Follow the White Rabbit - Der IT-Security Podcast Titelbild

Follow the White Rabbit - Der IT-Security Podcast

Follow the White Rabbit - Der IT-Security Podcast

Von: Link11
Jetzt kostenlos hören, ohne Abo

Über diesen Titel

“Wake up, Neo. The Matrix has you...” Neo: “What the hell?” “Follow the white rabbit.” Willkommen in der faszinierenden Welt der Cybersicherheit! Wir entführen dich zwar nicht in die Matrix oder ins Wunderland, aber in den spannenden Kaninchenbau der IT-Security. „Follow the White Rabbit“, der Link11 IT-Security-Podcast, ist deine Eintrittskarte für eine fesselnde Reise. Cyberangriffe nehmen rasant zu, sie bedrohen Unternehmen, Regierungen und uns alle. Die Schäden belaufen sich auf mehrere Milliarden jährlich, die Folgen sind erheblich. Identitätsdiebstahl, finanzielle Verluste, Unterbrechungen im Geschäftsverlauf, Datenschutzverletzungen und Reputationsverlust sowie die nationale Sicherheit und der Schutz kritischer Infrastrukturen. Deshalb ist Cybersicherheit unerlässlich und betrifft jeden: Egal ob du ein IT-Experte, Unternehmer oder einfach nur jemand bist, der digitale Geräte und Online-Dienste nutzt. Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter. Es tauchen unaufhörlich neue Angriffstechniken und Schwachstellen auf und auch die regulatorischen Rahmenbedingungen ändern sich – wer behält hier den Überblick? Schließt euch uns an, während wir die Welt der Cybersicherheit erkunden und euer Sicherheitsbewusstsein schärfen. Versteht die Strategien der Angreifer, erfahrt mehr über komplexe Sicherheitskonzepte und taucht ein in neue Technologien. Unsere Experten und renommierte Gäste werfen einen Blick hinter die Kulissen. Gemeinsam beleuchten wir aktuelle Bedrohungen und diskutieren, wie Künstliche Intelligenz und Machine Learning Angriffsszenarien verändern und Defensivkonzepte revolutionieren. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken – „Follow the White Rabbit“ hält dich monatlich auf dem neuesten Stand, damit du in der digitalen Welt sicher navigieren kannst. Folgt dem „weißen Kaninchen“. Das Abenteuer beginnt jetzt!Link11 Politik & Regierungen
  • #41: Passkey statt Passwort?
    Aug 14 2025
    Wer hat am Ende die Kontrolle über unsere digitale Identität?

    Passkeys gelten als die sicherste Passwort-Alternative der Zukunft. Doch wie funktionieren sie, welche Risiken gibt es und warum setzen große Tech-Unternehmen wie Apple, Google und Microsoft so stark darauf? In dieser Podcast-Folge spricht Lisa Fröhlich mit dem Sicherheitsexperten und Gründer von Heylogin, Dr. Dominik Schürmann über die technischen Grundlagen von Passkeys und darüber, wie wir uns unabhängig von Big-Tech-Ökosystemen authentifizieren können.

    Erfahre, warum klassische Passwörter ein Sicherheitsrisiko darstellen, wie asymmetrische Kryptografie und Challenge-Response-Authentifizierung funktionieren und weshalb Passkeys bei Phishing-Angriffen und Datenlecks deutlich besser abschneiden. Dominik erklärt anschaulich, wie diese Technologie den Login-Prozess sicherer und einfacher macht und warum wir sie dennoch nicht blind den großen Plattformanbietern anvertrauen, sollten

    Ein wichtiger Teil des Gesprächs widmet sich der Frage der digitalen Souveränität: Was passiert, wenn ein Google- oder Apple-Konto gesperrt wird? Wie können unabhängige Passwort- und Passkey-Manager dabei helfen, die volle Kontrolle über die eigene digitale Identität zu behalten? Durch standardisierte Protokolle ist es heute möglich, Passkeys auch außerhalb der Big-Tech-Clouds zu nutzen, ohne Komfort oder Sicherheit zu verlieren.

    Diese Episode bietet nicht nur tiefgehende technische Einblicke, sondern beleuchtet auch die gesellschaftliche Dimension der Cybersicherheit. Ob Online-Banking, Gesundheits-Apps oder E-Commerce – sichere Authentifizierung betrifft uns alle. Für Dominik steht fest: Passkeys sind unvermeidlich und werden Passwörter langfristig ablösen. Die entscheidende Frage ist, ob wir sie abhängig oder unabhängig nutzen.

    Takeaways
    • Passkeys bieten eine sicherere und benutzerfreundlichere Authentifizierung.
    • Vertrauen in Tech-Giganten ist ein zentrales Thema bei der Nutzung von Passkeys.
    • Kryptographie spielt eine entscheidende Rolle bei der Sicherheit von Passkeys.
    • Data-Leaks sind ein großes Problem, das mit Passkeys minimiert werden kann.
    • Die Zukunft der Authentifizierung liegt in der Nutzung von Passkeys.

    Links

    Mehr über Dominik findet ihr auf seinem Linkedin-Profil.

    Hier erfahrt ihr mehr über heylogin.

    Zur FIDO-Alliance geht es hierlang.

    Mehr anzeigen Weniger anzeigen
    34 Min.
  • #40: Smart gegen Hacker
    Jul 30 2025
    Nach dem Vorfall ist vor dem Budget: Warum sich Prävention auszahlt

    Willkommen zurück im digitalen Kaninchenbau von „Follow the White Rabbit“! In dieser Folge spricht Lisa Fröhlich mit Sonna Barry, Expertin für Business Development und Strategie bei der Secida AG, über Cybersicherheit im Mittelstand.

    Vergesst Virenschutz und Firewalls – es geht um weit mehr! Lisa und Sonna beleuchten, wie Unternehmen auch ohne Millionenbudgets widerstandsfähig gegen digitale Angriffe werden können.

    Sonna erklärt eindringlich, warum Cybersicherheit ins Risikomanagement gehört und damit zur zentralen Aufgabe der Geschäftsführung wird – auch wenn man kein IT-Experte ist. Sie zieht Parallelen zu Brandschutz und Lagersicherung, um zu verdeutlichen, dass es um Einschätzung und Entscheidungen geht und nicht um technische Details.

    Cybersicherheit ist kein reines IT-Thema. Erfahrt, warum die alleinige Delegation an die IT-Abteilung nicht ausreicht. Lisa und Sonna diskutieren, wie historisch gewachsene IT-Infrastrukturen die Sichtbarkeit kritischer Systeme erschweren und warum der Dialog zwischen Geschäftsführung, Abteilungen und IT unerlässlich ist, um „Kronjuwelen” zu schützen.

    Sonna teilt ihre über 20-jährige Erfahrung und deckt die häufigsten Knackpunkte in Projekten auf – von fehlendem Verständnis bis zu Ressourcenengpässen. Ein zentrales Problem ist, dass vor einem Incident nie Budget vorhanden ist, danach jedoch umso mehr.

    Effektive Maßnahmen mit wenig Aufwand: Entdeckt praktische Ansätze und Frameworks wie ISO 27001, die Unternehmen dabei helfen, auch mit einem begrenzten Budget erste Erfolge in puncto Cybersicherheit zu erzielen. Denn Hacker-Organisationen sind oft besser aufgestellt als mancher Mittelständler – ein Wettbewerb, den man nicht verlieren darf!

    Takeaways:

    • Cybersicherheit ist Chefsache: Sie gehört ins Risikomanagement und ist eine zentrale Aufgabe der Geschäftsführung, nicht nur der IT.
    • Kein reines IT-Thema: Die IT braucht strategische Vorgaben, um kritische Systeme effektiv schützen zu können.
    • Prävention spart Kosten: Frühzeitige Investitionen in Sicherheit sind immer günstiger als die Behebung von Schäden nach einem Angriff.
    • Harmonisierung ist entscheidend: Gewachsene IT-Strukturen (Cloud/On-Premise) müssen für eine stabile Sicherheit abgestimmt werden.
    • Expertise extern holen: Fachleute können helfen, die Komplexität zu durchdringen und die Kommunikation zwischen IT und Management zu verbessern.

    Ein absolutes Muss für alle, die ihr Unternehmen zukunftssicher machen und sich den digitalen Bedrohungen entschlossen entgegenstellen wollen! Lasst euch diese Diskussion nicht entgehen – denn im Wettbewerb um digitale Sicherheit zählt jeder Schritt!

    Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.

    Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

    Links:

    Wer mehr über Sonna und ihre Leidenschft für Cybersicherheit erfahren möchte, findet sie hier auf Linkedin.

    Hier findet ihr alles über die Secida AG.

    Mehr anzeigen Weniger anzeigen
    38 Min.
  • #39: Navigieren im DORA-Dschungel
    Jul 16 2025
    Wie kommen Finanzinstitute zum digitalen Schutzschild?

    Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast! Heute tauchen wir in ein auf den ersten Blick vielleicht trockenes, aber für unsere digitale Zukunft enorm wichtiges Thema ein: den Digital Operational Resilience Act (DORA).

    Seit diesem Jahr ist DORA für Finanzinstitute verbindlich. Um diesen Regulierungsdschungel zu durchforsten, habe ich einen echten Experten eingeladen: Dr. Thorsten Hennrich. Er ist Rechtsanwalt und Fachanwalt für Informationstechnologierecht und verfügt über mehr als 20 Jahre Erfahrung in der Cloud- und Hosting-Branche. Er ist ein Profi, wenn es um IT-Compliance, Informationssicherheit und Risikomanagement geht, und kennt sich bestens mit Regulierungen wie DORA und NIS2 aus. Freue dich auf eine spannende Diskussion über digitale Widerstandsfähigkeit und die Stabilität des Finanzsystems.

    Kernthemen:

    • Was ist DORA und warum ist es so wichtig? Lisa und Thorsten erklären, warum die EU mit DORA einen einheitlichen Rahmen für die digitale Widerstandsfähigkeit im Finanzsektor geschaffen hat und welche nationalen Regelwerke (wie BAIT, VAIT und ZAIT) dadurch ersetzt werden.

    • IKT-Risikomanagement als Herzstück: Erfahre, warum das Informations- und Kommunikationstechnologie-Risikomanagement das zentrale Kernelement von DORA ist und wie es die Cybersicherheit und die digitale operationale Resilienz stärkt.

    • Herausforderungen in der Praxis: Thorsten plaudert aus dem Nähkästchen und verrät, mit welchen Stolpersteinen Finanzinstitute bei der internen Umsetzung von DORA und beim Management von IKT-Drittparteienrisiken konfrontiert sind.

    • Technologie-Neutralität bei DORA: Wir beleuchten, was es bedeutet, wenn DORA keine konkreten technischen Standards vorschreibt, sondern den Unternehmen Spielraum für individuelle, risikobasierte Maßnahmen lässt. Wie gehen Unternehmen damit um, dass DORA eher abstrakt formuliert ist?

    • Lieferkettenrisiken im Fokus: Ein besonderer Schwerpunkt liegt auf dem Management von Risiken aus der Zusammenarbeit mit Drittanbietern. Thorsten erklärt, welche spezifischen Anforderungen DORA an Verträge mit Dienstleistern stellt und wie die kontinuierliche Kontrolle dieser Anbieter sichergestellt wird.

    • Kritische und wichtige Funktionen: Es wird detailliert erläutert, wie DORA zwischen allgemeinen Dienstleistern und solchen unterscheidet, die kritische oder wichtige Funktionen übernehmen, und welche zusätzlichen Anforderungen sich daraus ergeben.


    Bist du bereit, die digitale Widerstandsfähigkeit deines Unternehmens auf das nächste Level zu heben und dich durch den Dschungel der Regulierungen zu kämpfen? Dann hör jetzt rein und lass dich von Thorstens Expertise inspirieren!

    Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.

    Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

    Links:

    Thorsten Hennrich findet ihr hier auf LinkedIn.

    Er hat auch ein Buch zum Thema Cloud Computing und Datenschutz geschrieben. Das findet ihr hier.

    Mehr anzeigen Weniger anzeigen
    37 Min.
Noch keine Rezensionen vorhanden