Discover
Follow the White Rabbit - Der IT-Security Podcast
Follow the White Rabbit - Der IT-Security Podcast
Author: Link11
Subscribed: 7Played: 131Subscribe
Share
© Link11
Description
“Wake up, Neo. The Matrix has you...”
Neo: “What the hell?”
“Follow the white rabbit.”
Willkommen in der faszinierenden Welt der Cybersicherheit! Wir entführen dich zwar nicht in die Matrix oder ins Wunderland, aber in den spannenden Kaninchenbau der IT-Security. „Follow the White Rabbit“, der Link11 IT-Security-Podcast, ist deine Eintrittskarte für eine fesselnde Reise.
Cyberangriffe nehmen rasant zu, sie bedrohen Unternehmen, Regierungen und uns alle. Die Schäden belaufen sich auf mehrere Milliarden jährlich, die Folgen sind erheblich. Identitätsdiebstahl, finanzielle Verluste, Unterbrechungen im Geschäftsverlauf, Datenschutzverletzungen und Reputationsverlust sowie die nationale Sicherheit und der Schutz kritischer Infrastrukturen.
Deshalb ist Cybersicherheit unerlässlich und betrifft jeden: Egal ob du ein IT-Experte, Unternehmer oder einfach nur jemand bist, der digitale Geräte und Online-Dienste nutzt. Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter. Es tauchen unaufhörlich neue Angriffstechniken und Schwachstellen auf und auch die regulatorischen Rahmenbedingungen ändern sich – wer behält hier den Überblick?
Schließt euch uns an, während wir die Welt der Cybersicherheit erkunden und euer Sicherheitsbewusstsein schärfen. Versteht die Strategien der Angreifer, erfahrt mehr über komplexe Sicherheitskonzepte und taucht ein in neue Technologien.
Unsere Experten und renommierte Gäste werfen einen Blick hinter die Kulissen. Gemeinsam beleuchten wir aktuelle Bedrohungen und diskutieren, wie Künstliche Intelligenz und Machine Learning Angriffsszenarien verändern und Defensivkonzepte revolutionieren. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken – „Follow the White Rabbit“ hält dich monatlich auf dem neuesten Stand, damit du in der digitalen Welt sicher navigieren kannst.
Folgt dem „weißen Kaninchen“. Das Abenteuer beginnt jetzt!
Neo: “What the hell?”
“Follow the white rabbit.”
Willkommen in der faszinierenden Welt der Cybersicherheit! Wir entführen dich zwar nicht in die Matrix oder ins Wunderland, aber in den spannenden Kaninchenbau der IT-Security. „Follow the White Rabbit“, der Link11 IT-Security-Podcast, ist deine Eintrittskarte für eine fesselnde Reise.
Cyberangriffe nehmen rasant zu, sie bedrohen Unternehmen, Regierungen und uns alle. Die Schäden belaufen sich auf mehrere Milliarden jährlich, die Folgen sind erheblich. Identitätsdiebstahl, finanzielle Verluste, Unterbrechungen im Geschäftsverlauf, Datenschutzverletzungen und Reputationsverlust sowie die nationale Sicherheit und der Schutz kritischer Infrastrukturen.
Deshalb ist Cybersicherheit unerlässlich und betrifft jeden: Egal ob du ein IT-Experte, Unternehmer oder einfach nur jemand bist, der digitale Geräte und Online-Dienste nutzt. Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter. Es tauchen unaufhörlich neue Angriffstechniken und Schwachstellen auf und auch die regulatorischen Rahmenbedingungen ändern sich – wer behält hier den Überblick?
Schließt euch uns an, während wir die Welt der Cybersicherheit erkunden und euer Sicherheitsbewusstsein schärfen. Versteht die Strategien der Angreifer, erfahrt mehr über komplexe Sicherheitskonzepte und taucht ein in neue Technologien.
Unsere Experten und renommierte Gäste werfen einen Blick hinter die Kulissen. Gemeinsam beleuchten wir aktuelle Bedrohungen und diskutieren, wie Künstliche Intelligenz und Machine Learning Angriffsszenarien verändern und Defensivkonzepte revolutionieren. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken – „Follow the White Rabbit“ hält dich monatlich auf dem neuesten Stand, damit du in der digitalen Welt sicher navigieren kannst.
Folgt dem „weißen Kaninchen“. Das Abenteuer beginnt jetzt!
73 Episodes
Reverse
Der Perimeter ist tot – aber was kommt danach? In dieser Follow the White Rabbit-Folge spricht Lisa Fröhlich mit Létitia Combes, Mitgründerin und Managing Director von BxC Security, über eines der am meisten unterschätzten Themen in der Operational Technology: digitale Maschinenidentitäten. Denn während die IT-Security in vielen Unternehmen längst Standard ist, hinkt die OT-Sicherheit noch deutlich hinterher – mit potenziell gravierenden Folgen für Produktionslinien, Lieferketten und die gesamte Betriebssicherheit.Létitia erklärt, warum das klassische Perimeter-Modell in modernen Produktionsumgebungen an seine Grenzen stößt. Roboter kommunizieren mit der Cloud, Fernwartungen öffnen Verbindungen nach außen und ein einziger Betrieb kann schnell Tausende von Maschinenidentitäten verwalten müssen – häufig manuell und undokumentiert. Laut CyberArk gibt es im Schnitt 82-mal mehr Maschinenidentitäten als menschliche Identitäten in einem Unternehmen. Das klingt abstrakt, ist aber brandaktuell: Abgelaufene Zertifikate, unklare Zuständigkeiten zwischen IT und OT sowie proprietäre Protokolle unzähliger Hersteller machen das Thema zu einem echten Sicherheitsrisiko mit direktem Einfluss auf die Produktion.Die gute Nachricht: Es gibt pragmatische Wege nach vorne. Létitia zeigt, wie Unternehmen mit klar definierten Use Cases starten können, warum Standardisierungsarchitekturen wie OPC UA helfen und weshalb der Kulturwandel in Richtung OT-Security vor allem dann gelingt, wenn alle Beteiligten – von der IT über den OT-Ingenieur bis zur Führungsebene – ihren eigenen Mehrwert erkennen. Schritt für Schritt, nicht alles auf einmal.Takeaways:Der Perimeter ist nicht tot, aber er reicht allein nicht mehr aus. Moderne Produktionsumgebungen haben zu viele Verbindungen nach außen, sodass ein einziges Sicherheitsmodell nicht mehr ausreicht. Das Zero-Trust-Prinzip hat auch in der OT Einzug gehalten.Maschinenidentitäten sind der blinde Fleck vieler Unternehmen. Es gibt 82-mal mehr Maschinenidentitäten als menschliche, von denen viele schlecht dokumentiert, manuell verwaltet oder schlicht vergessen sind.Zertifikate sind der digitale Reisepass deiner Maschinen. Wenn die Verantwortlichkeiten für Ausstellung, Prüfung und Erneuerung zwischen IT, OT und Lieferanten unklar sind, entstehen gefährliche Lücken.Wartungsfenster sind knapp, Zertifikate laufen trotzdem ab. In der Pharmaindustrie etwa gibt es oft nur zwei Wartungsfenster pro Jahr – ein abgelaufenes Zertifikat im falschen Moment kann einen Produktionsstillstand bedeuten.Ein Kulturwandel gelingt durch konkrete Erfolge, nicht durch abstrakte Strategien. Wer OT-Security voranbringen will, muss zeigen, dass es funktioniert – mit klaren Use Cases, die für jeden Beteiligten einen sichtbaren Mehrwert liefern.Warum du diese Folge hören solltest:Weil Cyberangriffe auf Produktionslinien keine Zukunftsmusik mehr sind und die Schwachstellen oft nicht dort liegen, wo man sie vermutet, ist dieses Thema von großer Bedeutung. Létitia bringt technische Expertise und einen erfrischend menschenzentrierten Blick auf ein Thema mit, das in vielen Unternehmen noch viel zu wenig Aufmerksamkeit bekommt. In dieser Folge erhältst du das nötige Verständnis sowie erste konkrete Handlungsansätze, um das Thema OT-Security endlich auf die Agenda zu bringen – egal, ob du in der IT, im Management oder direkt in der Produktion arbeitest.Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.Links:Mehr über Létitia erfahrt ihr auf ihrem Linkedin-Profil.Zu BxC Security gibt es hier mehr Infos.
Der Mensch ist nicht das schwächste Glied – die Organisation ist es. In dieser Folge von Follow the White Rabbit spricht Lisa Fröhlich mit Petra Haferkorn, Professorin an der Hochschule Bonn-Rhein-Sieg und ehemalige Risikoprüferin der BaFin, über einen in der Cybersicherheit längst überfälligen Perspektivwechsel. Denn solange Phishing-Mails geöffnet werden, liegt das Problem selten beim Individuum, sondern meistens bei den Prozessen, Strukturen und der Kultur der Organisation. Und das lässt sich ändern.Petra nimmt die Zuhörenden mit in 25 Jahre Risikopraxis: von Risikomodellen bei der Bundesbank und der BaFin bis hin zu IT-Sicherheitsprüfungen bei Banken und Versicherungen. Dabei wird schnell klar: Compliance-Häkchen und Zertifikate erzeugen noch keine echte Sicherheit. Was wirklich hilft, sind abgestimmte Prozesse, eine gelebte Fehlerkultur und das Bewusstsein, dass Informationssicherheit nicht alleinige Aufgabe des ISB oder CISO ist, sondern in jede Routine, jede Entscheidung und jede Abteilung eingebettet sein muss. Und dass Sicherheit – wie Carearbeit – erst dann sichtbar wird, wenn sie fehlt.Zum Schluss wagt Petra einen Blick auf das große Ganze: staatlich finanzierte Angreifer, KI-gestütztes Profiling, Social Engineering auf industriellem Niveau – und trotzdem gibt es Hoffnung. Denn engagierte junge Menschen, offene Communities und ein wachsendes gesellschaftliches Bewusstsein zeigen, dass Verteidigung genauso kollektiv werden kann wie Angriff. Ein Gespräch, das weit über die IT hinausgeht.Takeaways:Der Mensch ist keine angeborene Schwachstelle. Wer E-Mail-Anhänge öffnet, weil der Prozess dies vorsieht, ist nicht das Problem. Organisationen müssen vielmehr Routinen schaffen, in denen solche Einfallstore gar nicht erst entstehen.Compliance ist nicht gleich Sicherheit. Zertifikate und Häkchen in Checklisten sind wichtig, aber nicht ausreichend. Echte Sicherheit entsteht, wenn Maßnahmen auf den konkreten Arbeitsalltag der Menschen abgestimmt sind, die damit leben müssen.Sicherheit ist Carearbeit – man sieht sie erst, wenn sie fehlt. Budgets und Anerkennung fließen jedoch oft in sichtbare Projekte. Dabei ist es genau die kontinuierliche Sicherheitsarbeit im Hintergrund, die Organisationen am Laufen hält.Entscheider müssen zu Betroffenen werden. Wer über Sicherheitsmaßnahmen entscheidet, ohne die Konsequenzen zu tragen, trifft andere Entscheidungen. NIS 2 geht in die richtige Richtung, doch dieses Prinzip lässt sich auf viele weitere Ebenen anwenden.Die Bedrohung ist politisch, technisch und psychologisch zugleich. KI-gestütztes Profiling, staatlich finanzierte Angreifer und Social Engineering machen deutlich, dass Cybersicherheit längst kein rein technisches Thema mehr ist, sondern eine gesellschaftliche Aufgabe darstellt.Warum du diese Folge hören solltest:Petra verfügt über 25 Jahre Risikopraxis und einen erfrischend systemischen Blick. Sie zeigt, warum die üblichen Ansätze – Schulungen, Checklisten, Einzelverantwortliche – allein nicht ausreichen. Diese Folge bietet dir den dringend benötigten Perspektivwechsel, damit Cybersicherheit in deiner Organisation nicht als notwendiges Übel, sondern als strategischer Bestandteil einer resilienten Unternehmenskultur gelebt wird. Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.Links: Hier gibt es mehr zu Petra, ihren Lehrveranstaltungen und Forschungen.
Sie haben Backups – und trotzdem ist alles verloren. Das klingt paradox, ist aber die bittere Realität vieler Unternehmen, die nach einem Ransomware-Angriff feststellen müssen, dass ihre Backups ebenfalls verschlüsselt wurden. Ihr Backup wurde gleich mit verschlüsselt. In dieser Folge spricht Lisa Fröhlich mit Alexander Haunhorst, Gründer von Valutis Technologies mit über 20 Jahren IT-Erfahrung, über eine der am meisten unterschätzten Schwachstellen in der modernen Unternehmens-IT und darüber, warum ein gesetztes Backup-Häkchen in der Checkliste noch lange keine Sicherheit bedeutet.Alexander nimmt die Zuhörenden mit in die teils erschreckende Backup-Realität kleiner und mittelständischer Unternehmen: von USB-Festplatten, die seit 15 Jahren ungetestet im Schrank stehen, über Notfallpläne, die niemand wirklich kennt, bis hin zu Zwei-Mann-Betrieben, die kurz vor Weihnachten Opfer eines Cyberangriffs werden. Gleichzeitig erklärt er, welche konkreten Frameworks und Strategien wirklich helfen und warum Regulierungen wie NIS2 und DORA zumindest in Teilen die richtigen Impulse setzen.Zum Abschluss gewährt Alexander einen Blick hinter die Kulissen von Valutis Technologies: Wie funktioniert ein wirklich ransomware-sicheres Backup-System, das Echtzeitdaten und absolute Manipulationsfreiheit miteinander verbindet? Die Antwort steckt in einer Hardware-Schnittstelle mit über 350 Patentansprüchen – und in einem Konzept, das die Backup-Welt gerade neu denkt.Takeaways:Backups sind kein Sicherheitsnetz, wenn sie nicht getestet werden. Die 3-2-1-0-Regel macht deutlich, dass die entscheidende Zahl die Null ist – es darf kein Fehler beim Restore-Test auftreten. Wer nie übt, wird im Ernstfall böse überrascht.Auch kleine Unternehmen sind attraktive Angriffsziele. 150.000 bis 200.000 Euro Lösegeld von einem Handwerksbetrieb? Für Cyberkriminelle durchaus lukrativ – und das zehnmal am Tag.Die Definition der Kronjuwelen kommt vor der Backup-Strategie. Welche drei bis fünf Systeme sind geschäftskritisch? Erst wenn das klar ist, lassen sich RPO und RTO sinnvoll festlegen und Budgets realistisch kalkulieren.AirGap ist gut, hat aber einen Haken. Sobald das System wieder angeschlossen wird, um es zu aktualisieren, geht ein Teil der Sicherheit verloren. Echte Ransomware-Sicherheit erfordert einen anderen Ansatz.NIS 2 und DORA verändern den Maßstab. Es zählt nicht mehr das Vorhandensein eines Backups, sondern der Nachweis, dass die Wiederherstellung funktioniert. Für regulierte Branchen ist das heute Pflicht, für alle anderen eine kluge Orientierung.Warum du diese Folge hören solltest:Weil Ransomware nicht wartet, bis du deine Backup-Strategie fertig durchdacht hast. Alexander spricht Klartext über echte Schwachstellen, gibt dir sofort umsetzbare Strategien an die Hand und zeigt, wie technologische Innovation aussieht, wenn sie ein Problem wirklich löst. Diese Folge liefert dir das Rüstzeug, um Backups endlich so ernst zu nehmen, wie es der Ernstfall erfordert.Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.Links:Mehr zu Alexander und Valutis findet ihr hier oder auf Linkedin.
In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, spricht Lisa Fröhlich mit Christiane Peters, Senior IT-Architektin bei Google, über die Grundlagen moderner Kryptografie, reale Bedrohungsszenarien und die Zukunft der Post-Quantum-Kryptografie.Gemeinsam erklären sie auf verständliche Weise, wie symmetrische und asymmetrische Verschlüsselung funktionieren, warum Verfahren wie RSA und AES die Basis unserer digitalen Sicherheit sind und weshalb nicht die Algorithmen, sondern oft die Implementierungen das eigentliche Risiko darstellen.Ein besonderer Fokus liegt auf dem Thema Quantencomputer und dem Szenario „Harvest now, decrypt later“: Angreifer sammeln heute verschlüsselte Daten, um sie in Zukunft mit leistungsfähigen Quantenrechnern zu entschlüsseln. Genau deshalb arbeiten Unternehmen wie Google, Banken, Telekommunikationsunternehmen und Behörden bereits an der Migration zu Post-Quantum-sicheren Verfahren, die vom NIST standardisiert wurden.Christiane Peters gibt Einblicke in:den aktuellen Stand der Quantencomputer-Forschung,die Risiken für heutige IT-Sicherheitsarchitekturen und die Rolle von Regulierung, BSI, NIST und BaFinsowie die größten Herausforderungen beim Change-Management hin zu quantensicheren Systemen.Diese Episode richtet sich an IT-Verantwortliche, CISOs, Security-Architekt:innen, Entwickler:innen und Entscheider:innen, die verstehen wollen, warum Post-Quantum-Security kein Zukunftsthema mehr ist, sondern ein strategisches Risiko- und Compliance-Thema der Gegenwart.Takeaways:Kryptographie schützt unseren digitalen Alltag – von Online-Banking über Updates bis zu Messaging und Cloud-Diensten.Nicht die Algorithmen, sondern oft die Implementierungen bergen das größte Sicherheitsrisiko.Quantencomputer sind noch nicht verfügbar, aber das Risiko beginnt bereits heute durch „Harvest now, decrypt later“.Post-Quantum-Kryptografie ist bereits standardisiert, doch die Umstellung erfordert ein umfangreiches Change-Management-Projekt.Regulierung und Risikomanagement treiben die Migration – besonders in Banken, Telekommunikationsunternehmen und bei kritischen Infrastrukturen.Hört rein und erfahrt, warum Kryptografie nicht nur Mathematik ist, sondern die Basis für digitales Vertrauen.Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Christiane findet ihr auf Linkedin.
In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, spricht Gastgeberin Lisa Fröhlich mit Frédéric Noppe, dem Geschäftsführer von L3montree, über die Rolle von Open-Source-Software in der modernen IT und warum Open-Source-Security heute ein zentrales Thema für Unternehmen, Behörden und Entwicklerteams ist. Ihr erfahrt, warum laut Studien 70 bis 90 Prozent aller modernen Anwendungen aus Open-Source-Komponenten bestehen, weshalb es wirtschaftlich kaum Sinn ergibt, das Rad neu zu erfinden, und warum Offenheit im Quellcode keine Gefahr, sondern eine große Chance für mehr Sicherheit sein kann.Gemeinsam diskutieren Lisa und Frédéric, warum der Mythos „Proprietäre Software ist sicherer“ nicht haltbar ist, wie Beispiele wie Log4j oder die XZ-Utils-Backdoor reale Risiken in der Software-Supply-Chain aufzeigen und welche Rolle SBOM (Software Bill of Materials), der Cyber Resilience Act (CRA) und kontinuierliches Vulnerability Management künftig spielen werden. Ein zentrales Thema ist, dass viele Open-Source-Projekte von nur einem oder wenigen Maintainern abhängig sind. Genau hier entstehen strukturelle Sicherheitsrisiken durch fehlende Zeit, Geld und Ressourcen.Außerdem geht es um Security by Design, Threat Modeling, Software Composition Analysis und die Frage, wie Unternehmen Open Source sicher einsetzen, prüfen und mitgestalten können, statt sich blind auf fremden Code zu verlassen. Die Folge macht deutlich: Transparenz, Community und strukturierte Security-Prozesse sind der Schlüssel, um Open Source nicht nur effizient, sondern auch nachhaltig sicher zu nutzen – in Deutschland, Europa und weltweit.Takeaways: Open-Source-Software ist in fast jeder Software enthalten – oft zu 70–90 %, auch in proprietären Produkten.Offener Quellcode ist kein Sicherheitsrisiko, sondern ermöglicht gründlichere Prüfungen und schnellere Fehlerbehebungen.Das größte Problem sind fehlende Ressourcen: Viele kritische Projekte haben nur einen Maintainer.SBOM, CRA und kontinuierliche Scans werden für sichere Software-Lieferketten immer wichtiger.Security by Design und Threat Modeling funktionieren auch (und gerade) im Open-Source-Umfeld.Hört rein, wenn ihr verstehen wollt, warum Open Source kein Sicherheitsrisiko, sondern ein strategischer Vorteil sein kann. Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Mehr über Frédéric erfahrt ihr bei Linkedin.Hier gibt es weitere Infos zu L3montree.
In dieser Folge von „Follow the White Rabbit“, dem Link11-IT-Security-Podcast, spricht Lisa Fröhlich mit David Kaselow. Er ist IT-Berater, Herausgeber von „IT für Anfänger“ und bezeichnet sich selbst als „IT-Dolmetscher“ zwischen Business und Technik. Gemeinsam gehen sie der Frage nach, wie klassische IT und IT-Security heute zusammenarbeiten müssen – und warum genau diese Zusammenarbeit in vielen Unternehmen noch immer Reibung erzeugt. David Kaselow berichtet aus über 20 Jahren Projektpraxis, erklärt, warum IT-Landschaften fast immer historisch gewachsen sind und weshalb Security in Großprojekten früher oft nur eine Nebenrolle gespielt hat.Ihr erfahrt, warum Digitalisierung, Vernetzung und Cloud die Angriffsflächen massiv vergrößert haben, weshalb Regularien wie NIS2, DORA oder KRITIS zwar lästig sind, aber notwendig sind – und weshalb Unternehmen IT-Security nicht mehr als „Bremse“, sondern als integralen Bestandteil moderner IT-Projekte begreifen müssen. Ein zentrales Thema ist die Rolle von Security Champions, Checklisten, DevSecOps und der kulturelle Wandel in IT-Teams, die heute deutlich stärker für Risiken sensibilisiert sind als noch vor einigen Jahren.Besonders eindrücklich ist Davids Praxisbeispiel zu sogenannten Dolphin Attacks auf Sprachsteuerungen. Dabei handelt es sich um Angriffe über Ultraschall, die für Menschen unhörbar sind, aber dennoch Systeme steuern können. Dieses Beispiel zeigt, wie schnell Sicherheitsrisiken unterschätzt oder ignoriert werden und macht deutlich, wie entscheidend die Kommunikation zwischen IT, Entwicklung und IT-Security ist. Die Folge macht klar: Cybersecurity ist kein Add-on mehr, sondern geschäftskritisch – für Konzerne genauso wie für den Mittelstand und kleinere Organisationen.Takeaways: IT-Security muss von Anfang an Teil jedes IT-Projekts sein, nicht erst, wenn es brennt.Historisch gewachsene IT-Landschaften sind besonders angreifbar und benötigen klare Sicherheitsstrukturen.Security Champions, Checklisten und DevSecOps helfen dabei, die Sicherheit im stressigen Projektalltag nicht aus den Augen zu verlieren.Angriffe werden immer kreativer. Das Beispiel „Dolphin Attacks“ zeigt, wie selbst Sprachsteuerungen missbraucht werden können.Das Bewusstsein für IT-Sicherheit steigt, aber Know-how und Kommunikation zwischen IT, Business und Security bleiben der entscheidende Faktor.Hört diese Folge, wenn ihr verstehen wollt, warum IT-Projekte ohne Security von Anfang an ein Risiko sind – und wie ihr typische Fehler in der Zusammenarbeit zwischen IT und IT-Security vermeidet.Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle. Links: Davids Linkedin-Aktivitäten findet ihr hier. Das Buch "IT für Anfänger" könnt ihr hier erwerben.
In dieser Folge von „Follow the White Rabbit” räumen wir mit dem Klischee der staubigen Aktenberge in deutschen Behörden auf. Christine Serrette, technische Vizedirektorin beim ITZBund, gewährt Lisa Fröhlich Einblicke hinter die Kulissen des zentralen IT-Dienstleisters des Bundes. Wir erfahren, wie 4.600 Mitarbeitende die Infrastruktur für Ministerien und Sicherheitsbehörden modernisieren und warum die „Cloud-First-Strategie” weit mehr als nur ein technisches Upgrade ist.Ein zentraler Fokus des Gesprächs liegt auf dem Spannungsfeld zwischen Datensouveränität und Innovation. Christine Serrette erläutert die Architektur der Bundes-Cloud 2.0 und zeigt auf, wie das ITZBund durch eine Multicloud-Strategie höchste Sicherheitsstufen mit moderner Skalierbarkeit vereint. Dabei wird deutlich: Sicherheit bedeutet im staatlichen Kontext oft „Airgapped“-Lösungen und die Nutzung der geschützten Netze des Bundes statt des öffentlichen Internets.Abschließend werfen wir einen Blick in die Zukunft der künstlichen Intelligenz in der Verwaltung. Mit der Eigenentwicklung „KIPITZ” zeigt das ITZBund, wie sich Large Language Models (LLMs) datenschutzkonform in eigenen Rechenzentren betreiben lassen. Erfahrt, warum Europa im KI-Wettlauf auf seine Talente aufpassen muss und weshalb der Stolz auf bereits erreichte Meilensteine der Digitalisierung in Deutschland längst überfällig ist.Takeaways:Cloud-First in der Behörde: Die Bundes-Cloud 2.0 bündelt Ressourcen, ermöglicht Standardisierung und bietet dennoch dedizierte Bereiche für unterschiedliche Sicherheitsstufen.Souveränität durch Isolation: Hochsensible Daten werden in „Airgapped“-Systemen verarbeitet, die physisch vom Internet getrennt sind und über die Netze des Bundes kommunizieren.KI-Nutzung ohne Datenabfluss: Mit der Plattform „KIPITZ“ nutzt die Verwaltung die Power von LLMs, ohne sensible Informationen an externe Hyperscaler zu übertragen.Mythos Faxgerät: Die Verwaltung ist digitaler als ihr Ruf – moderne Infrastrukturen (z. B. für die Bundespolizei oder den Zoll) laufen längst über hochperformante Rechenzentren.Europas Souveränität: Digitale Unabhängigkeit erfordert nicht nur eigene Clouds, sondern auch den Schutz europäischer Tech-Innovationen vor Übernahmen durch außereuropäische Akteure.Hört rein und entdeckt, wie das „Betriebssystem Deutschland“ im Hintergrund modernisiert wird. Wenn ihr wissen wollt, wie radikale Sicherheit mit Cloud-Agilität verbunden wird und wie die Verwaltung das Thema KI angeht, ist dieses Gespräch mit Christine Serrette ein absolutes Muss!Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links: Mehr über das ITZBund und dessen Projekte erfahrt ihr hier.
In dieser Folge von „Follow the White Rabbit“ spricht Lisa mit der Softwareentwicklerin, Autorin und Google Technical Account Managerin Lisa Ihde, die die Tech-Welt aus vielen Perspektiven kennt. Vom Webdesign-Kurs für Jugendliche über mehrere publizierte IT-Bücher bis hin zu ihrem Engagement als Gleichstellungsbeauftragte zeigt Lisa, wie vielfältig Wege in die IT aussehen können und warum Vorbilder dabei eine entscheidende Rolle spielen.Außerdem geht es um die große Frage, wie die IT-Branche wirklich funktioniert. Was bedeutet Softwareentwicklung für Außenstehende? Wie kreativ ist Tech-Arbeit? Welche Mythen rund um Hacker und Sicherheit halten sich hartnäckig? Und wie lassen sich Cloud, digitale Souveränität und Datenschutz vereinbaren – besonders im europäischen Kontext?Im Gespräch geht es um inspirierende Karrierewege, Diversity in der IT, die wachsende Bedeutung digitaler Souveränität und die Frage, wie wir mehr Menschen den Zugang zur Technologie erleichtern können.Takeaways:Vorbilder sind entscheidend – insbesondere für Mädchen und Frauen ist die Identifikation mit einem Vorbild zentral, um einen Weg in die IT zu finden.Die IT-Branche ist vielfältig und kreativ. Von Computergrafik über Security bis zu Cloud-Architektur bietet sie für jede Persönlichkeit einen Platz.Mythen über Hacker und Tech-Jobs halten sich jedoch hartnäckig. Bücher wie „Per Anhalter durch die IT-Branche” helfen dabei, dieses Bild zu korrigieren.Cloud und digitale Souveränität schließen sich nicht aus – entscheidend ist, dass Nutzer die Kontrolle über ihre Daten, Regionen und Governance behalten.Netzwerke sind ein Karriereturbo – ob Women Techmakers, Jugend hackt oder Meetup-Gruppen. Austausch öffnet Türen, die man allein nie gefunden hätte.Jetzt reinhören und erfahren, wie ihr euren eigenen Weg in der IT finden könnt – ob Quereinstieg, Tech-Karriere oder Security-Startpunkt. Lasst euch von Lisas Story inspirieren und nehmt wertvolle Insights für eure berufliche Zukunft mit!Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Ihr findet Lisa auf Linkedin. Ihr Buch "Per Anhalter durch die IT-Branche" findet ihr hier.
In dieser Folge von „Follow the White Rabbit“ spricht Lisa mit der IoT-Expertin Anett Gilles von DATAGROUP über die Welt der vernetzten Geräte – vom smarten Kühlschrank bis zur intelligenten Produktionsstraße. Die beiden diskutieren darüber, warum das Internet der Dinge längst in unserem Alltag angekommen ist, gleichzeitig aber auch ein wachsendes Einfallstor für Cyberangriffe darstellt.Anett erläutert, welche typischen Schwachstellen IoT-Geräte so anfällig machen: vom Standardpasswort über unsichere API-Kommunikation bis hin zu unkontrollierten Fernzugriffen. Besonders spannend sind die folgenden Fragen: Warum müssen Hersteller stärker in die Pflicht genommen werden, welche Rolle spielt der Cyber Resilience Act und wie können Unternehmen und Privatpersonen heute schon mehr Sicherheit erreichen?Ob Smart Home oder Industrial IoT: Die beiden beleuchten praxisnahe Risiken, konkrete Schutzmaßnahmen und die Zukunftssicht einer Expertin mit mehr als 30 Jahren IT- und Security-Erfahrung. Ein Muss für alle, die IoT nutzen – beruflich oder privat – und wissen wollen, wie sie die Kontrolle über ihre vernetzte Welt behalten können.Takeaways:IoT-Geräte sind längst Massenware, allerdings verfügen sie oft nicht über echte Sicherheitsstandards.Der Cyber Resilience Act bringt Bewegung in die Branche und stellt die Hersteller zunehmend in die Verantwortung.Zu den häufigsten Einfallstoren gehören Standardpasswörter, unsichere APIs und Router-Schwachstellen.Unternehmen benötigen klare Prozesse für die Bereiche Fernwartung, Asset Management, Segmentierung und Zero Trust.Privat wie beruflich gilt: Ohne starke Passwörter, Multi-Faktor-Authentifizierung und vertrauenswürdige Geräte geht heute nichts mehr.Hört rein, wenn ihr verstehen wollt, warum IoT-Geräte heute zu den größten Einfallstoren für Cyberangriffe gehören – und was ihr sofort besser machen könnt.Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.
In dieser Episode von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, tauchen Lisa und Janka Kreißl, Krisenkommunikationsexpertin bei Dunkelblau, tief in das Thema Kommunikation im Cyber-Vorfall ein. Janka erklärt, warum Unternehmen trotz guter Vorbereitung auf Brände, Unfälle oder physische Risiken oft völlig unzureichend auf Cyberangriffe eingestellt sind und wie schnell nach einem solchen Vorfall ein gefährlicher „Headless-Chicken-Modus” entsteht.Die beiden sprechen darüber, wie wichtig klare Strukturen, Prozesskommunikation und echte Empathie für Mitarbeitende sind, wenn IT-Systeme ausfallen, Informationen fehlen und die Angreifer zusätzlich Druck aufbauen. Mit vielen Praxisbeispielen zeigt Janka, wie Unternehmen die Kommunikationshoheit behalten, wie sich technische Sprache in verständliche Botschaften übersetzen lässt und warum interne Kommunikation immer vor externer laufen sollte – auch wenn der Zeitdruck enorm ist.Außerdem erfährst du, welche Fehler in Cyberkrisen am häufigsten passieren, warum zu spätes Kommunizieren fatale Folgen hat und wie Artikel-34-Meldungen nach DSGVO richtig eingesetzt werden. Diese Folge ist ein Muss für alle, die ihre Cyber-Resilienz, ihre Incident-Response-Prozesse oder ihre Krisenkommunikationsstrategie verbessern möchten.Takeaways:„Intern vor extern“ ist Pflicht, aber nur wirksam, wenn es auch rechtzeitig geschieht. Mitarbeitende müssen zuerst erfahren, was los ist – transparent, empathisch und ohne Leerstellen, die Spekulationen fördern.Kommunikation braucht Struktur – besonders, wenn Systeme ausfallen. Telefonie, E-Mail oder Kollaborationstools können ausfallen. Alternativen müssen vorab definiert sein.Empathie ist keine Kür, sondern ein strategischer Erfolgsfaktor. Beschäftigte müssen wissen: „Was bedeutet das für meinen Job, mein Gehalt, meine Sicherheit?”Kommunikationshoheit behalten, bevor Angreifer sie übernehmen. Ransomware-Gruppen kontaktieren zunehmend Mitarbeitende oder Kunden direkt. Unternehmen müssen das einkalkulieren und vorwarnen.Technik übersetzen, nicht verwässern. Kommunikator:innen müssen die Fachsprache der IT verstehen – durch hartnäckiges Nachfragen und eine gute Zusammenarbeit, nicht durch Fachchinesisch.Ihr wollt mehr über Cybersicherheit, Incident Response und wirksame Krisenkommunikation erfahren? Dann hört diese Episode von Follow the White Rabbit!Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Janka findet ihr auf Linkedin. Mehr zu Dunkelblau gibt es auf der Website.
In dieser Folge von „Follow the White Rabbit” taucht Lisa gemeinsam mit ihrer Gästin Lora Schedlik, Managerin Operations beim CANCOM Defense Center, in die Welt der Security Operations Center (SOC) ein. Ihr erfahrt, warum ein SOC weit mehr als nur Technik und automatisierte Prozesse ist und weshalb die menschliche Komponente im Zentrum steht. Lora zeigt euch, wie Analyst:innen täglich mit Alarmfluten umgehen, warum Burnout ein reales Risiko ist und weshalb Kommunikation ein oft unterschätzter Erfolgsfaktor ist.Außerdem erfahrt ihr, weshalb moderne SOCs nicht ohne Regulatorik funktionieren können, wo Compliance sinnvoll unterstützt und wo sie Unternehmen sogar ausbremst. Ihr erhaltet spannende Einblicke, wie Reifegrad, Verantwortlichkeiten und hybride SOC-Modelle zusammenspielen und warum Security ohne klare Rollen, Austausch und messbare Qualität nicht funktionieren kann.Zum Abschluss wagt Lora einen Blick in die Zukunft: Welche Rolle übernimmt KI im SOC? Welche Aufgaben bleiben immer menschlich? Und wie verändert sich das klassische Tiering-Modell der Analysten? Ihr erfahrt, warum KI zwar repetitive Aufgaben übernimmt, strategisches Denken, Interpretation und Kreativität aber weiterhin unverzichtbar sind – und welche neuen Rollen in SOC-Teams entstehen müssen, um den steigenden Anforderungen gerecht zu werden.Takeaways:Der Mensch bleibt entscheidend: Trotz Automatisierung sind Kreativität, Stressresilienz und strategisches Denken im SOC unverzichtbar.Alarmflut als Dauerzustand: Analyst:innen müssen täglich Tausende Alarme priorisieren – Burnout ist ein echtes Risiko.Regulatorik treibt Security – und überlastet sie. NIS2, DORA & Co. erzwingen Security-Investitionen, bringen aber auch Überregulierung und Ressourcenprobleme mit sich.Reifegrad schlägt Checkboxen: Ein SOC funktioniert nur, wenn Unternehmen Verantwortung, Prozesse und Business-Kontext wirklich verstehen, statt nur Vorgaben abzuhaken.KI verändert alles, aber nicht sofort: Sie übernimmt repetitive Aufgaben und unterstützt Analysen, doch die Zusammenarbeit von Mensch und Maschine bleibt das Zukunftsmodell.Wenn ihr erfahren möchtet, wie ihr euer Unternehmen wirksam vor Cyberangriffen schützen könnt – technisch, organisatorisch und menschlich –, dann hört in diese Folge rein.Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Lora live bei der DSLAM Night Shift in Leipzig. Sie ist auch auf Linkedin zu finden.
In der Jahresabschlussfolge von Follow the White Rabbit, dem Link11 IT-Security Podcast, spricht Lisa Fröhlich mit Carsten Meywirth, Leiter der Abteilung Cybercrime im Bundeskriminalamt (BKA), über die wichtigsten Entwicklungen im Cybercrime-Jahr 2025. Gemeinsam werfen sie einen fundierten Blick auf die aktuelle Bedrohungslage in Deutschland und Europa – geprägt von geopolitischen Spannungen, staatlich unterstützten Akteuren, Ransomware-Ökosystemen und großangelegten DDoS-Kampagnen.Ihr erfahrt, wie sich Cyberkriminalität zunehmend professionalisiert, warum die Grenzen zwischen finanziell motivierten Tätern, Hacktivismus und staatlichen Interessen immer weiter verschwimmen und welche Rolle künstliche Intelligenz bei Phishing, Malware und Angriffsvorbereitung spielt. Carsten Maywirt gibt seltene Einblicke in die Arbeitsweise moderner Ransomware-Gruppierungen, die wie mittelständische Unternehmen mit HR-Abteilungen, IT-Teams und Franchise-Modellen agieren.Ein Fokus liegt auf den internationalen Ermittlungserfolgen des BKA: von der Zerschlagung zentraler Ransomware-Infrastrukturen im Rahmen der Operation Endgame über die Abschaltung von Kryptomixern und Darknet-Marktplätzen bis hin zu Maßnahmen gegen das prorussische Hacktivisten-Kollektiv NoName. Zum Abschluss geht es um den Blick nach vorn: Welche Cyberbedrohungen erwarten uns 2026, warum Abschreckung entscheidend bleibt und weshalb aktive Cyberabwehr künftig eine noch größere Rolle spielen muss.Takeaways:Cybercrime wird geopolitischer und die Grenzen zwischen staatliche Interessen, finanziellen Motive und Hacktivismus verschwimmen immer mehr.Ransomware funktioniert wie ein Business: Arbeitsteilig, international, mit Franchise-Modellen und hunderten Beteiligten.KI verändert die Angriffsqualität massiv: Phishing, Malware und Social Engineering werden schneller, glaubwürdiger und skalierbarer.Internationale Kooperation wirkt: Takedowns, Haftbefehle und Infrastruktur-Abschaltungen sorgen messbar für mehr Sicherheit.Abschreckung bleibt entscheidend: Dauerhafter Strafverfolgungsdruck reduziert Risikoakzeptanz bei Cyberkriminellen.Hört diese Folge, wenn ihr verstehen wollt, wie Cybercrime heute wirklich funktioniert, warum Deutschland im digitalen Raum Teil globaler Konflikte ist und welche Strategien Strafverfolgung braucht, um Ransomware, DDoS & Co. wirksam zu bekämpfen.Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Carsten Meywirth berichtet regelmäßig auf Linkedin über die BKA-Ermittlungserfolge.
Cyberangriffe, Desinformationskampagnen, hybride Bedrohungen – und eine Öffentlichkeit, die immer schwerer einschätzen kann, was wahr ist. In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Ferdinand Gehringer, Cybersicherheits- und Kommunikationsexperte der Konrad-Adenauer-Stiftung.Gemeinsam gehen sie der Frage nach, warum Kommunikation im Krisenfall ein entscheidender Sicherheitsfaktor ist – oft sogar wichtiger als die eigentliche Technik. Wie können Unternehmen die Deutungshoheit behalten, wenn Angreifer Fake News streuen oder selbst über den Vorfall kommunizieren? Wie kann Panik, Vertrauensverlust oder Reputationsschäden verhindert werden? Und warum sollten Unternehmen schon heute Kommunikationsstrukturen, Medienbeziehungen und Krisenpläne vorbereiten – lange bevor etwas passiert?Ein Gespräch über Cybersicherheit, Medienlogik, politische Einflussnahme, Informationsräume und die zentrale Bedeutung von strategischer Kommunikation.Takeaways:Warum Cyberangriffe heute fast immer eine Informationskomponente haben: Angriffe sollen nicht nur Systeme, sondern auch Vertrauen, Märkte und die Öffentlichkeit treffen.Wie sich die Kommunikation über Cybervorfälle in Deutschland verändert hat: mehr Offenheit, aber immer noch zu viel Angst, Fehler einzugestehen.Warum Schweigen im Ernstfall brandgefährlich ist: Die Informationslücke wird sonst von Angreifern, Gerüchten oder Desinformationen gefüllt.Fake News und hybride Bedrohungen: Wie Angreifer die öffentliche Meinung manipulieren, wie falsche Narrative entstehen, warum sie so gut funktionieren und wie Unternehmen sie früh erkennen können.Die Macht der Sprache in Krisenzeiten: Welche Begriffe Panik erzeugen und welche Vertrauen schaffen.Was Unternehmen ganz konkret tun können: Vorsorge, Kommunikationspläne, Medienkontakte, Awareness-Training und Informationsraum-Monitoring.Wenn ihr besser verstehen wollt, wie ihr euer Unternehmen gegen Cyberangriffe, Desinformation und hybride Bedrohungen schützt, dann hört euch die Episode an und entdeckt weitere spannende Folgen und Security-Insights auf link11.com.Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Ferdinand findet ihr auf Linkedin.Gemeinsam mit Johannes Steger hat der "Deutschland im Ernstfall" geschrieben. Das gibt es hier.Wer mehr über die Konrad-Adenauer-Stiftung erfahren möchte, wirft einen Blick auf die Website.
In dieser Episode von Follow the White Rabbit zeigt Corinna Klempt, Senior Expertin für Cybersecurity Awareness bei der DHL Group, wie DHL eine der größten Herausforderungen der Cybersicherheit gelöst hat. Nämlich Menschen wirklich zu erreichen – besonders dort, wo Awareness oft scheitert, nämlich im Management. Anstatt auf klassische E-Learnings oder starre Schulungen zu setzen, hat DHL ein eigenes Cybersecurity-Brettspiel entwickelt, das seit Jahren weltweit erfolgreich im Einsatz ist. Es versetzt die Teilnehmenden in die Rolle von Angreifern, erzeugt Aha-Momente, fördert offene Diskussionen und schafft ein Verständnis, das mit Präsentationen nicht zu erreichen ist.Ihr erfahrt, wie spielerische Formate Hemmschwellen abbauen, technische Themen greifbar machen und Führungskräfte motivieren, Verantwortung zu übernehmen. Corinna berichtet, wie DHL mit dem Spiel „Hack Attack“ weltweit Events durchführt – von kleinen Workshops bis hin zu Sessions mit über 100 Personen – und warum dieser Ansatz die Cybersecurity-Kultur spürbar verändert hat. Das Spiel dient als Gesprächsanstoß, öffnet Türen für das Awareness-Team und ist der Katalysator für eine Kultur, in der Sicherheit nicht als Belastung, sondern als gemeinsamer Erfolg verstanden wird.Außerdem spricht Corinna darüber, warum ein gut gemeintes Manager-Toolkit gescheitert ist, weshalb ein Medienmix und kontinuierliches Grundrauschen entscheidend sind und wie die im Spiel erlebte Perspektivwechsel-Erfahrung dazu führt, dass Mitarbeitende Cybergefahren nicht nur im Job, sondern auch privat schneller erkennen und souveräner handeln.Takeaways:Gamification schafft echte Betroffenheit – und macht komplexe Angriffsszenarien für alle verständlich.Führungskräfte lassen sich durch spielerische Formate leichter aktivieren als durch klassische Awareness-Materialien.Dialog schlägt Frontalbeschallung: Am Spieltisch entstehen Verständnis, Austausch und echte Lernmomente.Awareness braucht Vielfalt: Medienmix, Grundrauschen und interaktive Formate wirken nachhaltiger als isolierte Schulungen.Kulturwandel beginnt mit Erlebnissen: Wer einmal selbst „gehackt“ hat, versteht Cybersicherheit auf einer neuen Ebene.Wenn ihr erfahren wollt, wie ihr eure eigene Sicherheitskultur stärken und Awareness wirklich wirksam machen könnt, dann hört in die Folge rein!Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Corinna findet ihr auf Linkedin.Hier gibt's mehr zum Spiel "Hack Attack".
In dieser Episode von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, tauchen Lisa und Susann Bartels, Gründerin von The Strongest Link, tief in die menschliche Komponente der Cybersicherheit ein. Obwohl viele Unternehmen noch immer der Meinung sind, der Mensch sei das schwächste Glied, zeigt Susann: Wenn ihr richtig geschult und motiviert seid, könnt ihr zur stärksten Verteidigungslinie werden. Die beiden sprechen über psychologische Faktoren, moderne Awareness-Ansätze, warum „Clicky-Bunti“-Schulungen scheitern, welche Rolle Motivation und Mindset spielen und wie echte Sicherheitskultur in Organisationen entsteht.Ihr erfahrt, warum die meisten Sicherheitsvorfälle auf menschliche Fehler zurückgehen, wieso Technik allein nicht ausreicht und weshalb Menschen keine Schwachstelle, sondern starke Potenzialträger sind. Außerdem geht es darum, wie Social-Engineering-Angriffe gezielt Emotionen ausnutzen, was moderne Awareness-Arbeit leisten muss, damit sich das Verhalten tatsächlich verändert, und welche Bedeutung Onboarding, Mindset, psychologische Sicherheit und eine offene Fehlerkultur für eine nachhaltige Sicherheitskultur haben. Nicht zuletzt erfahrt ihr, wie KI Angriffe erleichtert und warum Unternehmen ihren Mitarbeitenden heute vor allem eines vermitteln müssen: echte Handlungskompetenz.Takeaways:Der Mensch ist kein Risiko, sondern die stärkste Ressource – wenn er richtig geschult, wertgeschätzt und abgeholt wird.Awareness braucht Emotion statt Clicky-Bunti. Erwachsene lernen auf Augenhöhe, nicht über oberflächliche Massenschulungen.Handlungskompetenz schlägt Wissensabfrage. Kritisches Denken, Erkennen von Mustern und klare Meldewege sind entscheidend.Fehlerkultur = Sicherheitskultur. Nur wenn Mitarbeitende Fehler offen melden können, lassen sich Schäden begrenzen.Sicherheit muss selbstverständlich werden. Digitalisierung funktioniert nur, wenn Cybersicherheit von allen mitgetragen wird – vom Azubi bis zur Führungskraft.Ihr wollt Mitarbeitenden oder euch selbst zur ersten Verteidigungslinie machen und echte Sicherheitskultur etablieren? Dann ist diese Folge ein Muss. Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle. Links: Wer mehr über The Strongest Link und Susann erfahren will, findet hier ihre Website.
In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, sprechen Lisa Fröhlich und ihr Gast Cedric Mössner (bekannt als The Morpheus) über die Schattenseiten der künstlichen Intelligenz (KI). Während KI-Innovationen wie AlphaFold in der Medikamentenforschung oder neue Algorithmen für Begeisterung sorgen, beleuchten wir die Gefahren und Risiken, die mit dieser Technologie einhergehen.Was erwartet dich in dieser Episode?Deepfakes: Wie Audio und Video in Echtzeit gefälscht werden können und warum das Vertrauen in digitale Kommunikation schwindet.Prompt Injection: Das größte aktuelle Risiko für Unternehmen – Angriffe auf KI-Systeme, um vertrauliche Daten zu stehlen.Jailbreaking von KI: Wie Angreifer KI-Modelle manipulieren, um Malware zu generieren.Personalisierte Phishing-Angriffe: KI nutzt Social-Media-Daten für täuschend echte Betrugsversuche.Gesellschaftliche Herausforderungen: Warum die rasante KI-Entwicklung unsere Fähigkeit zur Vorbereitung übersteigt.Cedric gibt außerdem spannende Einblicke in seinen Weg vom Nachhilfelehrer zum erfolgreichen Tech-Content-Creator mit zwei Kanälen – einer für Experten, einer für breite Cybersecurity-Aufklärung. Gemeinsam diskutieren wir, ob aktuell die Begeisterung für KI-Potenziale oder die Sorge vor Missbrauch überwiegt.Takeaways:Deepfakes untergraben Vertrauen in digitale Kommunikation.KI-Entwicklung ist schneller als gesellschaftliche Anpassung.Prompt Injection gefährdet Unternehmensdaten.Jailbreaks ermöglichen die Erstellung von Malware.KI macht Phishing-Angriffe personalisierter und gefährlicher.Hört jetzt rein und erfahrt, wie ihr euch vor den größten KI-Risiken schützt – bevor der nächste Deepfake anruft!Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Cedric ist auch auf Linkedin unterwegs, aber den wertvollen Content von ihm, findet ihr auf den verschiedenen YouTube Kanälen:The Morpheus - YouTubeThe Morpheus Tutorials - YouTubeAlles weitere findet ihr auf seiner Website: the-morpheus.deEine echt sehenswerte Keynote von Cedric, die er auf dem ITCS gehalten hat, findet ihr hier.
In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Toygar Cinar. Er ist HR-Experte, LinkedIn-Stimme und scharfer Beobachter moderner Unternehmenskultur. Gemeinsam tauchen sie in die Schnittstelle zwischen Human Resources und Cybersicherheit ein – zwei Welten, die auf den ersten Blick kaum zusammenpassen, im Alltag jedoch untrennbar miteinander verwoben sind.Toygar erklärt, warum der Mensch nicht das schwächste, sondern das entscheidende Glied in der Sicherheitskette ist – vorausgesetzt, er wird richtig ausgewählt, geschult und wertgeschätzt. Es geht um Integrität, Bewusstsein und Kommunikation: Warum technische Tools nur so stark sind wie die Menschen, die sie bedienen, und weshalb Sicherheit vor allem dort beginnt, wo Kultur gelebt wird.Anhand greifbarer Beispiele – vom Autohaus bis zur Werkshalle – zeigen Lisa und Toygar, wie Social Engineering, Fehlerkultur und Recruiting-Strategien miteinander verknüpft sind. Sie diskutieren, was Unternehmen tun können, um Mitarbeitende zu befähigen, statt zu belehren, und warum HR- und Security-Teams enger zusammenarbeiten müssen, um echte Resilienz zu schaffen – menschlich wie technisch.Takeaways:Cybersicherheit ist Teamsache: Technologie schützt nur, wenn Menschen verstehen, warum sie wichtig ist, und wenn sie Verantwortung übernehmen.Integrität schlägt Exzellenz: Die besten Tools nützen nichts, wenn Charakter, Haltung und Vertrauen fehlen.Fehler sind Lernmomente: Eine offene Fehlerkultur macht Unternehmen resilienter – auch gegen Cyberangriffe.Social Engineering ist Alltag: Der gefährlichste Angriff beginnt oft mit einem freundlichen Lächeln am Empfang.HR ist der Security-Hebel: Bewusstes Recruiting, klare Kommunikation und kontinuierliches Training machen den Unterschied zwischen Risiko und Resilienz.Hört jetzt rein, wenn ihr erfahren wollt, wie aus HR und IT das perfekte Duo für mehr Cybersicherheit entsteht und warum Menschlichkeit die beste Firewall ist.Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Als Top-Voice ist Toygar auf Linkedin mehr als lesenswert unterwegs. Sein grandioser Auftritt beim DSLAM Night Shift im Gloria in Köln findet ihr hier. 12 Minuten pure Unterhaltung!
Künstliche Intelligenz trifft auf IT-Sicherheit. Und das im Zentrum der Cyberabwehr: dem Security Operations Center (SOC). In dieser Folge von Follow the White Rabbit, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit Jacqueline Berger. Sie ist Data Scientist bei der Raiffeisen Bank International (RBI) in Wien. Jacqueline zeigt, wie SOC-Teams jeden Tag mit vielen Daten arbeiten. Sie zeigt auch, wie künstliche Intelligenz dabei hilft, Gefahren schneller zu erkennen, falsche Alarme zu verringern und die Analysten zu entlasten.Es geht um den praktischen Einsatz von KI, wie sie schon lange existiert: datenbasierte Modelle, die Muster erkennen, Risiken bewerten und Sicherheitsteams unterstützen. Jacqueline erklärt, wie man KI-Projekte im SOC startet, welche Datenqualität wichtig ist und warum saubere Strukturen wichtiger sind als große Datenmengen. Sie macht deutlich, dass KI nur mit Menschen funktioniert. Auch das beste Modell braucht Kontext, Kontrolle und Erfahrung.Zum Abschluss teilt Jacqueline ihre wichtigsten Lektionen aus einem Jahr KI-Praxis im Security Operations Center: Respekt vor KI ist gut, Angst ist hinderlich. AI Literacy, also die KI-Kenntnisse, kann man in der Belegschaft fördern. „Einfach mal machen“ ist oft der beste Weg, um die digitale Transformation wirklich zu verstehen.Takeaways:KI ist kein Hype, sondern nützlich: Machine Learning kann SOC-Teams helfen, wenn die Datenqualität stimmt und man weiß, was man erreichen will.Saubere Daten sind wichtig. Sie müssen immer gleich sein, man muss sie regelmäßig überprüfen und es muss immer alles auf dem neuesten Stand sein.Mensch und Maschine arbeiten zusammen. KI hilft bei der Triage und Bewertung von Alerts, ersetzt aber keine Analysten.KI-Kenntnisse werden Pflicht: Jeder IT-Job erfordert Grundkenntnisse über KI und Datenkompetenz.Respekt statt Angst: Wer KI nutzt, kann sie auch gestalten.Wenn ihr wissen möchtet, wie künstliche Intelligenz in der Praxis wirklich funktioniert, wo ihre Grenzen liegen und wie ihr sie sinnvoll in der Cyberabwehr einsetzen könnt, ist diese Folge ein Muss.Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Jacqueline ist in und um Wien ziemlich aktiv, auch im Women4Cyber Chapter von Österreich. Ihr findet sie auf Linkedin.
Was passiert, wenn plötzlich alles stillsteht, der Bildschirm schwarz wird und eine Lösegeldforderung erscheint? Dann klingelt bei Kira Groß-Bölting das Telefon. Sie ist stellvertretende Leiterin des Incident-Response-Teams bei G DATA CyberDefense und hilft in der Not.In dieser Folge von „Follow the White Rabbit”, dem IT-Security Podcast von Link11, spricht Lisa Fröhlich mit ihr über den Ernstfall, den niemand erleben möchte: einen Cyberangriff. Was passiert, wenn plötzlich nichts mehr funktioniert, Systeme ausfallen und die Lösegeldforderung auf dem Bildschirm erscheint? Kira Groß-Bölting gewährt einen Einblick hinter die Kulissen professioneller Cyberabwehr und erzählt, wie sie und ihr Team in den kritischsten Momenten einen kühlen Kopf bewahren – zwischen Adrenalin, Analyse und absolutem Handlungsdruck.Im Gespräch geht es um die ersten Minuten nach einem Angriff, in denen jede Entscheidung zählt. Kira erklärt, warum gute Vorbereitung, klare Abläufe und menschliche Ruhe die größten Erfolgsfaktoren im Krisenfall sind. Sie spricht über reale Fälle – von Angriffen, die innerhalb von 15 Minuten eskalieren, bis zu solchen, die monatelang unentdeckt bleiben – und macht deutlich, wie wichtig Sichtbarkeit und Reaktionsfähigkeit in Unternehmen sind. Denn wer seine eigenen Systeme nicht versteht, kann auch keine Verteidigung aufbauen.Darüber hinaus zeigt die Episode, dass Incident Response weit mehr als Technik ist. Es geht um Kommunikation, Empathie und Teamarbeit, darum, Menschen zu beruhigen, Verantwortung zu übernehmen und Prioritäten richtig zu setzen. Kira plädiert für regelmäßige Notfallübungen, Transparenz gegenüber Behörden und den Mut, Fehler offen anzusprechen. Denn im Cyberkrieg zählt neben technischem Wissen auch die Fähigkeit, unter Druck besonnen zu handeln.Takeaways:Sichtbarkeit ist entscheidend: Nur wer Angriffe früh erkennt, kann schnell und wirksam reagieren.Vorbereitung rettet Zeit: Klare Prozesse und Zuständigkeiten sind im Ernstfall entscheidend.Empathie ist eine Sicherheitskompetenz: Krisenmanagement erfordert Fingerspitzengefühl und Kommunikation.Incident Response ist Teamarbeit: Technik, Organisation und Menschen müssen reibungslos zusammenspielen.Übung macht resilient: Regelmäßige Simulationen stärken die Handlungssicherheit und das Vertrauen in der Krise.Wenn du verstehen willst, was im Ernstfall wirklich zählt, wie professionelle Incident-Response-Teams arbeiten und welche Schritte jedes Unternehmen heute schon gehen kann, um besser vorbereitet zu sein, dann lohnt es sich, reinzuhören.Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Kira ist auf Linkedin zu finden.Bei G Data gibt es auch immer ein spannendes Nachschlagewerk: Cybersicherheit in Zahlen. Den Download findet ihr hier.Wer im Notfall Hilfe braucht, wird hier fündig.
In dieser Folge von „Follow the White Rabbit“, dem IT-Security-Podcast von Link11, spricht Lisa Fröhlich mit der KI-Expertin Barbara Lampl, auch bekannt als „AI Babsi“, über die tiefgreifenden Veränderungen, die künstliche Intelligenz in Gesellschaft, Wirtschaft und Denken auslöst. Barbara Lampl bringt über zwei Jahrzehnte Erfahrung in den Bereichen Data Science, algorithmisches Trading und Unternehmensberatung mit. Sie plädiert für einen reflektierten Umgang mit KI jenseits von Hype und Panik.Im Gespräch geht es um die Frage, wie KI unsere Entscheidungen, unsere Lernprozesse und letztlich auch unser Menschenbild verändert. Barbara erklärt, warum Algorithmen nie neutral sind, wie sie durch historische Daten gesellschaftliche Vorurteile reproduzieren und weshalb „AI Literacy“, also das Verständnis der Funktionsweise und Wirkung künstlicher Intelligenz, zur neuen Grundkompetenz werden muss. Dabei geht es nicht nur um Technologie, sondern auch um Bildung, Verantwortung und kritisches Denken in einer zunehmend datengetriebenen Welt.Gemeinsam beleuchten Lisa und Barbara, warum Bequemlichkeit ein evolutionäres Muster ist, das uns in der digitalen Gegenwart zum Risiko werden kann, und wie sich Machtstrukturen in der KI-Entwicklung verschieben. Sie sprechen über Ethik, Bias und Regulierung, aber auch über die Chancen, KI als Werkzeug zur Wissensvermittlung und Problemlösung einzusetzen. Es ist ein Gespräch über Verantwortung, Aufklärung und die Frage, wie wir in Zukunft mit KI leben wollen – statt von ihr gelebt zu werden.Takeaways:Künstliche Intelligenz ist nie objektiv, da sie menschliche Vorurteile und gesellschaftliche Strukturen widerspiegelt.Echte KI-Kompetenz erfordert mehr Bildung und Reflexion als nur den Umgang mit Tools.Bequemlichkeit ist Teil unseres evolutionären Erbes und kann in der digitalen Welt zur Gefahr werden.Verantwortung für KI bedeutet, ihre Effekte auf Gesellschaft, Wirtschaft und Individuen aktiv zu gestalten.Zwischen Faszination und Überforderung sind neue Wege gefragt, um Technologie mit Menschlichkeit zu verbinden.Ein Gespräch zwischen Faszination und kritischer Reflexion über Chancen und Risiken sowie die Frage, wie wir den menschlichen Faktor in einer zunehmend algorithmischen Welt bewahren können.Hört jetzt rein, wenn ihr wissen wollt, wie wir mit KI leben, statt von ihr gelebt zu werden.Bleibt sicher – und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien – gemeinsam machen wir die digitale Welt ein Stück sicherer.Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.Links:Barbaras informative Linkedin-Posts findet ihr hier.Wer mehr über Barbaras Empathic Business lernen möchte, kann hier schauen.




