DiscoverFollow the White Rabbit - Der IT-Security Podcast
Follow the White Rabbit - Der IT-Security Podcast
Claim Ownership

Follow the White Rabbit - Der IT-Security Podcast

Author: Link11

Subscribed: 7Played: 130
Share

Description

“Wake up, Neo. The Matrix has you...”
Neo: “What the hell?”
“Follow the white rabbit.”
Willkommen in der faszinierenden Welt der Cybersicherheit! Wir entführen dich zwar nicht in die Matrix oder ins Wunderland, aber in den spannenden Kaninchenbau der IT-Security. „Follow the White Rabbit“, der Link11 IT-Security-Podcast, ist deine Eintrittskarte für eine fesselnde Reise.
Cyberangriffe nehmen rasant zu, sie bedrohen Unternehmen, Regierungen und uns alle. Die Schäden belaufen sich auf mehrere Milliarden jährlich, die Folgen sind erheblich. Identitätsdiebstahl, finanzielle Verluste, Unterbrechungen im Geschäftsverlauf, Datenschutzverletzungen und Reputationsverlust sowie die nationale Sicherheit und der Schutz kritischer Infrastrukturen.
Deshalb ist Cybersicherheit unerlässlich und betrifft jeden: Egal ob du ein IT-Experte, Unternehmer oder einfach nur jemand bist, der digitale Geräte und Online-Dienste nutzt. Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter. Es tauchen unaufhörlich neue Angriffstechniken und Schwachstellen auf und auch die regulatorischen Rahmenbedingungen ändern sich – wer behält hier den Überblick?
Schließt euch uns an, während wir die Welt der Cybersicherheit erkunden und euer Sicherheitsbewusstsein schärfen. Versteht die Strategien der Angreifer, erfahrt mehr über komplexe Sicherheitskonzepte und taucht ein in neue Technologien.
Unsere Experten und renommierte Gäste werfen einen Blick hinter die Kulissen. Gemeinsam beleuchten wir aktuelle Bedrohungen und diskutieren, wie Künstliche Intelligenz und Machine Learning Angriffsszenarien verändern und Defensivkonzepte revolutionieren. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken – „Follow the White Rabbit“ hält dich monatlich auf dem neuesten Stand, damit du in der digitalen Welt sicher navigieren kannst.
Folgt dem „weißen Kaninchen“. Das Abenteuer beginnt jetzt!
67 Episodes
Reverse
In dieser Folge von „Follow the White Rabbit” räumen wir mit dem Klischee der staubigen Aktenberge in deutschen Behörden auf. Christine Serrette, technische Vizedirektorin beim ITZBund, gewährt Lisa Fröhlich Einblicke hinter die Kulissen des zentralen IT-Dienstleisters des Bundes. Wir erfahren, wie 4.600 Mitarbeitende die Infrastruktur für Ministerien und Sicherheitsbehörden modernisieren und warum die „Cloud-First-Strategie” weit mehr als nur ein technisches Upgrade ist.Ein zentraler Fokus des Gesprächs liegt auf dem Spannungsfeld zwischen Datensouveränität und Innovation. Christine Serrette erläutert die Architektur der Bundes-Cloud 2.0 und zeigt auf, wie das ITZBund durch eine Multicloud-Strategie höchste Sicherheitsstufen mit moderner Skalierbarkeit vereint. Dabei wird deutlich: Sicherheit bedeutet im staatlichen Kontext oft „Airgapped“-Lösungen und die Nutzung der geschützten Netze des Bundes statt des öffentlichen Internets.Abschließend werfen wir einen Blick in die Zukunft der künstlichen Intelligenz in der Verwaltung. Mit der Eigenentwicklung „KIPITZ” zeigt das ITZBund, wie sich Large Language Models (LLMs) datenschutzkonform in eigenen Rechenzentren betreiben lassen. Erfahrt, warum Europa im KI-Wettlauf auf seine Talente aufpassen muss und weshalb der Stolz auf bereits erreichte Meilensteine der Digitalisierung in Deutschland längst überfällig ist.Takeaways:Cloud-First in der Behörde: Die Bundes-Cloud 2.0 bündelt Ressourcen, ermöglicht Standardisierung und bietet dennoch dedizierte Bereiche für unterschiedliche Sicherheitsstufen.Souveränität durch Isolation: Hochsensible Daten werden in „Airgapped“-Systemen verarbeitet, die physisch vom Internet getrennt sind und über die Netze des Bundes kommunizieren.KI-Nutzung ohne Datenabfluss: Mit der Plattform „KIPITZ“ nutzt die Verwaltung die Power von LLMs, ohne sensible Informationen an externe Hyperscaler zu übertragen.Mythos Faxgerät: Die Verwaltung ist digitaler als ihr Ruf – moderne Infrastrukturen (z. B. für die Bundespolizei oder den Zoll) laufen längst über hochperformante Rechenzentren.Europas Souveränität: Digitale Unabhängigkeit erfordert nicht nur eigene Clouds, sondern auch den Schutz europäischer Tech-Innovationen vor Übernahmen durch außereuropäische Akteure.Hört rein und entdeckt, wie das „Betriebssystem Deutschland“ im Hintergrund modernisiert wird. Wenn ihr wissen wollt, wie radikale Sicherheit mit Cloud-Agilität verbunden wird und wie die Verwaltung das Thema KI angeht, ist dieses Gespräch mit Christine Serrette ein absolutes Muss!Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links: Mehr über das ITZBund und dessen Projekte erfahrt ihr hier.
In dieser Folge von „Follow the White Rabbit“ spricht Lisa mit der Softwareentwicklerin, Autorin und Google Technical Account Managerin Lisa Ihde, die die Tech-Welt aus vielen Perspektiven kennt. Vom Webdesign-Kurs für Jugendliche über mehrere publizierte IT-Bücher bis hin zu ihrem Engagement als Gleichstellungsbeauftragte zeigt Lisa, wie vielfältig Wege in die IT aussehen können und warum Vorbilder dabei eine entscheidende Rolle spielen.Außerdem geht es um die große Frage, wie die IT-Branche wirklich funktioniert. Was bedeutet Softwareentwicklung für Außenstehende? Wie kreativ ist Tech-Arbeit? Welche Mythen rund um Hacker und Sicherheit halten sich hartnäckig? Und wie lassen sich Cloud, digitale Souveränität und Datenschutz vereinbaren – besonders im europäischen Kontext?Im Gespräch geht es um inspirierende Karrierewege, Diversity in der IT, die wachsende Bedeutung digitaler Souveränität und die Frage, wie wir mehr Menschen den Zugang zur Technologie erleichtern können.Takeaways:Vorbilder sind entscheidend – insbesondere für Mädchen und Frauen ist die Identifikation mit einem Vorbild zentral, um einen Weg in die IT zu finden.Die IT-Branche ist vielfältig und kreativ. Von Computergrafik über Security bis zu Cloud-Architektur bietet sie für jede Persönlichkeit einen Platz.Mythen über Hacker und Tech-Jobs halten sich jedoch hartnäckig. Bücher wie „Per Anhalter durch die IT-Branche” helfen dabei, dieses Bild zu korrigieren.Cloud und digitale Souveränität schließen sich nicht aus – entscheidend ist, dass Nutzer die Kontrolle über ihre Daten, Regionen und Governance behalten.Netzwerke sind ein Karriereturbo – ob Women Techmakers, Jugend hackt oder Meetup-Gruppen. Austausch öffnet Türen, die man allein nie gefunden hätte.Jetzt reinhören und erfahren, wie ihr euren eigenen Weg in der IT finden könnt – ob Quereinstieg, Tech-Karriere oder Security-Startpunkt. Lasst euch von Lisas Story inspirieren und nehmt wertvolle Insights für eure berufliche Zukunft mit!Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Ihr findet Lisa auf Linkedin. Ihr Buch "Per Anhalter durch die IT-Branche" findet ihr hier.
In dieser Folge von „Follow the White Rabbit“ spricht Lisa mit der IoT-Expertin Anett Gilles von DATAGROUP über die Welt der vernetzten Geräte – vom smarten Kühlschrank bis zur intelligenten Produktionsstraße. Die beiden diskutieren darüber, warum das Internet der Dinge längst in unserem Alltag angekommen ist, gleichzeitig aber auch ein wachsendes Einfallstor für Cyberangriffe darstellt.Anett erläutert, welche typischen Schwachstellen IoT-Geräte so anfällig machen: vom Standardpasswort über unsichere API-Kommunikation bis hin zu unkontrollierten Fernzugriffen. Besonders spannend sind die folgenden Fragen: Warum müssen Hersteller stärker in die Pflicht genommen werden, welche Rolle spielt der Cyber Resilience Act und wie können Unternehmen und Privatpersonen heute schon mehr Sicherheit erreichen?Ob Smart Home oder Industrial IoT: Die beiden beleuchten praxisnahe Risiken, konkrete Schutzmaßnahmen und die Zukunftssicht einer Expertin mit mehr als 30 Jahren IT- und Security-Erfahrung. Ein Muss für alle, die IoT nutzen – beruflich oder privat – und wissen wollen, wie sie die Kontrolle über ihre vernetzte Welt behalten können.Takeaways:IoT-Geräte sind längst Massenware, allerdings verfügen sie oft nicht über echte Sicherheitsstandards.Der Cyber Resilience Act bringt Bewegung in die Branche und stellt die Hersteller zunehmend in die Verantwortung.Zu den häufigsten Einfallstoren gehören Standardpasswörter, unsichere APIs und Router-Schwachstellen.Unternehmen benötigen klare Prozesse für die Bereiche Fernwartung, Asset Management, Segmentierung und Zero Trust.Privat wie beruflich gilt: Ohne starke Passwörter, Multi-Faktor-Authentifizierung und vertrauenswürdige Geräte geht heute nichts mehr.Hört rein, wenn ihr verstehen wollt, warum IoT-Geräte heute zu den größten Einfallstoren für Cyberangriffe gehören – und was ihr sofort besser machen könnt.Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.
In dieser Episode von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, tauchen Lisa und Janka Kreißl, Krisenkommunikationsexpertin bei Dunkelblau, tief in das Thema Kommunikation im Cyber-Vorfall ein. Janka erklärt, warum Unternehmen trotz guter Vorbereitung auf Brände, Unfälle oder physische Risiken oft völlig unzureichend auf Cyberangriffe eingestellt sind und wie schnell nach einem solchen Vorfall ein gefährlicher „Headless-Chicken-Modus” entsteht.Die beiden sprechen darüber, wie wichtig klare Strukturen, Prozesskommunikation und echte Empathie für Mitarbeitende sind, wenn IT-Systeme ausfallen, Informationen fehlen und die Angreifer zusätzlich Druck aufbauen. Mit vielen Praxisbeispielen zeigt Janka, wie Unternehmen die Kommunikationshoheit behalten, wie sich technische Sprache in verständliche Botschaften übersetzen lässt und warum interne Kommunikation immer vor externer laufen sollte – auch wenn der Zeitdruck enorm ist.Außerdem erfährst du, welche Fehler in Cyberkrisen am häufigsten passieren, warum zu spätes Kommunizieren fatale Folgen hat und wie Artikel-34-Meldungen nach DSGVO richtig eingesetzt werden. Diese Folge ist ein Muss für alle, die ihre Cyber-Resilienz, ihre Incident-Response-Prozesse oder ihre Krisenkommunikationsstrategie verbessern möchten.Takeaways:„Intern vor extern“ ist Pflicht, aber nur wirksam, wenn es auch rechtzeitig geschieht. Mitarbeitende müssen zuerst erfahren, was los ist – transparent, empathisch und ohne Leerstellen, die Spekulationen fördern.Kommunikation braucht Struktur – besonders, wenn Systeme ausfallen. Telefonie, E-Mail oder Kollaborationstools können ausfallen. Alternativen müssen vorab definiert sein.Empathie ist keine Kür, sondern ein strategischer Erfolgsfaktor. Beschäftigte müssen wissen: „Was bedeutet das für meinen Job, mein Gehalt, meine Sicherheit?”Kommunikationshoheit behalten, bevor Angreifer sie übernehmen. Ransomware-Gruppen kontaktieren zunehmend Mitarbeitende oder Kunden direkt. Unternehmen müssen das einkalkulieren und vorwarnen.Technik übersetzen, nicht verwässern. Kommunikator:innen müssen die Fachsprache der IT verstehen – durch hartnäckiges Nachfragen und eine gute Zusammenarbeit, nicht durch Fachchinesisch.Ihr wollt mehr über Cybersicherheit, Incident Response und wirksame Krisenkommunikation erfahren? Dann hört diese Episode von Follow the White Rabbit!Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Janka findet ihr auf Linkedin. Mehr zu Dunkelblau gibt es auf der Website.
In dieser Folge von „Follow the White Rabbit” taucht Lisa gemeinsam mit ihrer Gästin Lora Schedlik, Managerin Operations beim CANCOM Defense Center, in die Welt der Security Operations Center (SOC) ein. Ihr erfahrt, warum ein SOC weit mehr als nur Technik und automatisierte Prozesse ist und weshalb die menschliche Komponente im Zentrum steht. Lora zeigt euch, wie Analyst:innen täglich mit Alarmfluten umgehen, warum Burnout ein reales Risiko ist und weshalb Kommunikation ein oft unterschätzter Erfolgsfaktor ist.Außerdem erfahrt ihr, weshalb moderne SOCs nicht ohne Regulatorik funktionieren können, wo Compliance sinnvoll unterstützt und wo sie Unternehmen sogar ausbremst. Ihr erhaltet spannende Einblicke, wie Reifegrad, Verantwortlichkeiten und hybride SOC-Modelle zusammenspielen und warum Security ohne klare Rollen, Austausch und messbare Qualität nicht funktionieren kann.Zum Abschluss wagt Lora einen Blick in die Zukunft: Welche Rolle übernimmt KI im SOC? Welche Aufgaben bleiben immer menschlich? Und wie verändert sich das klassische Tiering-Modell der Analysten? Ihr erfahrt, warum KI zwar repetitive Aufgaben übernimmt, strategisches Denken, Interpretation und Kreativität aber weiterhin unverzichtbar sind – und welche neuen Rollen in SOC-Teams entstehen müssen, um den steigenden Anforderungen gerecht zu werden.Takeaways:Der Mensch bleibt entscheidend: Trotz Automatisierung sind Kreativität, Stressresilienz und strategisches Denken im SOC unverzichtbar.Alarmflut als Dauerzustand: Analyst:innen müssen täglich Tausende Alarme priorisieren – Burnout ist ein echtes Risiko.Regulatorik treibt Security – und überlastet sie. NIS2, DORA & Co. erzwingen Security-Investitionen, bringen aber auch Überregulierung und Ressourcenprobleme mit sich.Reifegrad schlägt Checkboxen: Ein SOC funktioniert nur, wenn Unternehmen Verantwortung, Prozesse und Business-Kontext wirklich verstehen, statt nur Vorgaben abzuhaken.KI verändert alles, aber nicht sofort: Sie übernimmt repetitive Aufgaben und unterstützt Analysen, doch die Zusammenarbeit von Mensch und Maschine bleibt das Zukunftsmodell.Wenn ihr erfahren möchtet, wie ihr euer Unternehmen wirksam vor Cyberangriffen schützen könnt – technisch, organisatorisch und menschlich –, dann hört in diese Folge rein.Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Lora live bei der DSLAM Night Shift in Leipzig. Sie ist auch auf Linkedin zu finden.
In der Jahresabschlussfolge von Follow the White Rabbit, dem Link11 IT-Security Podcast, spricht Lisa Fröhlich mit Carsten Meywirth, Leiter der Abteilung Cybercrime im Bundeskriminalamt (BKA), über die wichtigsten Entwicklungen im Cybercrime-Jahr 2025. Gemeinsam werfen sie einen fundierten Blick auf die aktuelle Bedrohungslage in Deutschland und Europa – geprägt von geopolitischen Spannungen, staatlich unterstützten Akteuren, Ransomware-Ökosystemen und großangelegten DDoS-Kampagnen.Ihr erfahrt, wie sich Cyberkriminalität zunehmend professionalisiert, warum die Grenzen zwischen finanziell motivierten Tätern, Hacktivismus und staatlichen Interessen immer weiter verschwimmen und welche Rolle künstliche Intelligenz bei Phishing, Malware und Angriffsvorbereitung spielt. Carsten Maywirt gibt seltene Einblicke in die Arbeitsweise moderner Ransomware-Gruppierungen, die wie mittelständische Unternehmen mit HR-Abteilungen, IT-Teams und Franchise-Modellen agieren.Ein Fokus liegt auf den internationalen Ermittlungserfolgen des BKA: von der Zerschlagung zentraler Ransomware-Infrastrukturen im Rahmen der Operation Endgame über die Abschaltung von Kryptomixern und Darknet-Marktplätzen bis hin zu Maßnahmen gegen das prorussische Hacktivisten-Kollektiv NoName. Zum Abschluss geht es um den Blick nach vorn: Welche Cyberbedrohungen erwarten uns 2026, warum Abschreckung entscheidend bleibt und weshalb aktive Cyberabwehr künftig eine noch größere Rolle spielen muss.Takeaways:Cybercrime wird geopolitischer und die Grenzen zwischen staatliche Interessen, finanziellen Motive und Hacktivismus verschwimmen immer mehr.Ransomware funktioniert wie ein Business: Arbeitsteilig, international, mit Franchise-Modellen und hunderten Beteiligten.KI verändert die Angriffsqualität massiv: Phishing, Malware und Social Engineering werden schneller, glaubwürdiger und skalierbarer.Internationale Kooperation wirkt: Takedowns, Haftbefehle und Infrastruktur-Abschaltungen sorgen messbar für mehr Sicherheit.Abschreckung bleibt entscheidend: Dauerhafter Strafverfolgungsdruck reduziert Risikoakzeptanz bei Cyberkriminellen.Hört diese Folge, wenn ihr verstehen wollt, wie Cybercrime heute wirklich funktioniert, warum Deutschland im digitalen Raum Teil globaler Konflikte ist und welche Strategien Strafverfolgung braucht, um Ransomware, DDoS & Co. wirksam zu bekämpfen.Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Carsten Meywirth berichtet regelmäßig auf Linkedin über die BKA-Ermittlungserfolge.
Cyberangriffe, Desinformationskampagnen, hybride Bedrohungen – und eine Öffentlichkeit, die immer schwerer einschätzen kann, was wahr ist. In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Ferdinand Gehringer, Cybersicherheits- und Kommunikationsexperte der Konrad-Adenauer-Stiftung.Gemeinsam gehen sie der Frage nach, warum Kommunikation im Krisenfall ein entscheidender Sicherheitsfaktor ist – oft sogar wichtiger als die eigentliche Technik. Wie können Unternehmen die Deutungshoheit behalten, wenn Angreifer Fake News streuen oder selbst über den Vorfall kommunizieren? Wie kann Panik, Vertrauensverlust oder Reputationsschäden verhindert werden? Und warum sollten Unternehmen schon heute Kommunikationsstrukturen, Medienbeziehungen und Krisenpläne vorbereiten – lange bevor etwas passiert?Ein Gespräch über Cybersicherheit, Medienlogik, politische Einflussnahme, Informationsräume und die zentrale Bedeutung von strategischer Kommunikation.Takeaways:Warum Cyberangriffe heute fast immer eine Informationskomponente haben: Angriffe sollen nicht nur Systeme, sondern auch Vertrauen, Märkte und die Öffentlichkeit treffen.Wie sich die Kommunikation über Cybervorfälle in Deutschland verändert hat: mehr Offenheit, aber immer noch zu viel Angst, Fehler einzugestehen.Warum Schweigen im Ernstfall brandgefährlich ist: Die Informationslücke wird sonst von Angreifern, Gerüchten oder Desinformationen gefüllt.Fake News und hybride Bedrohungen: Wie Angreifer die öffentliche Meinung manipulieren, wie falsche Narrative entstehen, warum sie so gut funktionieren und wie Unternehmen sie früh erkennen können.Die Macht der Sprache in Krisenzeiten: Welche Begriffe Panik erzeugen und welche Vertrauen schaffen.Was Unternehmen ganz konkret tun können: Vorsorge, Kommunikationspläne, Medienkontakte, Awareness-Training und Informationsraum-Monitoring.Wenn ihr besser verstehen wollt, wie ihr euer Unternehmen gegen Cyberangriffe, Desinformation und hybride Bedrohungen schützt, dann hört euch die Episode an und entdeckt weitere spannende Folgen und Security-Insights auf link11.com.Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Ferdinand findet ihr auf Linkedin.Gemeinsam mit Johannes Steger hat der "Deutschland im Ernstfall" geschrieben. Das gibt es hier.Wer mehr über die Konrad-Adenauer-Stiftung erfahren möchte, wirft einen Blick auf
In dieser Episode von Follow the White Rabbit zeigt Corinna Klempt, Senior Expertin für Cybersecurity Awareness bei der DHL Group, wie DHL eine der größten Herausforderungen der Cybersicherheit gelöst hat. Nämlich Menschen wirklich zu erreichen – besonders dort, wo Awareness oft scheitert, nämlich im Management. Anstatt auf klassische E-Learnings oder starre Schulungen zu setzen, hat DHL ein eigenes Cybersecurity-Brettspiel entwickelt, das seit Jahren weltweit erfolgreich im Einsatz ist. Es versetzt die Teilnehmenden in die Rolle von Angreifern, erzeugt Aha-Momente, fördert offene Diskussionen und schafft ein Verständnis, das mit Präsentationen nicht zu erreichen ist.Ihr erfahrt, wie spielerische Formate Hemmschwellen abbauen, technische Themen greifbar machen und Führungskräfte motivieren, Verantwortung zu übernehmen. Corinna berichtet, wie DHL mit dem Spiel „Hack Attack“ weltweit Events durchführt – von kleinen Workshops bis hin zu Sessions mit über 100 Personen – und warum dieser Ansatz die Cybersecurity-Kultur spürbar verändert hat. Das Spiel dient als Gesprächsanstoß, öffnet Türen für das Awareness-Team und ist der Katalysator für eine Kultur, in der Sicherheit nicht als Belastung, sondern als gemeinsamer Erfolg verstanden wird.Außerdem spricht Corinna darüber, warum ein gut gemeintes Manager-Toolkit gescheitert ist, weshalb ein Medienmix und kontinuierliches Grundrauschen entscheidend sind und wie die im Spiel erlebte Perspektivwechsel-Erfahrung dazu führt, dass Mitarbeitende Cybergefahren nicht nur im Job, sondern auch privat schneller erkennen und souveräner handeln.Takeaways:Gamification schafft echte Betroffenheit – und macht komplexe Angriffsszenarien für alle verständlich.Führungskräfte lassen sich durch spielerische Formate leichter aktivieren als durch klassische Awareness-Materialien.Dialog schlägt Frontalbeschallung: Am Spieltisch entstehen Verständnis, Austausch und echte Lernmomente.Awareness braucht Vielfalt: Medienmix, Grundrauschen und interaktive Formate wirken nachhaltiger als isolierte Schulungen.Kulturwandel beginnt mit Erlebnissen: Wer einmal selbst „gehackt“ hat, versteht Cybersicherheit auf einer neuen Ebene.Wenn ihr erfahren wollt, wie ihr eure eigene Sicherheitskultur stärken und Awareness wirklich wirksam machen könnt, dann hört in die Folge rein!Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Corinna findet ihr auf Linkedin.Hier gibt's mehr zum Spiel "Hack Attack".
In dieser Episode von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, tauchen Lisa und Susann Bartels, Gründerin von The Strongest Link, tief in die menschliche Komponente der Cybersicherheit ein. Obwohl viele Unternehmen noch immer der Meinung sind, der Mensch sei das schwächste Glied, zeigt Susann: Wenn ihr richtig geschult und motiviert seid, könnt ihr zur stärksten Verteidigungslinie werden. Die beiden sprechen über psychologische Faktoren, moderne Awareness-Ansätze, warum „Clicky-Bunti“-Schulungen scheitern, welche Rolle Motivation und Mindset spielen und wie echte Sicherheitskultur in Organisationen entsteht.Ihr erfahrt, warum die meisten Sicherheitsvorfälle auf menschliche Fehler zurückgehen, wieso Technik allein nicht ausreicht und weshalb Menschen keine Schwachstelle, sondern starke Potenzialträger sind. Außerdem geht es darum, wie Social-Engineering-Angriffe gezielt Emotionen ausnutzen, was moderne Awareness-Arbeit leisten muss, damit sich das Verhalten tatsächlich verändert, und welche Bedeutung Onboarding, Mindset, psychologische Sicherheit und eine offene Fehlerkultur für eine nachhaltige Sicherheitskultur haben. Nicht zuletzt erfahrt ihr, wie KI Angriffe erleichtert und warum Unternehmen ihren Mitarbeitenden heute vor allem eines vermitteln müssen: echte Handlungskompetenz.Takeaways:Der Mensch ist kein Risiko, sondern die stärkste Ressource – wenn er richtig geschult, wertgeschätzt und abgeholt wird.Awareness braucht Emotion statt Clicky-Bunti. Erwachsene lernen auf Augenhöhe, nicht über oberflächliche Massenschulungen.Handlungskompetenz schlägt Wissensabfrage. Kritisches Denken, Erkennen von Mustern und klare Meldewege sind entscheidend.Fehlerkultur = Sicherheitskultur. Nur wenn Mitarbeitende Fehler offen melden können, lassen sich Schäden begrenzen.Sicherheit muss selbstverständlich werden. Digitalisierung funktioniert nur, wenn Cybersicherheit von allen mitgetragen wird – vom Azubi bis zur Führungskraft.Ihr wollt Mitarbeitenden oder euch selbst zur ersten Verteidigungslinie machen und echte Sicherheitskultur etablieren? Dann ist diese Folge ein Muss. Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle. Links: Wer mehr über The Strongest Link und Susann erfahren will, findet hier ihre Website.
In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, sprechen Lisa Fröhlich und ihr Gast Cedric Mössner (bekannt als The Morpheus) über die Schattenseiten der künstlichen Intelligenz (KI). Während KI-Innovationen wie AlphaFold in der Medikamentenforschung oder neue Algorithmen für Begeisterung sorgen, beleuchten wir die Gefahren und Risiken, die mit dieser Technologie einhergehen.Was erwartet dich in dieser Episode?Deepfakes: Wie Audio und Video in Echtzeit gefälscht werden können und warum das Vertrauen in digitale Kommunikation schwindet.Prompt Injection: Das größte aktuelle Risiko für Unternehmen – Angriffe auf KI-Systeme, um vertrauliche Daten zu stehlen.Jailbreaking von KI: Wie Angreifer KI-Modelle manipulieren, um Malware zu generieren.Personalisierte Phishing-Angriffe: KI nutzt Social-Media-Daten für täuschend echte Betrugsversuche.Gesellschaftliche Herausforderungen: Warum die rasante KI-Entwicklung unsere Fähigkeit zur Vorbereitung übersteigt.Cedric gibt außerdem spannende Einblicke in seinen Weg vom Nachhilfelehrer zum erfolgreichen Tech-Content-Creator mit zwei Kanälen – einer für Experten, einer für breite Cybersecurity-Aufklärung. Gemeinsam diskutieren wir, ob aktuell die Begeisterung für KI-Potenziale oder die Sorge vor Missbrauch überwiegt.Takeaways:Deepfakes untergraben Vertrauen in digitale Kommunikation.KI-Entwicklung ist schneller als gesellschaftliche Anpassung.Prompt Injection gefährdet Unternehmensdaten.Jailbreaks ermöglichen die Erstellung von Malware.KI macht Phishing-Angriffe personalisierter und gefährlicher.Hört jetzt rein und erfahrt, wie ihr euch vor den größten KI-Risiken schützt – bevor der nächste Deepfake anruft!Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Cedric ist auch auf Linkedin unterwegs, aber den wertvollen Content von ihm, findet ihr auf den verschiedenen YouTube Kanälen:The Morpheus - YouTubeThe Morpheus Tutorials - YouTubeAlles weitere findet ihr auf seiner Website:
In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Toygar Cinar. Er ist HR-Experte, LinkedIn-Stimme und scharfer Beobachter moderner Unternehmenskultur. Gemeinsam tauchen sie in die Schnittstelle zwischen Human Resources und Cybersicherheit ein – zwei Welten, die auf den ersten Blick kaum zusammenpassen, im Alltag jedoch untrennbar miteinander verwoben sind.Toygar erklärt, warum der Mensch nicht das schwächste, sondern das entscheidende Glied in der Sicherheitskette ist – vorausgesetzt, er wird richtig ausgewählt, geschult und wertgeschätzt. Es geht um Integrität, Bewusstsein und Kommunikation: Warum technische Tools nur so stark sind wie die Menschen, die sie bedienen, und weshalb Sicherheit vor allem dort beginnt, wo Kultur gelebt wird.Anhand greifbarer Beispiele – vom Autohaus bis zur Werkshalle – zeigen Lisa und Toygar, wie Social Engineering, Fehlerkultur und Recruiting-Strategien miteinander verknüpft sind. Sie diskutieren, was Unternehmen tun können, um Mitarbeitende zu befähigen, statt zu belehren, und warum HR- und Security-Teams enger zusammenarbeiten müssen, um echte Resilienz zu schaffen – menschlich wie technisch.Takeaways:Cybersicherheit ist Teamsache: Technologie schützt nur, wenn Menschen verstehen, warum sie wichtig ist, und wenn sie Verantwortung übernehmen.Integrität schlägt Exzellenz: Die besten Tools nützen nichts, wenn Charakter, Haltung und Vertrauen fehlen.Fehler sind Lernmomente: Eine offene Fehlerkultur macht Unternehmen resilienter – auch gegen Cyberangriffe.Social Engineering ist Alltag: Der gefährlichste Angriff beginnt oft mit einem freundlichen Lächeln am Empfang.HR ist der Security-Hebel: Bewusstes Recruiting, klare Kommunikation und kontinuierliches Training machen den Unterschied zwischen Risiko und Resilienz.Hört jetzt rein, wenn ihr erfahren wollt, wie aus HR und IT das perfekte Duo für mehr Cybersicherheit entsteht und warum Menschlichkeit die beste Firewall ist.Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Als Top-Voice ist Toygar auf Linkedin mehr als lesenswert unterwegs. Sein grandioser Auftritt beim DSLAM Night Shift im Gloria in Köln findet ihr hier. 12 Minuten pure Unterhaltung!
Künstliche Intelligenz trifft auf IT-Sicherheit. Und das im Zentrum der Cyberabwehr: dem Security Operations Center (SOC). In dieser Folge von Follow the White Rabbit, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Jacqueline Berger. Sie ist Data Scientist bei der Raiffeisen Bank International (RBI) in Wien. Jacqueline zeigt, wie SOC-Teams jeden Tag mit vielen Daten arbeiten. Sie zeigt auch, wie künstliche Intelligenz dabei hilft, Gefahren schneller zu erkennen, falsche Alarme zu verringern und die Analysten zu entlasten.Es geht um den praktischen Einsatz von KI, wie sie schon lange existiert: datenbasierte Modelle, die Muster erkennen, Risiken bewerten und Sicherheitsteams unterstützen. Jacqueline erklärt, wie man KI-Projekte im SOC startet, welche Datenqualität wichtig ist und warum saubere Strukturen wichtiger sind als große Datenmengen. Sie macht deutlich, dass KI nur mit Menschen funktioniert. Auch das beste Modell braucht Kontext, Kontrolle und Erfahrung.Zum Abschluss teilt Jacqueline ihre wichtigsten Lektionen aus einem Jahr KI-Praxis im Security Operations Center: Respekt vor KI ist gut, Angst ist hinderlich. AI Literacy, also die KI-Kenntnisse, kann man in der Belegschaft fördern. „Einfach mal machen“ ist oft der beste Weg, um die digitale Transformation wirklich zu verstehen.Takeaways:KI ist kein Hype, sondern nützlich: Machine Learning kann SOC-Teams helfen, wenn die Datenqualität stimmt und man weiß, was man erreichen will.Saubere Daten sind wichtig. Sie müssen immer gleich sein, man muss sie regelmäßig überprüfen und es muss immer alles auf dem neuesten Stand sein.Mensch und Maschine arbeiten zusammen. KI hilft bei der Triage und Bewertung von Alerts, ersetzt aber keine Analysten.KI-Kenntnisse werden Pflicht: Jeder IT-Job erfordert Grundkenntnisse über KI und Datenkompetenz.Respekt statt Angst: Wer KI nutzt, kann sie auch gestalten.Wenn ihr wissen möchtet, wie künstliche Intelligenz in der Praxis wirklich funktioniert, wo ihre Grenzen liegen und wie ihr sie sinnvoll in der Cyberabwehr einsetzen könnt, ist diese Folge ein Muss.Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Jacqueline ist in und um Wien ziemlich aktiv, auch im Women4Cyber Chapter von Österreich. Ihr findet sie auf Linkedin.
Was passiert, wenn plötzlich alles stillsteht, der Bildschirm schwarz wird und eine Lösegeldforderung erscheint? Dann klingelt bei Kira Groß-Bölting das Telefon. Sie ist stellvertretende Leiterin des Incident-Response-Teams bei G DATA CyberDefense und hilft in der Not.In dieser Folge von „Follow the White Rabbit”, dem IT-Security Podcast von Link11, spricht Lisa Fröhlich mit ihr über den Ernstfall, den niemand erleben möchte: einen Cyberangriff. Was passiert, wenn plötzlich nichts mehr funktioniert, Systeme ausfallen und die Lösegeldforderung auf dem Bildschirm erscheint? Kira Groß-Bölting gewährt einen Einblick hinter die Kulissen professioneller Cyberabwehr und erzählt, wie sie und ihr Team in den kritischsten Momenten einen kühlen Kopf bewahren – zwischen Adrenalin, Analyse und absolutem Handlungsdruck.Im Gespräch geht es um die ersten Minuten nach einem Angriff, in denen jede Entscheidung zählt. Kira erklärt, warum gute Vorbereitung, klare Abläufe und menschliche Ruhe die größten Erfolgsfaktoren im Krisenfall sind. Sie spricht über reale Fälle – von Angriffen, die innerhalb von 15 Minuten eskalieren, bis zu solchen, die monatelang unentdeckt bleiben – und macht deutlich, wie wichtig Sichtbarkeit und Reaktionsfähigkeit in Unternehmen sind. Denn wer seine eigenen Systeme nicht versteht, kann auch keine Verteidigung aufbauen.Darüber hinaus zeigt die Episode, dass Incident Response weit mehr als Technik ist. Es geht um Kommunikation, Empathie und Teamarbeit, darum, Menschen zu beruhigen, Verantwortung zu übernehmen und Prioritäten richtig zu setzen. Kira plädiert für regelmäßige Notfallübungen, Transparenz gegenüber Behörden und den Mut, Fehler offen anzusprechen. Denn im Cyberkrieg zählt neben technischem Wissen auch die Fähigkeit, unter Druck besonnen zu handeln.Takeaways:Sichtbarkeit ist entscheidend: Nur wer Angriffe früh erkennt, kann schnell und wirksam reagieren.Vorbereitung rettet Zeit: Klare Prozesse und Zuständigkeiten sind im Ernstfall entscheidend.Empathie ist eine Sicherheitskompetenz: Krisenmanagement erfordert Fingerspitzengefühl und Kommunikation.Incident Response ist Teamarbeit: Technik, Organisation und Menschen müssen reibungslos zusammenspielen.Übung macht resilient: Regelmäßige Simulationen stärken die Handlungssicherheit und das Vertrauen in der Krise.Wenn du verstehen willst, was im Ernstfall wirklich zählt, wie professionelle Incident-Response-Teams arbeiten und welche Schritte jedes Unternehmen heute schon gehen kann, um besser vorbereitet zu sein, dann lohnt es sich, reinzuhören.Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Kira ist auf Linkedin zu finden.Bei G Data gibt es auch immer ein spannendes Nachschlagewerk: Cybersicherheit in Zahlen. Den Download findet ihr hier.Wer im Notfall Hilfe braucht, wird a...
In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit der KI-Expertin Barbara Lampl, auch bekannt als „AI Babsi“, über die tiefgreifenden Veränderungen, die künstliche Intelligenz in Gesellschaft, Wirtschaft und Denken auslöst. Barbara Lampl bringt über zwei Jahrzehnte Erfahrung in den Bereichen Data Science, algorithmisches Trading und Unternehmensberatung mit. Sie plädiert für einen reflektierten Umgang mit KI jenseits von Hype und Panik.Im Gespräch geht es um die Frage, wie KI unsere Entscheidungen, unsere Lernprozesse und letztlich auch unser Menschenbild verändert. Barbara erklärt, warum Algorithmen nie neutral sind, wie sie durch historische Daten gesellschaftliche Vorurteile reproduzieren und weshalb „AI Literacy“, also das Verständnis der Funktionsweise und Wirkung künstlicher Intelligenz, zur neuen Grundkompetenz werden muss. Dabei geht es nicht nur um Technologie, sondern auch um Bildung, Verantwortung und kritisches Denken in einer zunehmend datengetriebenen Welt.Gemeinsam beleuchten Lisa und Barbara, warum Bequemlichkeit ein evolutionäres Muster ist, das uns in der digitalen Gegenwart zum Risiko werden kann, und wie sich Machtstrukturen in der KI-Entwicklung verschieben. Sie sprechen über Ethik, Bias und Regulierung, aber auch über die Chancen, KI als Werkzeug zur Wissensvermittlung und Problemlösung einzusetzen. Es ist ein Gespräch über Verantwortung, Aufklärung und die Frage, wie wir in Zukunft mit KI leben wollen – statt von ihr gelebt zu werden.Takeaways:Künstliche Intelligenz ist nie objektiv, da sie menschliche Vorurteile und gesellschaftliche Strukturen widerspiegelt.Echte KI-Kompetenz erfordert mehr Bildung und Reflexion als nur den Umgang mit Tools.Bequemlichkeit ist Teil unseres evolutionären Erbes und kann in der digitalen Welt zur Gefahr werden.Verantwortung für KI bedeutet, ihre Effekte auf Gesellschaft, Wirtschaft und Individuen aktiv zu gestalten.Zwischen Faszination und Überforderung sind neue Wege gefragt, um Technologie mit Menschlichkeit zu verbinden.Ein Gespräch zwischen Faszination und kritischer Reflexion über Chancen und Risiken sowie die Frage, wie wir den menschlichen Faktor in einer zunehmend algorithmischen Welt bewahren können.Hört jetzt rein, wenn ihr wissen wollt, wie wir mit KI leben, statt von ihr gelebt zu werden.Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Barbaras informative Linkedin-Posts findet ihr hier.Wer mehr über Barbaras Empathic Business lernen möchte, kann hier schauen.
Was bedeutet es, die Sicherheit eines globalen Technologiekonzerns in einer Zeit zu verantworten, in der Cyberangriffe, geopolitische Spannungen und neue Regularien wie NIS2 die Sicherheitslage komplexer machen als je zuvor? In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Stefan Rolf, Chief Security Officer bei Rohde & Schwarz, über die Kunst, Sicherheit ganzheitlich zu denken.Er gewährt spannende Einblicke in seine Arbeit zwischen Risikomanagement, Krisenprävention und Awareness-Kultur. Er erklärt, wie moderne Sicherheitsstrategien funktionieren, wenn physische, digitale und organisatorische Risiken ineinandergreifen, und warum dabei der Mensch immer im Mittelpunkt steht. Dabei wird deutlich: Cybersecurity ist längst keine reine IT-Disziplin mehr, sondern eine unternehmensweite Führungsaufgabe.Im Gespräch geht es außerdem um die Rolle neuer Technologien wie KI und Quantencomputing, um staatlich organisierte Angriffe und um die Frage, wie man in einem komplexen Umfeld die Übersicht behält. Stefan beschreibt, wie Rohde & Schwarz Risiken systematisch bewertet, Trends beobachtet und ein Sicherheitsbewusstsein schafft, das in der gesamten Organisation verankert ist.Das erwartet euch in dieser Folge:• Wie der Alltag eines Chief Security Officers wirklich aussieht• Warum NIS2 Unternehmen strategisch fordert – nicht nur regulatorisch• Welche menschlichen Faktoren oft über Sicherheit oder Angriff entscheiden.• Wie Rohde & Schwarz Risiken frühzeitig erkennt und bewertet.• Was es braucht, um Sicherheit als Unternehmenskultur zu leben.Mehr über Rhode & Schwarz erfahrt ihr auf der Unternehmenswebsite.Stefan findet ihr auf Linkedin.Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
In dieser Folge von Follow the White Rabbit, dem IT-Security-Podcast von Link11, spricht Moderatorin Lisa Fröhlich mit Dr. Christian Krug, Global Data Architect und Podcasthost von "Unf*ck your data" über die Realität hinter dem KI-Hype. Anstatt über spektakuläre ChatGPT-Erfolge oder Zukunftsvisionen zu sprechen, geht es um die Faktoren, die künstliche Intelligenz in Unternehmen wirklich erfolgreich machen: saubere Daten, klare Ziele und kritisches Denken. Dr. Krug erklärt, warum viele KI-Projekte scheitern – nicht wegen fehlender Technologie, sondern weil Unternehmen ihre Datenqualität und -kompetenz vernachlässigen. Sein Fazit lautet: „KI ist nur so intelligent wie die Daten, mit denen wir sie füttern.“Gemeinsam analysieren Lisa und Christian, warum KI kein Denken ersetzt, sondern Statistik mit Rechenleistung ist, und warum die größten Risiken dort entstehen, wo Menschen Entscheidungen blind an Maschinen delegieren. Chatbots, die Unsinn freundlich verpacken, und Systeme, die aus fehlerhaften Informationen lernen, zeigen deutlich: Ohne menschliche Kontrolle und ethisches Bewusstsein kann KI zum Risiko werden. Gleichzeitig zeigt die Folge, wie KI im Unternehmensalltag einen Mehrwert schafft – von Predictive Maintenance über Prozessautomatisierung bis hin zur Anomalieerkennung in der IT-Security.Doch KI ist mehr als Technologie, denn sie ist ein Spiegel unserer Gesellschaft. Dr. Krug betont, dass es nicht ausreicht, Tools einzuführen, ohne zu verstehen, wie sie funktionieren. Unternehmen müssen AI Literacy, also das Verständnis für Daten, Algorithmen und deren Grenzen, zur Kernkompetenz der digitalen Transformation machen. Denn nur wer Daten kritisch hinterfragt, kann künstliche Intelligenz verantwortungsvoll nutzen und sich Wettbewerbsvorteile sichern.Takeaways:Künstliche Intelligenz braucht Datenqualität: Saubere, strukturierte und repräsentative Daten sind die Basis für erfolgreiche KI-Anwendungen.AI Literacy als Schlüsselkompetenz: Unternehmen müssen ihre Mitarbeiter und Führungskräfte befähigen, KI zu verstehen und kritisch zu bewerten.Mensch und Maschine im Team: „Human in the Loop“ sorgt für Kontrolle, Ethik und Qualitätssicherung bei KI-Entscheidungen.KI ist Statistik, kein Denken: Wer KI überhöht, riskiert Fehlentscheidungen und das Vertrauen in automatisierte Prozesse.Strategie schlägt Hype: Eine nachhaltige KI-Nutzung beginnt mit klaren Zielen, einer Datenstrategie und Verantwortungsbewusstsein – nicht mit Tools.Wenn du wissen möchtest, warum KI-Projekte in Unternehmen oft scheitern, wie du die Qualität von Daten richtig bewertest und welche Rolle kritisches Denken in der digitalen Transformation spielt, dann ist diese Folge ein Muss.Christian zeigt dir, wie du künstliche Intelligenz jenseits des Hypes verstehst, Fehler vermeidest und echte Mehrwerte schaffst, statt KI-Tools nur einzusetzen, weil es alle tun.Hört rein und erfahrt, warum KI kein Selbstzweck ist, sondern ein Werkzeug, das nur mit Verstand, Strategie und sauberen Daten wirklich funktioniert.Links:Christian findet ihr auf Linkedin.UNF*CK YOUR DATA auf Spotify oder Apple.Abonniert das weiße Kaninchen und bleibt immer auf
Nicht jede Sicherheitslücke steckt im Code – die meisten lauern in uns selbst. In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Dr. Andreas Lang, Global Head of Information Security bei Staffbase, über die unterschätzte Kunst des Social Engineerings.Andreas Lang erklärt, warum Cyberkriminelle längst nicht mehr nur Firewalls oder Systeme hacken, sondern gezielt Menschen manipulieren – mit Psychologie, Empathie und Druck. Ob durch täuschend echte Phishing-Mails, scheinbar harmlose LinkedIn-Nachrichten oder fingierte Telefonanrufe: Beim Social Engineering werden menschliche Schwächen, Neugier und Hilfsbereitschaft ausgenutzt, um an vertrauliche Informationen zu gelangen.Im Gespräch geht es um die typischen psychologischen Muster, die hinter erfolgreichen Angriffen stecken – von Autorität über Zeitdruck bis hin zu emotionaler Erpressung. Andreas teilt eindrucksvolle Beispiele aus der Praxis, unter anderem einen realen Fall, bei dem über ein Casino auf Hawaii Geld gewaschen wurde. Dabei wird schnell klar: Technik kann schützen, aber am Ende entscheidet der Mensch.Doch was hilft wirklich gegen diese Form des Hackings? Andreas und Lisa sprechen darüber, wie Awareness-Trainings wirksam gestaltet werden müssen, warum klassische Schulungen oft scheitern und wie eine gelebte Sicherheitskultur in Unternehmen entsteht. Besonders spannend ist der Tipp, warum jede Familie ein persönliches „Safe Word“ haben sollte, um sich im Alltag vor Betrugsversuchen zu schützen.Diese Episode zeigt, dass Social Engineering kein technisches, sondern ein zutiefst menschliches Problem ist und die beste Verteidigung nicht in Software, sondern in Achtsamkeit, Kommunikation und gesunder Skepsis liegt.Ein Muss für alle, die verstehen wollen, wie moderne Cyberangriffe funktionieren und wie man sie verhindern kann.In dieser Folge erfährst du:• Warum Social Engineering eine der gefährlichsten Methoden der Cyberkriminalität ist.• Welche psychologischen Tricks Social Engineers einsetzen.• Wie effektive Awareness-Trainings aussehen sollten.• Warum Sicherheitskultur wichtiger ist als Kontrolle.• Und was du privat tun kannst, um dich zu schützen.Wenn du mehr über Andreas wissen möchtest, dann findest du ihn auf Linkedin.Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Künstliche Intelligenz ist allgegenwärtig: Sie ist in unseren Smartphones, in der Medizin und in der Arbeitswelt präsent. Doch wie objektiv ist sie wirklich? Und wer trägt die Verantwortung, wenn KI Vorurteile reproduziert?In dieser Folge von „Follow the White Rabbit”, dem Link11 IT-Security-Podcast, spricht Lisa Fröhlich mit Kenza Ait Si Abbou. Die Ingenieurin und Buchautorin ist eine der bekanntesten KI-Expertinnen Deutschlands. Gemeinsam gehen sie der Frage nach, warum KI nur so neutral sein kann wie die Menschen, die sie entwickeln, und welche Rolle Daten, Diversität und Ethik dabei spielen.Kenza Ait Si Abbou erklärt, warum mathematische Modelle zwar objektiv rechnen, aber auf subjektiven, menschlichen Daten basieren und wie daraus unbewusste Diskriminierungen entstehen. Sie spricht darüber, wie Unternehmen Bias in ihren Daten erkennen und reduzieren können, warum KI nie „fertig“ ist, sondern ständig überprüft werden muss und weshalb Nutzer:innen selbst Verantwortung tragen, wenn sie KI-Systeme einsetzen.Außerdem geht es um Vertrauen, Transparenz und die kulturellen Unterschiede im Umgang mit Technologie: Warum ist Europa skeptischer als die USA oder China? Welche Rolle spielt der europäische AI-Act für mehr Datenschutz und faire Systeme? Und was braucht es, um KI wirklich „vertrauenswürdig“ zu machen – vielleicht einen TÜV für Algorithmen?Zum Abschluss teilt Kenza ihre persönliche Vision: eine Zukunft, in der KI in der Medizin hilft, individuelle und faire Therapien zu entwickeln, die an jede Person, jedes Geschlecht und jedes Leben angepasst sind.Eine inspirierende Folge über Verantwortung, Vielfalt und die Frage, wie wir KI so gestalten können, dass sie uns dient statt uns zu steuern.In dieser Folge erfährst du:• Warum KI nie vollständig objektiv ist – und was das mit uns zu tun hat• Wie Unternehmen Bias in Daten erkennen und reduzieren können• Welche Verantwortung Nutzer:innen tragen• Was der AI-Act für Europa bedeutet• Wie Künstliche Intelligenz unsere Gesundheit verbessern könnteBücher von Kenza Ait Si Abbou:• Keine Panik, es ist nur Technik• Menschenversteher – Was KI über uns lerntWenn du mehr über Kenza erfahren willst, findest du alles auf ihrer Website.Abonniert jetzt unseren Podcast und bleibt immer auf demLaufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegenund Freunden. Gemeinsam tun
In dieser Folge spricht Lisa Fröhlich mit Dennis-Kenji Kipker. Er ist Rechtswissenschaftler, Cybersicherheits-Experte und Geschäftsführer des Cyber Intelligence Institute. Kern des Gesprächs ist eines der wichtigsten Zukunftsthemen: Wie können wir im digitalen Raum unabhängig und sicher agieren, ohne uns von Big Tech oder geopolitischen Abhängigkeiten erpressbar zu machen?Es wird diskutiert, dass digitale Souveränität nicht bedeutet, alles selbst zu entwickeln oder sich abzuschotten, sondern die Fähigkeit, kritische Systeme, Daten und Entscheidungsprozesse selbstbestimmt zu kontrollieren. Dabei geht es um weit mehr als IT-Sicherheit, nämlich um Datenschutz, wirtschaftliche Resilienz und politische Entscheidungsfreiheit.Dennis erklärt, warum die EU und Deutschland bislang noch weit von echter digitaler Souveränität entfernt sind, was Unternehmen heute konkret tun können, um Risiken in der Lieferkette zu reduzieren, und welche europäischen Alternativen es zu den marktbeherrschenden US-Anbietern gibt. Spannend wird auch die Frage sein, wie viel Autonomie überhaupt realistisch ist und von welchen Mythen wir uns verabschieden müssen.Ob Mittelständler, Konzern oder öffentliche Verwaltung: Wer verstehen will, warum digitale Souveränität kein theoretisches Zukunftsthema, sondern eine akute Herausforderung ist, findet in dieser Folge klare Antworten und Denkanstöße, die weit über Cybersicherheit hinausgehen.TakeawaysDigitale Souveränität bedeutet, über Daten und Systeme frei entscheiden zu können.Wichtig ist es, Risiken zu identifizieren und Abhängigkeiten zu verringern.Die Kontrolle über kritische Systeme ist entscheidend für digitale Souveränität.Unternehmen müssen sich mit der Vertrauenswürdigkeit von Technologieanbietern auseinandersetzen.Digitale Souveränität ist ein umfassendes Konzept, das über Cybersicherheit hinausgeht.LinksProf. Dr. Dennis-Kenji Kipker findet ihr auf Linkedin.Hier findet ihr alles zum Cyber Intelligence Insitute.Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Stell dir vor, dein Unternehmen wird von heute auf morgen lahmgelegt – sei es durch einen Cyberangriff, einen physischen Zwischenfall oder eine einfache Panne in der Lieferkette. Was passiert dann? Genau darüber spricht Lisa Fröhlich in dieser Episode mit Janine Rauch, Chief Information Security Officer (CISO), bei Schnellecke Logistics. Als CISO ohne klassischen IT-Hintergrund bringt sie eine ganz besondere Sicht auf Sicherheit mit. Ihr Ansatz: weniger Fachjargon, mehr Klartext und eine Kommunikation, die wirklich alle erreicht.Wir beleuchten, warum Business Continuity Management (BCM) das unterschätzte Fundament jeder Sicherheitsstrategie ist und wie es dabei hilft, Risiken greifbar zu machen. Gerade in Branchen mit Just-in-Time-Lieferketten können schon Stunden den Unterschied machen. Janine zeigt, wie Unternehmen Sicherheit ganzheitlich denken und warum es fatal ist, Sicherheit nur auf Cyberthemen zu reduzieren.Außerdem sprechen wir über Kultur: Wie gelingt es, Sicherheit in die DNA eines Unternehmens zu integrieren, sodass Mitarbeitende nicht genervt reagieren, sondern Verantwortung übernehmen? Warum kann Regulierung wie NIS-2 statt für Panik für ein Wohlgefühl sorgen? Eine Folge, die zeigt, wie Sicherheit praktisch, menschlich und strategisch zugleich gedacht werden muss.Takeaways:Die Rolle des CISO erfordert sowohl technisches als auch strategisches Denken.Kommunikation ist entscheidend, um alle Stakeholder abzuholen.Business Continuity Management ist der Schlüssel zur Aufrechterhaltung kritischer Prozesse.NIS 2 zwingt Unternehmen, Sicherheit ganzheitlich zu betrachten.Die Unternehmenskultur muss Sicherheit in die DNA der Mitarbeiter integrieren.
loading
Comments