• #58: 82 Mal mehr Maschinen als Menschen – und kaum einer kennt sie alle
    Apr 1 2026

    Der Perimeter ist tot – aber was kommt danach? In dieser Follow the White Rabbit-Folge spricht Lisa Fröhlich mit Létitia Combes, Mitgründerin und Managing Director von BxC Security, über eines der am meisten unterschätzten Themen in der Operational Technology: digitale Maschinenidentitäten. Denn während die IT-Security in vielen Unternehmen längst Standard ist, hinkt die OT-Sicherheit noch deutlich hinterher – mit potenziell gravierenden Folgen für Produktionslinien, Lieferketten und die gesamte Betriebssicherheit.

    Létitia erklärt, warum das klassische Perimeter-Modell in modernen Produktionsumgebungen an seine Grenzen stößt. Roboter kommunizieren mit der Cloud, Fernwartungen öffnen Verbindungen nach außen und ein einziger Betrieb kann schnell Tausende von Maschinenidentitäten verwalten müssen – häufig manuell und undokumentiert. Laut CyberArk gibt es im Schnitt 82-mal mehr Maschinenidentitäten als menschliche Identitäten in einem Unternehmen. Das klingt abstrakt, ist aber brandaktuell: Abgelaufene Zertifikate, unklare Zuständigkeiten zwischen IT und OT sowie proprietäre Protokolle unzähliger Hersteller machen das Thema zu einem echten Sicherheitsrisiko mit direktem Einfluss auf die Produktion.

    Die gute Nachricht: Es gibt pragmatische Wege nach vorne. Létitia zeigt, wie Unternehmen mit klar definierten Use Cases starten können, warum Standardisierungsarchitekturen wie OPC UA helfen und weshalb der Kulturwandel in Richtung OT-Security vor allem dann gelingt, wenn alle Beteiligten – von der IT über den OT-Ingenieur bis zur Führungsebene – ihren eigenen Mehrwert erkennen. Schritt für Schritt, nicht alles auf einmal.

    Takeaways:
    1. Der Perimeter ist nicht tot, aber er reicht allein nicht mehr aus. Moderne Produktionsumgebungen haben zu viele Verbindungen nach außen, sodass ein einziges Sicherheitsmodell nicht mehr ausreicht. Das Zero-Trust-Prinzip hat auch in der OT Einzug gehalten.
    2. Maschinenidentitäten sind der blinde Fleck vieler Unternehmen. Es gibt 82-mal mehr Maschinenidentitäten als menschliche, von denen viele schlecht dokumentiert, manuell verwaltet oder schlicht vergessen sind.
    3. Zertifikate sind der digitale Reisepass deiner Maschinen. Wenn die Verantwortlichkeiten für Ausstellung, Prüfung und Erneuerung zwischen IT, OT und Lieferanten unklar sind, entstehen gefährliche Lücken.
    4. Wartungsfenster sind knapp, Zertifikate laufen trotzdem ab. In der Pharmaindustrie etwa gibt es oft nur zwei Wartungsfenster pro Jahr – ein abgelaufenes Zertifikat im falschen Moment kann einen Produktionsstillstand bedeuten.
    5. Ein Kulturwandel gelingt durch konkrete Erfolge, nicht durch abstrakte Strategien. Wer OT-Security voranbringen will, muss zeigen, dass es funktioniert – mit klaren Use Cases, die für jeden Beteiligten einen sichtbaren Mehrwert liefern.

    Warum du diese Folge hören solltest:

    Weil Cyberangriffe auf Produktionslinien keine Zukunftsmusik mehr sind und die Schwachstellen oft nicht dort liegen, wo man sie vermutet, ist dieses Thema von großer Bedeutung. Létitia bringt technische Expertise und einen erfrischend menschenzentrierten Blick auf ein Thema mit, das in vielen Unternehmen noch viel zu wenig Aufmerksamkeit bekommt. In dieser Folge erhältst du das nötige Verständnis sowie erste konkrete Handlungsansätze, um das Thema OT-Security endlich auf die Agenda zu bringen – egal, ob du in der IT, im Management oder direkt in der Produktion arbeitest.

    Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!

    Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.

    Links:

    Mehr über Létitia erfahrt ihr auf ihrem Linkedin-Profil.

    Zu BxC Security gibt es hier mehr Infos.

    Mehr anzeigen Weniger anzeigen
    30 Min.
  • Bonusfolge 15: Compliance-Häkchen schützen nicht – Warum Cybersicherheit eine Frage der Organisationskultur ist
    Mar 25 2026

    Der Mensch ist nicht das schwächste Glied – die Organisation ist es. In dieser Folge von Follow the White Rabbit spricht Lisa Fröhlich mit Petra Haferkorn, Professorin an der Hochschule Bonn-Rhein-Sieg und ehemalige Risikoprüferin der BaFin, über einen in der Cybersicherheit längst überfälligen Perspektivwechsel. Denn solange Phishing-Mails geöffnet werden, liegt das Problem selten beim Individuum, sondern meistens bei den Prozessen, Strukturen und der Kultur der Organisation. Und das lässt sich ändern.

    Petra nimmt die Zuhörenden mit in 25 Jahre Risikopraxis: von Risikomodellen bei der Bundesbank und der BaFin bis hin zu IT-Sicherheitsprüfungen bei Banken und Versicherungen. Dabei wird schnell klar: Compliance-Häkchen und Zertifikate erzeugen noch keine echte Sicherheit. Was wirklich hilft, sind abgestimmte Prozesse, eine gelebte Fehlerkultur und das Bewusstsein, dass Informationssicherheit nicht alleinige Aufgabe des ISB oder CISO ist, sondern in jede Routine, jede Entscheidung und jede Abteilung eingebettet sein muss. Und dass Sicherheit – wie Carearbeit – erst dann sichtbar wird, wenn sie fehlt.

    Zum Schluss wagt Petra einen Blick auf das große Ganze: staatlich finanzierte Angreifer, KI-gestütztes Profiling, Social Engineering auf industriellem Niveau – und trotzdem gibt es Hoffnung. Denn engagierte junge Menschen, offene Communities und ein wachsendes gesellschaftliches Bewusstsein zeigen, dass Verteidigung genauso kollektiv werden kann wie Angriff. Ein Gespräch, das weit über die IT hinausgeht.

    Takeaways:
    1. Der Mensch ist keine angeborene Schwachstelle. Wer E-Mail-Anhänge öffnet, weil der Prozess dies vorsieht, ist nicht das Problem. Organisationen müssen vielmehr Routinen schaffen, in denen solche Einfallstore gar nicht erst entstehen.
    2. Compliance ist nicht gleich Sicherheit. Zertifikate und Häkchen in Checklisten sind wichtig, aber nicht ausreichend. Echte Sicherheit entsteht, wenn Maßnahmen auf den konkreten Arbeitsalltag der Menschen abgestimmt sind, die damit leben müssen.
    3. Sicherheit ist Carearbeit – man sieht sie erst, wenn sie fehlt. Budgets und Anerkennung fließen jedoch oft in sichtbare Projekte. Dabei ist es genau die kontinuierliche Sicherheitsarbeit im Hintergrund, die Organisationen am Laufen hält.
    4. Entscheider müssen zu Betroffenen werden. Wer über Sicherheitsmaßnahmen entscheidet, ohne die Konsequenzen zu tragen, trifft andere Entscheidungen. NIS 2 geht in die richtige Richtung, doch dieses Prinzip lässt sich auf viele weitere Ebenen anwenden.
    5. Die Bedrohung ist politisch, technisch und psychologisch zugleich. KI-gestütztes Profiling, staatlich finanzierte Angreifer und Social Engineering machen deutlich, dass Cybersicherheit längst kein rein technisches Thema mehr ist, sondern eine gesellschaftliche Aufgabe darstellt.

    Warum du diese Folge hören solltest:

    Petra verfügt über 25 Jahre Risikopraxis und einen erfrischend systemischen Blick. Sie zeigt, warum die üblichen Ansätze – Schulungen, Checklisten, Einzelverantwortliche – allein nicht ausreichen. Diese Folge bietet dir den dringend benötigten Perspektivwechsel, damit Cybersicherheit in deiner Organisation nicht als notwendiges Übel, sondern als strategischer Bestandteil einer resilienten Unternehmenskultur gelebt wird.

    Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!

    Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.

    Links:

    Hier gibt es mehr zu Petra, ihren Lehrveranstaltungen und Forschungen.

    Mehr anzeigen Weniger anzeigen
    34 Min.
  • #57: Die USB-Festplatte im Chefschrank rettet dich nicht - Warum die meisten Backup-Strategien im Ernstfall versagen
    Mar 18 2026

    Sie haben Backups – und trotzdem ist alles verloren. Das klingt paradox, ist aber die bittere Realität vieler Unternehmen, die nach einem Ransomware-Angriff feststellen müssen, dass ihre Backups ebenfalls verschlüsselt wurden. Ihr Backup wurde gleich mit verschlüsselt. In dieser Folge spricht Lisa Fröhlich mit Alexander Haunhorst, Gründer von Valutis Technologies mit über 20 Jahren IT-Erfahrung, über eine der am meisten unterschätzten Schwachstellen in der modernen Unternehmens-IT und darüber, warum ein gesetztes Backup-Häkchen in der Checkliste noch lange keine Sicherheit bedeutet.

    Alexander nimmt die Zuhörenden mit in die teils erschreckende Backup-Realität kleiner und mittelständischer Unternehmen: von USB-Festplatten, die seit 15 Jahren ungetestet im Schrank stehen, über Notfallpläne, die niemand wirklich kennt, bis hin zu Zwei-Mann-Betrieben, die kurz vor Weihnachten Opfer eines Cyberangriffs werden. Gleichzeitig erklärt er, welche konkreten Frameworks und Strategien wirklich helfen und warum Regulierungen wie NIS2 und DORA zumindest in Teilen die richtigen Impulse setzen.

    Zum Abschluss gewährt Alexander einen Blick hinter die Kulissen von Valutis Technologies: Wie funktioniert ein wirklich ransomware-sicheres Backup-System, das Echtzeitdaten und absolute Manipulationsfreiheit miteinander verbindet? Die Antwort steckt in einer Hardware-Schnittstelle mit über 350 Patentansprüchen – und in einem Konzept, das die Backup-Welt gerade neu denkt.

    Takeaways:
    1. Backups sind kein Sicherheitsnetz, wenn sie nicht getestet werden. Die 3-2-1-0-Regel macht deutlich, dass die entscheidende Zahl die Null ist – es darf kein Fehler beim Restore-Test auftreten. Wer nie übt, wird im Ernstfall böse überrascht.
    2. Auch kleine Unternehmen sind attraktive Angriffsziele. 150.000 bis 200.000 Euro Lösegeld von einem Handwerksbetrieb? Für Cyberkriminelle durchaus lukrativ – und das zehnmal am Tag.
    3. Die Definition der Kronjuwelen kommt vor der Backup-Strategie. Welche drei bis fünf Systeme sind geschäftskritisch? Erst wenn das klar ist, lassen sich RPO und RTO sinnvoll festlegen und Budgets realistisch kalkulieren.
    4. AirGap ist gut, hat aber einen Haken. Sobald das System wieder angeschlossen wird, um es zu aktualisieren, geht ein Teil der Sicherheit verloren. Echte Ransomware-Sicherheit erfordert einen anderen Ansatz.
    5. NIS 2 und DORA verändern den Maßstab. Es zählt nicht mehr das Vorhandensein eines Backups, sondern der Nachweis, dass die Wiederherstellung funktioniert. Für regulierte Branchen ist das heute Pflicht, für alle anderen eine kluge Orientierung.

    Warum du diese Folge hören solltest:

    Weil Ransomware nicht wartet, bis du deine Backup-Strategie fertig durchdacht hast. Alexander spricht Klartext über echte Schwachstellen, gibt dir sofort umsetzbare Strategien an die Hand und zeigt, wie technologische Innovation aussieht, wenn sie ein Problem wirklich löst. Diese Folge liefert dir das Rüstzeug, um Backups endlich so ernst zu nehmen, wie es der Ernstfall erfordert.

    Bleibt sicher und informiert! Abonniert den Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und eurer Familie – denn Cybersicherheit ist kein Solo-Sport. Weitere spannende Security-Themen findest du auf den Link11-Kanälen. Keep calm and get protected!

    Habt ihr Fragen oder eine spannende Idee für eine neue Episode? Schreibt uns – per E-Mail oder über unsere Social-Media-Kanäle. Wir freuen uns auf den Austausch mit euch.

    Links:

    Mehr zu Alexander und Valutis findet ihr hier oder auf Linkedin.

    Mehr anzeigen Weniger anzeigen
    32 Min.
  • #56: Kryptographie ist überall, aber verstehen wir sie wirklich?
    Mar 4 2026

    In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, spricht Lisa Fröhlich mit Christiane Peters, Senior IT-Architektin bei Google, über die Grundlagen moderner Kryptografie, reale Bedrohungsszenarien und die Zukunft der Post-Quantum-Kryptografie.

    Gemeinsam erklären sie auf verständliche Weise, wie symmetrische und asymmetrische Verschlüsselung funktionieren, warum Verfahren wie RSA und AES die Basis unserer digitalen Sicherheit sind und weshalb nicht die Algorithmen, sondern oft die Implementierungen das eigentliche Risiko darstellen.

    Ein besonderer Fokus liegt auf dem Thema Quantencomputer und dem Szenario „Harvest now, decrypt later“: Angreifer sammeln heute verschlüsselte Daten, um sie in Zukunft mit leistungsfähigen Quantenrechnern zu entschlüsseln. Genau deshalb arbeiten Unternehmen wie Google, Banken, Telekommunikationsunternehmen und Behörden bereits an der Migration zu Post-Quantum-sicheren Verfahren, die vom NIST standardisiert wurden.

    Christiane Peters gibt Einblicke in:

    1. den aktuellen Stand der Quantencomputer-Forschung,
    2. die Risiken für heutige IT-Sicherheitsarchitekturen und die Rolle von Regulierung, BSI, NIST und BaFin
    3. sowie die größten Herausforderungen beim Change-Management hin zu quantensicheren Systemen.

    Diese Episode richtet sich an IT-Verantwortliche, CISOs, Security-Architekt:innen, Entwickler:innen und Entscheider:innen, die verstehen wollen, warum Post-Quantum-Security kein Zukunftsthema mehr ist, sondern ein strategisches Risiko- und Compliance-Thema der Gegenwart.

    Takeaways:
    1. Kryptographie schützt unseren digitalen Alltag – von Online-Banking über Updates bis zu Messaging und Cloud-Diensten.
    2. Nicht die Algorithmen, sondern oft die Implementierungen bergen das größte Sicherheitsrisiko.
    3. Quantencomputer sind noch nicht verfügbar, aber das Risiko beginnt bereits heute durch „Harvest now, decrypt later“.
    4. Post-Quantum-Kryptografie ist bereits standardisiert, doch die Umstellung erfordert ein umfangreiches Change-Management-Projekt.
    5. Regulierung und Risikomanagement treiben die Migration – besonders in Banken, Telekommunikationsunternehmen und bei kritischen Infrastrukturen.

    Hört rein und erfahrt, warum Kryptografie nicht nur Mathematik ist, sondern die Basis für digitales Vertrauen.

    Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!

    Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.

    Links:

    Christiane findet ihr auf Linkedin.

    Mehr anzeigen Weniger anzeigen
    40 Min.
  • #55: Transparenz statt Blackbox: Warum Open Source die bessere Sicherheitsstrategie ist
    Feb 18 2026

    In dieser Folge von „Follow the White Rabbit“, dem Link11 IT-Security-Podcast, spricht Gastgeberin Lisa Fröhlich mit Frédéric Noppe, dem Geschäftsführer von L3montree, über die Rolle von Open-Source-Software in der modernen IT und warum Open-Source-Security heute ein zentrales Thema für Unternehmen, Behörden und Entwicklerteams ist. Ihr erfahrt, warum laut Studien 70 bis 90 Prozent aller modernen Anwendungen aus Open-Source-Komponenten bestehen, weshalb es wirtschaftlich kaum Sinn ergibt, das Rad neu zu erfinden, und warum Offenheit im Quellcode keine Gefahr, sondern eine große Chance für mehr Sicherheit sein kann.

    Gemeinsam diskutieren Lisa und Frédéric, warum der Mythos „Proprietäre Software ist sicherer“ nicht haltbar ist, wie Beispiele wie Log4j oder die XZ-Utils-Backdoor reale Risiken in der Software-Supply-Chain aufzeigen und welche Rolle SBOM (Software Bill of Materials), der Cyber Resilience Act (CRA) und kontinuierliches Vulnerability Management künftig spielen werden. Ein zentrales Thema ist, dass viele Open-Source-Projekte von nur einem oder wenigen Maintainern abhängig sind. Genau hier entstehen strukturelle Sicherheitsrisiken durch fehlende Zeit, Geld und Ressourcen.

    Außerdem geht es um Security by Design, Threat Modeling, Software Composition Analysis und die Frage, wie Unternehmen Open Source sicher einsetzen, prüfen und mitgestalten können, statt sich blind auf fremden Code zu verlassen. Die Folge macht deutlich: Transparenz, Community und strukturierte Security-Prozesse sind der Schlüssel, um Open Source nicht nur effizient, sondern auch nachhaltig sicher zu nutzen – in Deutschland, Europa und weltweit.

    Takeaways:
    1. Open-Source-Software ist in fast jeder Software enthalten – oft zu 70–90 %, auch in proprietären Produkten.
    2. Offener Quellcode ist kein Sicherheitsrisiko, sondern ermöglicht gründlichere Prüfungen und schnellere Fehlerbehebungen.
    3. Das größte Problem sind fehlende Ressourcen: Viele kritische Projekte haben nur einen Maintainer.
    4. SBOM, CRA und kontinuierliche Scans werden für sichere Software-Lieferketten immer wichtiger.
    5. Security by Design und Threat Modeling funktionieren auch (und gerade) im Open-Source-Umfeld.

    Hört rein, wenn ihr verstehen wollt, warum Open Source kein Sicherheitsrisiko, sondern ein strategischer Vorteil sein kann.

    Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!

    Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.

    Links:

    Mehr über Frédéric erfahrt ihr bei Linkedin.

    Hier gibt es weitere Infos zu L3montree.

    Mehr anzeigen Weniger anzeigen
    30 Min.
  • Bonusfolge 14: Warum IT-Projekte ohne Security von Anfang an scheitern können
    Feb 11 2026

    In dieser Folge von „Follow the White Rabbit“, dem Link11-IT-Security-Podcast, spricht Lisa Fröhlich mit David Kaselow. Er ist IT-Berater, Herausgeber von „IT für Anfänger“ und bezeichnet sich selbst als „IT-Dolmetscher“ zwischen Business und Technik. Gemeinsam gehen sie der Frage nach, wie klassische IT und IT-Security heute zusammenarbeiten müssen – und warum genau diese Zusammenarbeit in vielen Unternehmen noch immer Reibung erzeugt. David Kaselow berichtet aus über 20 Jahren Projektpraxis, erklärt, warum IT-Landschaften fast immer historisch gewachsen sind und weshalb Security in Großprojekten früher oft nur eine Nebenrolle gespielt hat.

    Ihr erfahrt, warum Digitalisierung, Vernetzung und Cloud die Angriffsflächen massiv vergrößert haben, weshalb Regularien wie NIS2, DORA oder KRITIS zwar lästig sind, aber notwendig sind – und weshalb Unternehmen IT-Security nicht mehr als „Bremse“, sondern als integralen Bestandteil moderner IT-Projekte begreifen müssen. Ein zentrales Thema ist die Rolle von Security Champions, Checklisten, DevSecOps und der kulturelle Wandel in IT-Teams, die heute deutlich stärker für Risiken sensibilisiert sind als noch vor einigen Jahren.

    Besonders eindrücklich ist Davids Praxisbeispiel zu sogenannten Dolphin Attacks auf Sprachsteuerungen. Dabei handelt es sich um Angriffe über Ultraschall, die für Menschen unhörbar sind, aber dennoch Systeme steuern können. Dieses Beispiel zeigt, wie schnell Sicherheitsrisiken unterschätzt oder ignoriert werden und macht deutlich, wie entscheidend die Kommunikation zwischen IT, Entwicklung und IT-Security ist. Die Folge macht klar: Cybersecurity ist kein Add-on mehr, sondern geschäftskritisch – für Konzerne genauso wie für den Mittelstand und kleinere Organisationen.

    Takeaways:
    1. IT-Security muss von Anfang an Teil jedes IT-Projekts sein, nicht erst, wenn es brennt.
    2. Historisch gewachsene IT-Landschaften sind besonders angreifbar und benötigen klare Sicherheitsstrukturen.
    3. Security Champions, Checklisten und DevSecOps helfen dabei, die Sicherheit im stressigen Projektalltag nicht aus den Augen zu verlieren.
    4. Angriffe werden immer kreativer. Das Beispiel „Dolphin Attacks“ zeigt, wie selbst Sprachsteuerungen missbraucht werden können.
    5. Das Bewusstsein für IT-Sicherheit steigt, aber Know-how und Kommunikation zwischen IT, Business und Security bleiben der entscheidende Faktor.

    Hört diese Folge, wenn ihr verstehen wollt, warum IT-Projekte ohne Security von Anfang an ein Risiko sind – und wie ihr typische Fehler in der Zusammenarbeit zwischen IT und IT-Security vermeidet.

    Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!

    Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.

    Links:

    Davids Linkedin-Aktivitäten findet ihr hier.

    Das Buch "IT für Anfänger" könnt ihr hier erwerben.

    Mehr anzeigen Weniger anzeigen
    31 Min.
  • #54: Bye-bye Fax, Hello Cloud: Wie das ITZBund die Verwaltung digitalisiert
    Feb 4 2026

    In dieser Folge von „Follow the White Rabbit” räumen wir mit dem Klischee der staubigen Aktenberge in deutschen Behörden auf. Christine Serrette, technische Vizedirektorin beim ITZBund, gewährt Lisa Fröhlich Einblicke hinter die Kulissen des zentralen IT-Dienstleisters des Bundes. Wir erfahren, wie 4.600 Mitarbeitende die Infrastruktur für Ministerien und Sicherheitsbehörden modernisieren und warum die „Cloud-First-Strategie” weit mehr als nur ein technisches Upgrade ist.

    Ein zentraler Fokus des Gesprächs liegt auf dem Spannungsfeld zwischen Datensouveränität und Innovation. Christine Serrette erläutert die Architektur der Bundes-Cloud 2.0 und zeigt auf, wie das ITZBund durch eine Multicloud-Strategie höchste Sicherheitsstufen mit moderner Skalierbarkeit vereint. Dabei wird deutlich: Sicherheit bedeutet im staatlichen Kontext oft „Airgapped“-Lösungen und die Nutzung der geschützten Netze des Bundes statt des öffentlichen Internets.

    Abschließend werfen wir einen Blick in die Zukunft der künstlichen Intelligenz in der Verwaltung. Mit der Eigenentwicklung „KIPITZ” zeigt das ITZBund, wie sich Large Language Models (LLMs) datenschutzkonform in eigenen Rechenzentren betreiben lassen. Erfahrt, warum Europa im KI-Wettlauf auf seine Talente aufpassen muss und weshalb der Stolz auf bereits erreichte Meilensteine der Digitalisierung in Deutschland längst überfällig ist.

    Takeaways:
    1. Cloud-First in der Behörde: Die Bundes-Cloud 2.0 bündelt Ressourcen, ermöglicht Standardisierung und bietet dennoch dedizierte Bereiche für unterschiedliche Sicherheitsstufen.
    2. Souveränität durch Isolation: Hochsensible Daten werden in „Airgapped“-Systemen verarbeitet, die physisch vom Internet getrennt sind und über die Netze des Bundes kommunizieren.
    3. KI-Nutzung ohne Datenabfluss: Mit der Plattform „KIPITZ“ nutzt die Verwaltung die Power von LLMs, ohne sensible Informationen an externe Hyperscaler zu übertragen.
    4. Mythos Faxgerät: Die Verwaltung ist digitaler als ihr Ruf – moderne Infrastrukturen (z. B. für die Bundespolizei oder den Zoll) laufen längst über hochperformante Rechenzentren.
    5. Europas Souveränität: Digitale Unabhängigkeit erfordert nicht nur eigene Clouds, sondern auch den Schutz europäischer Tech-Innovationen vor Übernahmen durch außereuropäische Akteure.

    Hört rein und entdeckt, wie das „Betriebssystem Deutschland“ im Hintergrund modernisiert wird. Wenn ihr wissen wollt, wie radikale Sicherheit mit Cloud-Agilität verbunden wird und wie die Verwaltung das Thema KI angeht, ist dieses Gespräch mit Christine Serrette ein absolutes Muss!

    Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!

    Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.

    Links:

    Mehr über das ITZBund und dessen Projekte erfahrt ihr hier.

    Mehr anzeigen Weniger anzeigen
    32 Min.
  • Bonusfolge 13: Mythen der Tech-Welt: Hacker, Cloud & weibliche Vorbilder
    Jan 28 2026

    In dieser Folge von „Follow the White Rabbit“ spricht Lisa mit der Softwareentwicklerin, Autorin und Google Technical Account Managerin Lisa Ihde, die die Tech-Welt aus vielen Perspektiven kennt. Vom Webdesign-Kurs für Jugendliche über mehrere publizierte IT-Bücher bis hin zu ihrem Engagement als Gleichstellungsbeauftragte zeigt Lisa, wie vielfältig Wege in die IT aussehen können und warum Vorbilder dabei eine entscheidende Rolle spielen.

    Außerdem geht es um die große Frage, wie die IT-Branche wirklich funktioniert. Was bedeutet Softwareentwicklung für Außenstehende? Wie kreativ ist Tech-Arbeit? Welche Mythen rund um Hacker und Sicherheit halten sich hartnäckig? Und wie lassen sich Cloud, digitale Souveränität und Datenschutz vereinbaren – besonders im europäischen Kontext?

    Im Gespräch geht es um inspirierende Karrierewege, Diversity in der IT, die wachsende Bedeutung digitaler Souveränität und die Frage, wie wir mehr Menschen den Zugang zur Technologie erleichtern können.

    Takeaways:
    1. Vorbilder sind entscheidend – insbesondere für Mädchen und Frauen ist die Identifikation mit einem Vorbild zentral, um einen Weg in die IT zu finden.
    2. Die IT-Branche ist vielfältig und kreativ. Von Computergrafik über Security bis zu Cloud-Architektur bietet sie für jede Persönlichkeit einen Platz.
    3. Mythen über Hacker und Tech-Jobs halten sich jedoch hartnäckig. Bücher wie „Per Anhalter durch die IT-Branche” helfen dabei, dieses Bild zu korrigieren.
    4. Cloud und digitale Souveränität schließen sich nicht aus – entscheidend ist, dass Nutzer die Kontrolle über ihre Daten, Regionen und Governance behalten.
    5. Netzwerke sind ein Karriereturbo – ob Women Techmakers, Jugend hackt oder Meetup-Gruppen. Austausch öffnet Türen, die man allein nie gefunden hätte.

    Jetzt reinhören und erfahren, wie ihr euren eigenen Weg in der IT finden könnt – ob Quereinstieg, Tech-Karriere oder Security-Startpunkt. Lasst euch von Lisas Story inspirieren und nehmt wertvolle Insights für eure berufliche Zukunft mit!

    Bleibt sicher und informiert! Abonniert unseren Podcast und seid in Sachen IT-Sicherheit immer einen Schritt voraus. Teilt die Folge mit euren Kolleg:innen, Freund:innen und Familien. Gemeinsam machen wir die digitale Welt ein Stück sicherer. Entdeckt weitere spannende Security-Themen auf den Link11-Kanälen. Bleibt cool und bleibt geschützt!

    Habt ihr Fragen oder spannende Ideen zu dieser Episode? Werdet Teil unserer Community! Tauscht euch aus, diskutiert mit uns über die neuesten Trends in der IT-Sicherheit und schreibt uns eure Gedanken per E-Mail oder über unsere Social-Media-Kanäle.

    Links:

    Ihr findet Lisa auf Linkedin. Ihr Buch "Per Anhalter durch die IT-Branche" findet ihr hier.

    Mehr anzeigen Weniger anzeigen
    33 Min.