users lounge

René Geppert & Michael Kornmann

Willkommen in der users lounge! Nimm Platz und mach es Dir gemütlich. Lausche uns, wenn wir über die neusten Entwicklungen in der IT sprechen und gleichzeitig analysieren, wie der Datenschutz integriert werden kann und sollte. Von künstlicher Intelligenz über Cloud-Computing bis hin zu Blockchain-Technologien – wir gehen in die Tiefe der technischen Aspekte und betrachten dabei stets, wie diese Innovationen unsere persönlichen Daten beeinflussen und schützen. René und Michael sprechen über Themen, reale Fallstudien und praktische Tipps, die Dir helfen, ein besseres Verständnis dafür zu entwickeln, wie Du Deine Daten schützen kannst, während Du die Vorzüge moderner Technologien genießt. Wir nehmen komplexe technische Konzepte und machen sie für Experten genauso wie für Neueinsteiger verständlich – in der users lounge liefern wir aufschlussreiche Einblicke.

Alle Folgen

#51 Gefahr im Abschied - Risiken beim Mitarbeiteraustritt

Wir sprechen über die größten Risiken beim Mitarbeiteraustritt: von Sabotage über Datendiebstahl bis hin zu Ransomware. Wir zeigen, warum offenes Kommunizieren, klare Prozesse und starke IT-Sicherheit entscheidend sind – und wie Unternehmen sich wirksam vor Ex-Mitarbeitenden und modernen Bedrohungen wie Deepfakes schützen können.

#51 Gefahr im Abschied - Risiken beim Mitarbeiteraustritt

#50 jubiläums lounge

Was sollen wir hier schreiben? Wir führen einen lockeren Plausch über die vergangenen Episoden und besprechen, was bei uns persönlich von den Themen hängen geblieben ist, was sich bei uns in den 2 Jahren geändert hat usw. Reinhören lohnt sich (eventuell). 😉

#50 jubiläums lounge

#49 Datenstrategie mit BI

Wir beleuchten die Wichtigkeit von Updates und eine klare Datenstrategie. Außerdem zeigen wir, wie Business Intelligence Unternehmen hilft, Daten zu analysieren, KPIs zu definieren und Entscheidungen zu verbessern – und welche Rolle Datenqualität, Kulturwandel und Künstliche Intelligenz dabei spielen.

#49 Datenstrategie mit BI

#48 Microsoft & NIS-2 aktuell

Wir sprechen über IT-Sicherheitsrisiken bei SharePoint, vergleichen Cloud- und On-Premise-Modelle und beleuchten die Folgen des Cloud Act. Außerdem zeigen wir, was mit der NIS-2-Richtlinie auf Unternehmen zukommt – und warum Sicherheit in der Lieferkette und klare Compliance-Verantwortung immer wichtiger werden.

#48 Microsoft & NIS-2 aktuell

#47 Mythen aus der IT-Sicherheit

Wir räumen mit den größten Mythen der IT-Sicherheit auf: von Passwort-Irrtümern über Cloud-Vorurteile bis hin zur unterschätzten Gefahr durch Mitarbeitende. Wir zeigen, warum Antivirus nicht reicht, Backups getestet werden müssen und echte Sicherheit mit Awareness beginnt – und warum Verantwortung Chefsache ist.

#47 Mythen aus der IT-Sicherheit

#46 Digitalisierung ist Ansichtssache

Wir beleuchten die Digitalisierung aus verschiedenen Blickwinkeln: technische Hürden, Cyber-Sicherheit, Mitarbeiterbeteiligung und die Rolle von Tools und KI. Warum Software allein nicht reicht, welche Fehler oft gemacht werden und wie echte Transformation gelingt – all das diskutieren wir offen, praxisnah und mit Blick auf echte Unternehmensrealität.

#46 Digitalisierung ist Ansichtssache

#45 E-Mails richtig gestalten

Wir beleuchten Chancen und Risiken moderner E-Mail-Kommunikation: von neuen Bedrohungen wie Quishing über Microsoft Copilot bis hin zu Datenschutz und rechtlichen Vorgaben. Dabei geben wir praxisnahe Einblicke in Verschlüsselung, Signaturen, Werbung und zentrale Signaturverwaltung – für mehr Sicherheit, Rechtssicherheit und Effizienz im geschäftlichen E-Mail-Verkehr.

#45 E-Mails richtig gestalten

#44 Vertraue niemandem!

Wir beleuchten aktuelle IT-Sicherheitsrisiken und KI-Datennutzung bis zur elektronischen Patientenakte – und zeigen, warum Zero Trust heute eine unverzichtbare Rolle spielt. Mit Fokus auf Zugriffsrechte, Monitoring und Cloud-Risiken geben wir Impulse, wie Unternehmen ihre Systeme besser schützen und Datenschutz sowie Netzwerksicherheit nachhaltig stärken können.

#44 Vertraue niemandem!

#43 Die europäische Alternative zu Microsoft 365?

Wir werfen einen Blick auf Sicherheitslücken, KI in der Cybersecurity und Angriffe auf kritische Infrastrukturen. Themen sind außerdem die neue Bundeswehr-Cloud, VPN-Sicherheit, Cyberversicherungen und DDoS-Attacken. Mit Open Desk stellen wir eine europäische Alternative zu Microsoft 365 vor – mit Potenzial und Herausforderungen.

#43 Die europäische Alternative zu Microsoft 365?

#42 Mehr europäische Cloud-Infrastruktur

Wir sprechen über Sicherheitslücken, KI-Risiken und den Einfluss des US Cloud Acts auf Datenschutz und europäische Abhängigkeiten. Themen sind außerdem Rechenzentren, Cloud-Dienste und der Bedarf an europäischen Alternativen. Unser Ziel: digitale Sicherheit und technologische Souveränität für die Zukunft.

#42 Mehr europäische Cloud-Infrastruktur

#41 Das Ende von Windows 10

Cyberangriffe, Social Engineering und Sicherheitslücken fordern unser Bewusstsein für IT- und Datenschutz. Wir sprechen über DigiSOS, die KI-Verordnung, das Ende von Windows 10 und Herausforderungen beim Umstieg auf Windows 11. Updates, Datensicherung und Open Source stehen im Fokus – praxisnah und aktuell.

#41 Das Ende von Windows 10

#40 IT-Security im Homeoffice

Mobiles Arbeiten stellt neue Anforderungen an die IT-Sicherheit. Wir sprechen über sichere Netzwerke, Zwei-Faktor-Authentifizierung, Passwortmanagement und Schutz vor Phishing. Themen wie Gastnetzwerke, Backup-Strategien und klare Verantwortlichkeiten stehen im Fokus – für sicheres Arbeiten, egal von wo.

#40 IT-Security im Homeoffice

#39 Green IT

Wir sprechen über die Bedeutung von Green IT und Nachhaltigkeit in der IT-Branche. Energieeffizienz, ressourcenschonende Hardware und Software, sowie die richtige Entsorgung sind einige der Punkte. Zudem thematisieren wir gesetzliche Vorgaben, Greenwashing und zukunftsweisende Technologien.

#39 Green IT

#38 Schatten-IT

Wo Licht ist, ist auch Schatten - Gleiches gilt in der IT. Wir sprechen daher mal genau über diese Schatten. Die Gründe für Schatten-IT sind vielfältig, aber auch die Gefahren. Wir diskutieren die Möglichkeiten wie Schatten-IT verhindert werden kann und wie auch das Verständnis im Unternehmen dafür geschärft wird.

#38 Schatten-IT

#37 IT Must-Haves für KMU

Diesmal packen wir mal die Planungstafeln aus und besprechen die einzelnen Bereiche eines Netzwerks. Vom Internetanschluss, über den logischen Aufbau, bis hin zum Endpoint-Schutz - Wir geben Infos was im Optimalfall beachtet werden sollte, um ein stabiles und sicheres Netzwerk für KMU aufzubauen.

#37 IT Must-Haves für KMU

#36 Datenschutzverletzungen

In dieser Episode beschäftigen wir uns intensiv mit Datenschutzverletzungen – von deren Definition über konkrete Beispiele bis hin zu den notwendigen Schritten bei einem Vorfall. Dabei legen wir besonderen Wert auf die Einhaltung der DSGVO, etwa die 72-Stunden-Frist zur Meldung, und erörtern die Konsequenzen bei Nichteinhaltung. Wir diskutieren, wie essenziell präventive Maßnahmen, Schulungen und eine transparente interne Kommunikation sind, um den Herausforderungen im Umgang mit sensiblen Daten, beispielsweise bei Videoüberwachung und Auftragsverarbeitung, gerecht zu werden.

#36 Datenschutzverletzungen

#35 Ransomware

Von den Anfängen von Schadsoftware bis zur heutigen Bedrohung durch hochprofessionelle Ransomware-Attacken. Was macht Ransomware so gefährlich, wie sehen präventive Maßnahmen aus und wie sollte man vorgehen, wenn Systeme bereits befallen sind?

#35 Ransomware

#34 Prozessoptimierung

Wir sprechen über Prozessoptimierung zwischen Digitalisierung, Compliance und Effizienz. Dabei geht es um kontinuierliche Verbesserung, die Einbindung der Mitarbeitenden und den sinnvollen Einsatz von KI und Automatisierung. Auch der Generationenwechsel und die Zusammenarbeit mit IT-Partnern spielen eine wichtige Rolle.

#34 Prozessoptimierung

#33 2024 im Rückblick

2024 war geprägt von Digitalisierung, hybrider Arbeit und neuen Compliance-Anforderungen. Wir reflektieren über NIS-2, E-Rechnung, steigende Microsoft-Kosten und die Suche nach Alternativen. Auch KI, IT-Sicherheit und Tools wie SharePoint standen im Fokus. Ein Rückblick mit Ausblick auf 2025.

#33 2024 im Rückblick

#32 IT-Compliance Abschluss

Compliance muss gelebt werden – nicht nur dokumentiert. Wir zeigen, wie klare Richtlinien, Verantwortlichkeiten und Technologie zusammenwirken, um Sicherheit und Transparenz zu schaffen. Externe Partner, regelmäßige Schulungen und integrierte Systeme spielen dabei eine zentrale Rolle. Ein Blick auf Praxis und Zukunft.

#32 IT-Compliance Abschluss

#31 NIS-2

NIS-2 kommt – und viele Unternehmen sind betroffen. Wir klären, was sich gegenüber NIS-1 ändert, welche Anforderungen auf uns zukommen und warum die Geschäftsführung jetzt gefragt ist. Themen wie Meldepflichten, Risikomanagement und Vergleich zu ISO 27001 stehen im Fokus.

#31 NIS-2

#30 ITC - Innovations- und Lizenzmanagement

Innovation trifft auf Verantwortung: Wir sprechen über die Verbindung von Innovations- und Lizenzmanagement im Rahmen der IT-Compliance. Im Fokus stehen Microsoft 365, KI, Schulungen und rechtssichere Lizenzierung. Wir zeigen, wie Unternehmen effizient bleiben, Risiken minimieren und rechtlich abgesichert handeln können.

#30 ITC - Innovations- und Lizenzmanagement

#29 ITC - Technologische und branchenspezifische Compliance

Wie gelingt IT-Compliance in dynamischen Branchen? Wir sprechen über technologische und branchenspezifische Anforderungen, wobei Regelwerke, Normen und Dokumentation das Fundament bilden und Automatisierung, Monitoring und klare Update-Richtlinien für Sicherheit sorgen.

#29 ITC - Technologische und branchenspezifische Compliance

#28 ITC - Governance, Auditing & Awareness

Wie gelingt IT-Compliance im Alltag? Wir sprechen über Governance, Risikomanagement und Notfallmanagement.Audits, Reporting und Ursachenanalysen sorgen für Transparenz und Sicherheit. Schulungen und klare Prozesse machen Compliance zur gelebten Praxis.

#28 ITC - Governance, Auditing & Awareness

#27 ITC - Regulatorische Anforderungen & Standards

Regulatorische Anforderungen und Standards – lästige Pflicht oder echte Chance? In dieser Folge werfen wir einen Blick auf die Grundlagen von Informationssicherheit und Datenschutz im Rahmen der IT-Compliance. Warum klare Prozesse, Strukturen und Dokumentation mehr bringen, als man denkt.

#27 ITC - Regulatorische Anforderungen & Standards

#26 ITC - Datenschutz & Informationssicherheit

Wir besprechen, warum Datenschutz nicht nur ein gesetzliches Muss ist, sondern auch einen erheblichen Beitrag zum Vertrauen zwischen Unternehmen, Mitarbeitern und Kunden leistet. Außerdem gehen wie darauf ein, wie Informationssicherheit im Unternehmen umgesetzt werden kann, um sensible Daten zu schützen. Dabei wird klar: Beide Bereiche gehören untrennbar zusammen und sind entscheidend für eine solide IT-Compliance.

#26 ITC - Datenschutz & Informationssicherheit

#25 IT-Compliance

Wir starten in unsere Reihe zum Thema IT-Compliance und geben einen ersten Überblick zur Bedeutung und warum sie für Unternehmen jeder Größe relevant ist. Wir sprechen darüber, wie Unternehmen beginnen können, sich diesem wichtigen Thema zu nähern, und warum es sinnvoll ist, von Anfang an alle Beteiligten ins Boot zu holen. Perfekt für alle, die sich einen ersten Eindruck von IT-Compliance verschaffen möchten!

#25 IT-Compliance

#24 Risikomanagement & Notfallplanung

In der IT und im Datenschutz spielen das Risikomanagement und die Notfallplanung eine große Rolle. Wir sprechen darüber, wie du Risiken erkennst, bewertest und minimierst – mit Schulungen, klaren Prozessen und Maßnahmen für Cloud-Dienste und den Ernstfall.

#24 Risikomanagement & Notfallplanung

#23 Digitalisierung

Was bedeutet eine erfolgreiche Digitalisierung für den Unternehmenserfolg? Es sollte klar sein, dass sie mehr als nur die Umstellung von Papier auf digitale Prozesse umfasst. Effizienz, Automatisierung und Flexibilität von Abläufen und Arbeitsweisen zu verbessern sollten bei der Digitalisierung eine sehr große Rolle spielen.

#23 Digitalisierung

#22 Managed Services

Wo liegen die Unterschiede zwischen traditionellen IT-Dienstleistern und Managed Service Providern (MSP)? Erfahre, wie MSPs durch ihre proaktive Arbeitsweise für kontinuierliche Überwachung und Wartung der IT-Infrastruktur sowie planbare Kosten, erhöhte Sicherheit und Stabilität sorgen.

#22 Managed Services

#21 Tote Winkel im Netzwerk

Wir sprechen über die Bereiche im Netzwerk, die oftmals vernachlässigt werden oder gar vollkommen unsichtbar erscheinen. Dabei geht es um die Bedeutung von Managed Devices und Richtlinien, um Sicherheitsrisiken zu minimieren. Auch thematisieren wir Maßnahmen und angemessene IT-Ausstattung für dein Unternehmen, um Sicherheit und Effizienz zu gewährleisten.

#21 Tote Winkel im Netzwerk

#20 DIN SPEC 27076 Part 6

Wir beschließen die DIN SPEC 27076 und sprechen über IT-Systeme und Netzwerke, sichere Firewall-Konfigurationen, VPNs, WLAN-Konzepte und Homeoffice-Sicherheit. Weitere Themen sind Fernwartung, Redundanz, Schutz vor Elementarschäden und die Bedeutung klarer Zuständigkeiten für eine stabile und sichere IT-Infrastruktur.

#20 DIN SPEC 27076 Part 6

#19 DIN SPEC 27076 Part 5

Wir sprechen über Patch- und Änderungsmanagement, die Bedeutung von regelmäßigen Updates und den Einsatz vertrauenswürdiger Software. Themen sind auch Mobile Device Management, integrierte Sicherheitslösungen wie Sophos, EOL-Systeme, Makro-Risiken und die Sensibilisierung für Cyberbedrohungen.

#19 DIN SPEC 27076 Part 5

#18 DIN SPEC 27076 Part 4

Wir sprechen über Backup-Strategien, das 3-2-1-Prinzip, Cloud-Speicherung und Archivierung. Dabei geht es um klare Verantwortlichkeiten, Service Level Agreements, Automatisierung, Restore-Tests und den richtigen Umgang mit Backup-Meldungen – inklusive praktischer Tipps für kleine Unternehmen.

#18 DIN SPEC 27076 Part 4

#17 DIN SPEC 27076 Part 3

Wir sprechen über Identitäts- und Berechtigungsmanagement, sicheres Zugriffs- und Zutrittsmanagement, Passwortschutz, Zwei-Faktor-Authentifizierung und Benutzerverwaltung. Dabei geht es um Datenschutz, minimalen Rechtezugriff und wie wir mit Best Practices die Sicherheit im Unternehmen stärken.

#17 DIN SPEC 27076 Part 3

#16 DIN SPEC 27076 Part 2

Wir sprechen über IT-Compliance und Informationssicherheit – über Verantwortung in der Geschäftsführung, klare Meldewege, aktuelle Richtlinien und den sicheren Umgang mit Daten. Auch Schulungen, Homeoffice-Regeln und die Rolle externer Dienstleister sind Thema.

#16 DIN SPEC 27076 Part 2

#15 DIN SPEC 27076 Part 1

Wir läuten das Thema DIN SPEC 27076 ein. In den folgenden Episoden gehen wir genauer auf die einzelnen Bereiche ein, aber vorab besprechen wir das ganze Thema einmal im Allgemeinen. Worum handelt es sich, wem dient die DIN SPEC und welche Vorteile entstehen für KMU, als auch Beratungsunternehmen?

#15 DIN SPEC 27076 Part 1

#14 Mitarbeiter Offboarding

Der eher unangenehme Prozess Offboarding von Mitarbeitern. Ein strukturierter und sicherer Prozess ist unerlässlich, um Unternehmensdaten zu schützen und die Übergänge innerhalb des Teams reibungslos zu gestalten. Wir besprechen Best Practices, die sicherstellen, dass das Ausscheiden von Mitarbeitern ohne Sicherheitsrisiken und mit Wahrung der Professionalität erfolgt.

#14 Mitarbeiter Offboarding

#13 Bring Your Own Device

Wir befassen uns intensiv mit den Schwierigkeiten, die das Konzept "Bring your own Device" (BYOD) mit sich bringt und diskutieren die komplexen Herausforderungen und Risiken, die mit der Integration persönlicher Geräte in professionelle Netzwerke verbunden sind und wie diese die IT-Infrastruktur belasten können.

#13 Bring Your Own Device

#12 Mitarbeiter Onboarding

Heute besprechen wir das Onboarding neuer Mitarbeiter. Dieser kritische Prozess ist entscheidend für die erfolgreiche Integration neuer Teammitglieder und stellt sicher, dass sie von Anfang an effektiv und effizient arbeiten können.

#12 Mitarbeiter Onboarding

#11 Modern Workplace

Wir steigen in die Welt der modernen Arbeitsplatzgestaltung ein und teilen unsere Erkenntnisse und Perspektiven zu diesem zukunftsweisenden Thema teilen. Im Mittelpunkt steht die Frage, wie das moderne Arbeitsplatzkonzept die Art und Weise, wie wir arbeiten, revolutioniert und wie dies im Einklang mit dem Datenschutz vereinbar ist.

#11 Modern Workplace

#10 Mobile Device Management

Mobile Devices sind im Business-Umfeld mittlerweile nicht mehr wegzudenken. Kurz Mails checken, in Daten stöbern oder Networking. Viele Vorteile, doch ohne DSGVO geht auch hier nichts? Wir zeigen auf, wie ein Mobile Device Management (MDM) für Sicherheit sorgt.

#10 Mobile Device Management

#09 Das Datenschutzmanagement

Wenn alle Themen der TOMs ausgearbeitet werden, was passiert dann damit?Regelmäßige Prüfungen, Überwachung der Einhaltung und ggf. Anpassung - wir besprechen, wie dies in der Praxis aussehen sollte.

#09 Das Datenschutzmanagement

#08 Auftragskontrolle

Zum Start ins neue Jahr sprechen wir über das Thema Auftragskontrolle. Hierbei spielen Auftragsverarbeiter die größte Rolle. Welche Verträge sind notwendig? Wie wird die Datensicherheit gewährleistet? Gibt es Unterauftragsverarbeiter? Welche Pflichten bestehen? Und vor allem: Was soll das Ganze?Zu all diesen Fragen bringen wir Licht ins Dunkle.

#08 Auftragskontrolle

#07 Jahresabschluss

Wir schauen in einer lockeren Runde auf das Jahr 2023 zurück. Was solltest du in deinem Unternehmen bereits im Bereich der IT und des Datenschutzes umgesetzt haben? Zusätzlich geben wir auch einen Ausblick auf das Jahr 2024.

#07 Jahresabschluss

#06 Verfügbarkeit & Trennung

Diesmal geht es um das Thema Verfügbarkeit und Trennung im Rahmen der TOMs. Erfahre, wie du die Datenschutzrichtlinien einhältst, sensible Informationen schützt und dies technisch so umsetzt, dass du nicht auf Funktionen verzichten musst.

#06 Verfügbarkeit & Trennung

#05 EU-USA-Angemessenheitsbeschluss

Wir sprechen über den neuen EU-USA-Angemessenheitsbeschluss, Microsoft-Neuigkeiten und die DIN-SPEC 27076 für KMU. Hierbei geben wir Einblicke in die sich wandelnde Datenschutz- und IT-Sicherheitslandschaft.

#05 EU-USA-Angemessenheitsbeschluss

#04 Vertraulichkeit Part 3

In dieser Episode beschließen René und Michael das Thema Vertraulichkeit. Es geht diesmal schwerpunktmäßig um das Thema E-Mail-Kommunikation. Verschlüsselung und S/MIME sind nur einige Stichpunkte.

#04 Vertraulichkeit Part 3

#03 Vertraulichkeit Part 2

In dieser Episode bleiben wir bei der Vertraulichkeit. Diesmal sprechen wir über die Zutritts-, Zugriffs- und Zugangskontrolle. Hier gibt es einiges zu beachten und unsere Hosts erzählen auch ein wenig aus dem Nähkästchen.

#03 Vertraulichkeit Part 2

#02 Vertraulichkeit Part 1

Wir starten in den Bereich "Technische und Organisatorische Maßnahmen". Genauer gesagt geht es um Vertraulichkeiten und hier ist einer der größten Punkte das Kennwort. Wie wird dieses verwaltet? Solltest du es wohl unter deine Tastatur kleben? Was denkst du? 😉

#02 Vertraulichkeit Part 1

#01 Vorstellung

In der Pilotepisode der users lounge könnt ihr uns und unsere Unternehmen kennenlernen. Wir erzählen was wir so machen und wo unsere Schwerpunkte liegen. Und dann kommt da noch die zentrale Frage - Warum die users lounge? Schluss mit dem Vorgeplänkel - hört einfach direkt rein.

#01 Vorstellung