Follow the White Rabbit - Der IT-Security Podcast Titelbild

Follow the White Rabbit - Der IT-Security Podcast

Follow the White Rabbit - Der IT-Security Podcast

Von: Link11
Jetzt kostenlos hören, ohne Abo

Über diesen Titel

“Wake up, Neo. The Matrix has you...” Neo: “What the hell?” “Follow the white rabbit.” Willkommen in der faszinierenden Welt der Cybersicherheit! Wir entführen dich zwar nicht in die Matrix oder ins Wunderland, aber in den spannenden Kaninchenbau der IT-Security. „Follow the White Rabbit“, der Link11 IT-Security-Podcast, ist deine Eintrittskarte für eine fesselnde Reise. Cyberangriffe nehmen rasant zu, sie bedrohen Unternehmen, Regierungen und uns alle. Die Schäden belaufen sich auf mehrere Milliarden jährlich, die Folgen sind erheblich. Identitätsdiebstahl, finanzielle Verluste, Unterbrechungen im Geschäftsverlauf, Datenschutzverletzungen und Reputationsverlust sowie die nationale Sicherheit und der Schutz kritischer Infrastrukturen. Deshalb ist Cybersicherheit unerlässlich und betrifft jeden: Egal ob du ein IT-Experte, Unternehmer oder einfach nur jemand bist, der digitale Geräte und Online-Dienste nutzt. Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter. Es tauchen unaufhörlich neue Angriffstechniken und Schwachstellen auf und auch die regulatorischen Rahmenbedingungen ändern sich – wer behält hier den Überblick? Schließt euch uns an, während wir die Welt der Cybersicherheit erkunden und euer Sicherheitsbewusstsein schärfen. Versteht die Strategien der Angreifer, erfahrt mehr über komplexe Sicherheitskonzepte und taucht ein in neue Technologien. Unsere Experten und renommierte Gäste werfen einen Blick hinter die Kulissen. Gemeinsam beleuchten wir aktuelle Bedrohungen und diskutieren, wie Künstliche Intelligenz und Machine Learning Angriffsszenarien verändern und Defensivkonzepte revolutionieren. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken – „Follow the White Rabbit“ hält dich monatlich auf dem neuesten Stand, damit du in der digitalen Welt sicher navigieren kannst. Folgt dem „weißen Kaninchen“. Das Abenteuer beginnt jetzt!Link11 Politik & Regierungen
  • #58: 82 Mal mehr Maschinen als Menschen – und kaum einer kennt sie alle
    Apr 1 2026

    Der Perimeter ist tot – aber was kommt danach? In dieser Follow the White Rabbit-Folge spricht Lisa Fröhlich mit Létitia Combes, Mitgründerin und Managing Director von BxC Security, über eines der am meisten unterschätzten Themen in der Operational Technology: digitale Maschinenidentitäten. Denn während die IT-Security in vielen Unternehmen längst Standard ist, hinkt die OT-Sicherheit noch deutlich hinterher – mit potenziell gravierenden Folgen für Produktionslinien, Lieferketten und die gesamte Betriebssicherheit.

    Létitia erklärt, warum das klassische Perimeter-Modell in modernen Produktionsumgebungen an seine Grenzen stößt. Roboter kommunizieren mit der Cloud, Fernwartungen öffnen Verbindungen nach außen und ein einziger Betrieb kann schnell Tausende von Maschinenidentitäten verwalten müssen – häufig manuell und undokumentiert. Laut CyberArk gibt es im Schnitt 82-mal mehr Maschinenidentitäten als menschliche Identitäten in einem Unternehmen. Das klingt abstrakt, ist aber brandaktuell: Abgelaufene Zertifikate, unklare Zuständigkeiten zwischen IT und OT sowie proprietäre Protokolle unzähliger Hersteller machen das Thema zu einem echten Sicherheitsrisiko mit direktem Einfluss auf die Produktion.

    Die gute Nachricht: Es gibt pragmatische Wege nach vorne. Létitia zeigt, wie Unternehmen mit klar definierten Use Cases starten können, warum Standardisierungsarchitekturen wie OPC UA helfen und weshalb der Kulturwandel in Richtung OT-Security vor allem dann gelingt, wenn alle Beteiligten – von der IT über den OT-Ingenieur bis zur Führungsebene – ihren eigenen Mehrwert erkennen. Schritt für Schritt, nicht alles auf einmal.

    Takeaways:
    1. Der Perimeter ist nicht tot, aber er reicht allein nicht mehr aus. Moderne Produktionsumgebungen haben zu viele Verbindungen nach außen, sodass ein einziges Sicherheitsmodell nicht mehr ausreicht. Das Zero-Trust-Prinzip hat auch in der OT Einzug gehalten.
    2. Maschinenidentitäten sind der blinde Fleck vieler Unternehmen. Es gibt 82-mal mehr Maschinenidentitäten als menschliche, von denen viele schlecht dokumentiert, manuell verwaltet oder schlicht vergessen sind.
    3. Zertifikate sind der digitale Reisepass deiner Maschinen. Wenn die Verantwortlichkeiten für Ausstellung, Prüfung und Erneuerung zwischen IT, OT und Lieferanten unklar sind, entstehen gefährliche Lücken.
    4. Wartungsfenster sind knapp, Zertifikate laufen trotzdem ab. In der Pharmaindustrie etwa gibt es oft nur zwei Wartungsfenster pro Jahr – ein abgelaufenes Zertifikat im falschen Moment kann einen Produktionsstillstand bedeuten.
    5. Ein Kulturwandel gelingt durch konkrete Erfolge, nicht durch abstrakte Strategien. Wer OT-Security voranbringen will, muss zeigen, dass es funktioniert – mit klaren Use Cases, die für jeden Beteiligten einen sichtbaren Mehrwert liefern.

    Warum du diese Folge hören solltest:

    Weil Cyberangriffe auf Produktionslinien keine Zukunftsmusik mehr sind und die Schwachstellen oft nicht dort liegen, wo man sie vermutet, ist dieses Thema von großer Bedeutung. Létitia bringt technische Expertise und einen erfrischend menschenzentrierten Blick auf ein Thema mit, das in vielen Unternehmen noch viel zu wenig Aufmerksamkeit bekommt. In dieser Folge erhältst du das nötige Verständnis sowie erste konkrete Handlungsansätze, um das Thema OT-Security endlich auf die Agenda zu bringen – egal, ob du in der IT, im Management oder direkt in der Produktion arbeitest.

    Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!

    Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.

    Links:

    Mehr über Létitia erfahrt ihr auf ihrem Linkedin-Profil.

    Zu BxC Security gibt es hier mehr Infos.

    Mehr anzeigen Weniger anzeigen
    30 Min.
  • Bonusfolge 15: Compliance-Häkchen schützen nicht – Warum Cybersicherheit eine Frage der Organisationskultur ist
    Mar 25 2026

    Der Mensch ist nicht das schwächste Glied – die Organisation ist es. In dieser Folge von Follow the White Rabbit spricht Lisa Fröhlich mit Petra Haferkorn, Professorin an der Hochschule Bonn-Rhein-Sieg und ehemalige Risikoprüferin der BaFin, über einen in der Cybersicherheit längst überfälligen Perspektivwechsel. Denn solange Phishing-Mails geöffnet werden, liegt das Problem selten beim Individuum, sondern meistens bei den Prozessen, Strukturen und der Kultur der Organisation. Und das lässt sich ändern.

    Petra nimmt die Zuhörenden mit in 25 Jahre Risikopraxis: von Risikomodellen bei der Bundesbank und der BaFin bis hin zu IT-Sicherheitsprüfungen bei Banken und Versicherungen. Dabei wird schnell klar: Compliance-Häkchen und Zertifikate erzeugen noch keine echte Sicherheit. Was wirklich hilft, sind abgestimmte Prozesse, eine gelebte Fehlerkultur und das Bewusstsein, dass Informationssicherheit nicht alleinige Aufgabe des ISB oder CISO ist, sondern in jede Routine, jede Entscheidung und jede Abteilung eingebettet sein muss. Und dass Sicherheit – wie Carearbeit – erst dann sichtbar wird, wenn sie fehlt.

    Zum Schluss wagt Petra einen Blick auf das große Ganze: staatlich finanzierte Angreifer, KI-gestütztes Profiling, Social Engineering auf industriellem Niveau – und trotzdem gibt es Hoffnung. Denn engagierte junge Menschen, offene Communities und ein wachsendes gesellschaftliches Bewusstsein zeigen, dass Verteidigung genauso kollektiv werden kann wie Angriff. Ein Gespräch, das weit über die IT hinausgeht.

    Takeaways:
    1. Der Mensch ist keine angeborene Schwachstelle. Wer E-Mail-Anhänge öffnet, weil der Prozess dies vorsieht, ist nicht das Problem. Organisationen müssen vielmehr Routinen schaffen, in denen solche Einfallstore gar nicht erst entstehen.
    2. Compliance ist nicht gleich Sicherheit. Zertifikate und Häkchen in Checklisten sind wichtig, aber nicht ausreichend. Echte Sicherheit entsteht, wenn Maßnahmen auf den konkreten Arbeitsalltag der Menschen abgestimmt sind, die damit leben müssen.
    3. Sicherheit ist Carearbeit – man sieht sie erst, wenn sie fehlt. Budgets und Anerkennung fließen jedoch oft in sichtbare Projekte. Dabei ist es genau die kontinuierliche Sicherheitsarbeit im Hintergrund, die Organisationen am Laufen hält.
    4. Entscheider müssen zu Betroffenen werden. Wer über Sicherheitsmaßnahmen entscheidet, ohne die Konsequenzen zu tragen, trifft andere Entscheidungen. NIS 2 geht in die richtige Richtung, doch dieses Prinzip lässt sich auf viele weitere Ebenen anwenden.
    5. Die Bedrohung ist politisch, technisch und psychologisch zugleich. KI-gestütztes Profiling, staatlich finanzierte Angreifer und Social Engineering machen deutlich, dass Cybersicherheit längst kein rein technisches Thema mehr ist, sondern eine gesellschaftliche Aufgabe darstellt.

    Warum du diese Folge hören solltest:

    Petra verfügt über 25 Jahre Risikopraxis und einen erfrischend systemischen Blick. Sie zeigt, warum die üblichen Ansätze – Schulungen, Checklisten, Einzelverantwortliche – allein nicht ausreichen. Diese Folge bietet dir den dringend benötigten Perspektivwechsel, damit Cybersicherheit in deiner Organisation nicht als notwendiges Übel, sondern als strategischer Bestandteil einer resilienten Unternehmenskultur gelebt wird.

    Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!

    Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.

    Links:

    Hier gibt es mehr zu Petra, ihren Lehrveranstaltungen und Forschungen.

    Mehr anzeigen Weniger anzeigen
    34 Min.
  • #57: Die USB-Festplatte im Chefschrank rettet dich nicht - Warum die meisten Backup-Strategien im Ernstfall versagen
    Mar 18 2026

    Sie haben Backups – und trotzdem ist alles verloren. Das klingt paradox, ist aber die bittere Realität vieler Unternehmen, die nach einem Ransomware-Angriff feststellen müssen, dass ihre Backups ebenfalls verschlüsselt wurden. Ihr Backup wurde gleich mit verschlüsselt. In dieser Folge spricht Lisa Fröhlich mit Alexander Haunhorst, Gründer von Valutis Technologies mit über 20 Jahren IT-Erfahrung, über eine der am meisten unterschätzten Schwachstellen in der modernen Unternehmens-IT und darüber, warum ein gesetztes Backup-Häkchen in der Checkliste noch lange keine Sicherheit bedeutet.

    Alexander nimmt die Zuhörenden mit in die teils erschreckende Backup-Realität kleiner und mittelständischer Unternehmen: von USB-Festplatten, die seit 15 Jahren ungetestet im Schrank stehen, über Notfallpläne, die niemand wirklich kennt, bis hin zu Zwei-Mann-Betrieben, die kurz vor Weihnachten Opfer eines Cyberangriffs werden. Gleichzeitig erklärt er, welche konkreten Frameworks und Strategien wirklich helfen und warum Regulierungen wie NIS2 und DORA zumindest in Teilen die richtigen Impulse setzen.

    Zum Abschluss gewährt Alexander einen Blick hinter die Kulissen von Valutis Technologies: Wie funktioniert ein wirklich ransomware-sicheres Backup-System, das Echtzeitdaten und absolute Manipulationsfreiheit miteinander verbindet? Die Antwort steckt in einer Hardware-Schnittstelle mit über 350 Patentansprüchen – und in einem Konzept, das die Backup-Welt gerade neu denkt.

    Takeaways:
    1. Backups sind kein Sicherheitsnetz, wenn sie nicht getestet werden. Die 3-2-1-0-Regel macht deutlich, dass die entscheidende Zahl die Null ist – es darf kein Fehler beim Restore-Test auftreten. Wer nie übt, wird im Ernstfall böse überrascht.
    2. Auch kleine Unternehmen sind attraktive Angriffsziele. 150.000 bis 200.000 Euro Lösegeld von einem Handwerksbetrieb? Für Cyberkriminelle durchaus lukrativ – und das zehnmal am Tag.
    3. Die Definition der Kronjuwelen kommt vor der Backup-Strategie. Welche drei bis fünf Systeme sind geschäftskritisch? Erst wenn das klar ist, lassen sich RPO und RTO sinnvoll festlegen und Budgets realistisch kalkulieren.
    4. AirGap ist gut, hat aber einen Haken. Sobald das System wieder angeschlossen wird, um es zu aktualisieren, geht ein Teil der Sicherheit verloren. Echte Ransomware-Sicherheit erfordert einen anderen Ansatz.
    5. NIS 2 und DORA verändern den Maßstab. Es zählt nicht mehr das Vorhandensein eines Backups, sondern der Nachweis, dass die Wiederherstellung funktioniert. Für regulierte Branchen ist das heute Pflicht, für alle anderen eine kluge Orientierung.

    Warum du diese Folge hören solltest:

    Weil Ransomware nicht wartet, bis du deine Backup-Strategie fertig durchdacht hast. Alexander spricht Klartext über echte Schwachstellen, gibt dir sofort umsetzbare Strategien an die Hand und zeigt, wie technologische Innovation aussieht, wenn sie ein Problem wirklich löst. Diese Folge liefert dir das Rüstzeug, um Backups endlich so ernst zu nehmen, wie es der Ernstfall erfordert.

    Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!

    Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.

    Links:

    Mehr zu Alexander und Valutis findet ihr hier oder auf Linkedin.

    Mehr anzeigen Weniger anzeigen
    32 Min.
Noch keine Rezensionen vorhanden