in Germany"? Willkommen zu einer neuen Episode unseres Link11-Podcasts rund um die Welt der IT-Sicherheit. In dieser Folge dreht sich alles um DDoS-Schutz „Made in Germany“ und die Vorteile, die er der Finanzindustrie bietet. Lisa Fröhlich, Unternehmenssprecherin bei Link11, führt euch durch das Gespräch mit ihrem Kollegen Jürgen Schreiner, Finanzindustrie-Experte und Account Executive. In Deutschland haben Finanzunternehmen spezifische Anforderungen und regulatorische Auflagen zu erfüllen, wenn es um IT-Sicherheitsmaßnahmen geht. Ihr erfahrt, warum DDoS-Schutz „Made in Germany“ so besonders ist und welche Vorzüge er mit sich bringt, insbesondere hinsichtlich des Datenschutzes und der Sicherheitsstandards. Und natürlich haben wir auch ein paar wichtige Fragen im Gepäck, die in dieser Folge beantwortet werden, darunter: Welche Merkmale zeichnen einen DDoS-Schutz aus Deutschland aus? Welche Vorteile bietet er für die Finanzbranche? Welche rechtlichen Aspekte sind zu beachten? Lehnt euch zurück, genießt die Episode und taucht mit uns in die spannende Welt der IT-Sicherheit ein! Mehr dazu könnt ihr im Link11-Blogartikel Sicherer Datenaustausch zwischen der EU und den USA: Eine unendliche Geschichte und warum „Made in Germany“ eine Lösung bietet lesen. Links: Link11 Link11 LinkedIn

#03: Effektiver DDoS-Schutz

#02: Kurz vor 12 - Aktuelle Bedrohungslage

Was verrät der Link11 DDoS-Report? Herzlich willkommen zu einer neuen Link11 Podcastepisode. Unternehmenssprecherin Lisa Fröhlich unterhält sich mit Karsten Desler, dem Chief Technology Officer (CTO) von Link11, über den aktuellen DDoS-Report und welche Erkenntnisse über die aktuelle Bedrohungslage die Zahlen preisgeben. Angesichts der wachsenden Herausforderungen in der Welt der IT-Sicherheit und der Warnungen der neuen BSI-Chefin Claudia Plattner, die die Bedrohungslage als beispiellos bezeichnete, wirft diese Folge ein erklärendes Licht auf die aktuelle Situation. Karsten Desler erläutert die wichtigsten Erkenntnisse des ersten Halbjahres 2023: Die Angriffszahlen sind wieder angestiegen. Auffällig ist auch die gestiegene Intensität der Angriffe, die im Vergleich zum Vorjahr zugenommen hat. Gleichzeitig sind die Angriffe kürzer geworden, was auf die fortschreitende Entwicklung smarter Angriffstaktiken hinweist. Abschließend gibt er wertvolle Empfehlungen an Unternehmen im Umgang mit DDoS-Angriffen und wie sie sich effektiv schützen können. Hört euch diese Episode an und verfolgt Karstens informative Einblicke, in die sich ständig verändernde Bedrohungslage und die besten Praktiken, die einen Schutz vor DDoS-Angriffen bieten. Den aktuellen Link11 DDoS-Report für das 1. Halbjahr 2023 könnt hier downloaden Links: Link11 Link11 LinkedIn

#02: Kurz vor 12 - Aktuelle Bedrohungslage

#01: Neues Schweizer Datenschutzgesetz

Was gilt es nun zu beachten? Herzlich willkommen zu einer neuen Episode unseres Podcasts! Link11-Unternehmenssprecherin Lisa Fröhlich unterhält sich in dieser Ausgabe mit Dr. Adrian Bieri, Partner und Rechtsanwalt bei der Bratschi AG, über das brandneue Datenschutzgesetz in der Schweiz und dessen Auswirkungen auf die IT-Sicherheit. Die Schweiz sieht sich mit einem drastischen Anstieg von Cybercrime-Fällen und neuen Meldepflichten für Datensicherheitsverletzungen konfrontiert. Angesichts kürzlicher Hackerangriffe und einer hohen Dunkelziffer an Attacken erfordert dieses Thema besondere Aufmerksamkeit. Das neue Schweizer Datenschutzgesetz (nDSG) bringt weitreichende Konsequenzen für Unternehmen, unabhängig von ihrer Größe oder Branche. Die Diskussion konzentriert sich auf die regulatorischen Anforderungen an die IT-Sicherheit, die Bedeutung von Data Governance und die Herausforderungen, die sich aus der Umsetzung des Gesetzes ergeben. Außerdem werfen die beiden einen Blick auf die Meldepflichten bei Cyberangriffen und die Haftungsfragen für Führungskräfte. Dabei wird klar, dass die Umsetzung der gesetzlichen Anforderungen und die Sicherstellung der Datensicherheit in einer zunehmend digitalen Geschäftswelt eine komplexe Aufgabe darstellen. Erfahrt in dieser Folge, wie sich Unternehmen trotz der regulatorischen Anforderungen optimal in puncto IT-Sicherheit aufstellen können. Dr. Adrian Bieri teilt all sein Fachwissen und seine Erfahrung, um Unternehmen auf diese neuen Anforderungen vorzubereiten. Mehr Informationen dazu findet ihr im Whitepaper: DDoS, Datenschutz und die neuen Anforderungen für Schweizer Unternehmen Links: www.link11.com www.bratschi.ch Link11 LinkedIn

#01: Neues Schweizer Datenschutzgesetz

#00: Willkommen bei Follow the White Rabbit

Was erwartet euch im Link11 IT-Security Podcast? In "Follow the White Rabbit" beleuchten wir Cyberangriffe und die weitreichenden Auswirkungen auf Unternehmen, Regierungen und jeden von uns. Egal, ob du ein IT-Experte, Unternehmer oder einfach ein:e digitale:r Nutzer:in bist, Cybersicherheit betrifft uns alle. Mit unsere Experten und renommierten Gäste diskutieren wir Strategien der Angreifer, komplexe Sicherheitskonzepte und neue Technologien wie Künstliche Intelligenz und Machine Learning. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken - "Follow the White Rabbit" hält dich monatlich auf dem neuesten Stand, damit du sicher in der digitalen Welt navigieren kannst. Das Abenteuer beginnt jetzt. Folgt dem "weißen Kaninchen" und entdeckt die spannende Welt der Cybersecurity. **Links: ** Link11 Link11 LinkedIn

#00: Willkommen bei Follow the White Rabbit