Log in

goodpods headphones icon

To access all our features

Open the Goodpods app
Close icon
headphones
Follow the White Rabbit - Der IT-Security Podcast

Follow the White Rabbit - Der IT-Security Podcast

Link11, Lisa Fröhlich

“Wake up, Neo. The Matrix has you...” Neo: “What the hell?” “Follow the white rabbit.” Willkommen in der faszinierenden Welt der Cybersicherheit! Wir entführen dich zwar nicht in die Matrix oder ins Wunderland, aber in den spannenden Kaninchenbau der IT-Security. „Follow the White Rabbit“, der Link11 IT-Security-Podcast, ist deine Eintrittskarte für eine fesselnde Reise. Cyberangriffe nehmen rasant zu, sie bedrohen Unternehmen, Regierungen und uns alle. Die Schäden belaufen sich auf mehrere Milliarden jährlich, die Folgen sind erheblich. Identitätsdiebstahl, finanzielle Verluste, Unterbrechungen im Geschäftsverlauf, Datenschutzverletzungen und Reputationsverlust sowie die nationale Sicherheit und der Schutz kritischer Infrastrukturen. Deshalb ist Cybersicherheit unerlässlich und betrifft jeden: Egal ob du ein IT-Experte, Unternehmer oder einfach nur jemand bist, der digitale Geräte und Online-Dienste nutzt. Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter. Es tauchen unaufhörlich neue Angriffstechniken und Schwachstellen auf und auch die regulatorischen Rahmenbedingungen ändern sich – wer behält hier den Überblick? Schließt euch uns an, während wir die Welt der Cybersicherheit erkunden und euer Sicherheitsbewusstsein schärfen. Versteht die Strategien der Angreifer, erfahrt mehr über komplexe Sicherheitskonzepte und taucht ein in neue Technologien. Unsere Experten und renommierte Gäste werfen einen Blick hinter die Kulissen. Gemeinsam beleuchten wir aktuelle Bedrohungen und diskutieren, wie Künstliche Intelligenz und Machine Learning Angriffsszenarien verändern und Defensivkonzepte revolutionieren. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken – „Follow the White Rabbit“ hält dich monatlich auf dem neuesten Stand, damit du in der digitalen Welt sicher navigieren kannst. Folgt dem „weißen Kaninchen“. Das Abenteuer beginnt jetzt!
bookmark
Share icon

All episodes

Best episodes

Top 10 Follow the White Rabbit - Der IT-Security Podcast Episodes

Goodpods has curated a list of the 10 best Follow the White Rabbit - Der IT-Security Podcast episodes, ranked by the number of listens and likes each episode have garnered from our listeners. If you are listening to Follow the White Rabbit - Der IT-Security Podcast for the first time, there's no better place to start than with one of these standout episodes. If you are a fan of the show, vote for your favorite Follow the White Rabbit - Der IT-Security Podcast episode by adding your comments to the episode page.

Follow the White Rabbit - Der IT-Security Podcast - #Bonusfolge 01: Von BILD zu Biometrie

#Bonusfolge 01: Von BILD zu Biometrie

Follow the White Rabbit - Der IT-Security Podcast

play

07/27/24 • 34 min

Zero Trust & Passwordless: Warum die IT-Industrie umdenken muss

Herzlich willkommen zur ersten Bonusfolge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast zum internationalen Tag des Systemadministrators. Link11-Unternehmenssprecherin Lisa Fröhlich begrüßt Martin Eisenlauer, einen erfahrenen Tech-Experten, der über zwei Jahrzehnte die Digital-Redaktion der Bild geleitet hat. Martin nimmt uns mit auf eine faszinierende Reise durch seine Karriere, die von bedeutenden Gesprächen mit Persönlichkeiten wie Jeff Bezos und Mark Zuckerberg geprägt war.

Das Gespräch gibt Einblicke in die Einführung von Computerseiten bei Bild und den Aufstieg des Internets, Smartphones und Tablets. Besonders spannend wird es, wenn Martin von den Herausforderungen spricht, die die Sicherheit von Passwörtern mit sich bringt. Er erläutert, warum herkömmliche Passwörter oft versagen und warum die IT-Industrie in der Verantwortung steht, benutzerfreundliche und sichere Lösungen zu entwickeln. Dabei geht er auch auf alternative Authentifizierungsmethoden wie Biometrie und Passwordless-Systeme ein.

Ein weiteres Highlight der Episode ist die Diskussion über Zero-Trust-Architekturen. Martin erklärt, wie diese dazu beitragen, die Sicherheit in Unternehmensnetzwerken zu verbessern, indem sie jedes Zugriffsrecht individuell überprüfen und somit potenzielle Sicherheitslücken schließen. Es werden praktische Beispiele für starkes Identitätsmanagement und die Nutzung von Authenticator-Apps in Kombination mit biometrischen Daten angeführt.

Im Verlauf des Gesprächs reflektiert Martin auch, dass die Entwicklungen im Bereich künstliche Intelligenz und bei Maschinen zunehmend menschlicher werden. Es werden die potenziellen Risiken und Chancen beleuchtet, die KI für die IT-Sicherheit und das Passwort-Management mit sich bringt. Trotz seiner Überzeugung, dass die IT-Industrie in der Pflicht steht, betont Martin, dass jeder Einzelne durch die Nutzung eines Passwort-Managers und bewussteres Verhalten zur eigenen Sicherheit beitragen kann.

Kapitel:

00:00 Einführung und Vorstellung der Gäste

04:30 Die Problematik von Passwörtern und die Notwendigkeit von Alternativen

11:10 Die Verantwortung der Industrie und der Nutzer in der IT-Sicherheit

22:19 Zero Trust Architekturen und Passwordless-Lösungen

24:57 Die Balance zwischen Sicherheit und Benutzerfreundlichkeit

32:29 Ein Bewusstsein für Cybersicherheit entwickeln

Takeaways:

  • Passwörter sind anfällig für Cyberangriffe und kompromittierte Benutzerkonten sind Einfallstore für Cyberkriminelle.
  • Passwordless-Systeme, die auf Biometrie und Geräteidentifikation basieren, bieten eine bessere Sicherheit und Benutzerfreundlichkeit.
  • Die Verantwortung für die Sicherheit liegt sowohl bei der Industrie als auch bei den Nutzern, die ein höheres Sicherheitsbewusstsein entwickeln müssen.
  • Zero-Trust-Architekturen und Passwordless-Lösungen sind vielversprechende Ansätze für die Verbesserung der Sicherheit.
  • Es ist wichtig, ein Bewusstsein für Cybersicherheit zu entwickeln und die Verantwortung für die eigene Sicherheit zu übernehmen.

Gefällt dir unser Podcast? Dann abonniere uns jetzt auf deiner Lieblings-Podcast-Plattform und gib‘ uns gerne eine Bewertung. Dein Feedback hilft uns dabei, noch besser zu werden.

Hast du Fragen oder Anregungen? Schreib uns gerne über unsere Social-Media-Kanäle.

Links:

Deutsche GigaNetz

Link11

Über Zero Trust könnt ihr euch zuerst hier informieren. Dort werdet ihr auch fündig, was es heißt Passwordless-Lösungen zu nutzen.

Darüber hinaus haben Martin und ich über Passwort-Manager und Identitätsmanagement gesprochen. Wir haben euch weitere Informationen verlinkt.

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #08: Rauchzeichen und fiktive DDoS-Angriffe

#08: Rauchzeichen und fiktive DDoS-Angriffe

Follow the White Rabbit - Der IT-Security Podcast

play

04/01/24 • 40 min

Was haben DDoS-Angriffe mit den unterschiedlichen Schichten des OSI-Modells zu tun?

In dieser Folge des IT-Security-Podcasts von Link11 diskutiert Lisa Fröhlich, Unternehmenssprecherin bei Link11 mit Karsten Desler, CTO von Link11. Gemeinsam entmystifizieren die beiden einen viral gegangenen, vermeintlichen DDoS-Angriff mit Millionen infizierter Zahnbürsten und erkunden dann die DDoS-Attacken auf den unterschiedlichen Schichten des OSI-Modells.

Zu Beginn werfen die beiden einen Blick auf eine kuriose Geschichte, die Anfang 2024 weltweit die Runde machte: Ein Zeitungsartikel aus der Schweiz berichtete von einem vermeintlichen DDoS-Angriff mit 3 Millionen infizierten Zahnbürsten. Schnell wurde klar, dass es sich um eine Falschmeldung handelte. Die beiden analysieren, warum Profis diese Fake News so schnell entlarven konnten und welche Lehren daraus gezogen werden können.

Im zweiten Teil der Episode tauchen die beiden tiefer in die Materie DDoS ein und beleuchten die Angriffe auf den verschiedenen Ebenen des OSI-Modells. Karsten Desler erklärt zunächst, das Open Systems Interconnection- oder kurz OSI-Modell. Dieses Modell dient als internationaler Standard für die Kommunikation zwischen verschiedenen Computersystemen. Es besteht aus sieben Schichten und bildet die Grundlage für die moderne Computernetzwerkarchitektur.

Dabei stehen unter anderem die Fragen im Vordergrund, was DDoS-Angriffe auf den unterschiedlichen Schichten kennzeichnet und welche Netzwerkprotokolle dabei häufig ins Visier genommen werden. Außerdem spielen die typischen Merkmale von DDoS-Attacken eine Rolle und welche Methoden es gibt, die unterschiedlichen Angriffsarten abzuwehren.

Karsten Desler beschreibt verständlich, wann bandbreitenstarke also volumetrische Angriffe ein Netzwerk lahmlegen können und warum auf Webapplikationsebene kluge DDoS-Attacken nötig sind, um Schaden anzurichten. Angreifer suchen sich dabei immer den einfachsten Weg.

Links:

Link11

Was genau es mit dem DDoS-Angriff von 3 Millionen Zahnbürsten auf sich hatte, kann hier nachgelesen werden.

Was genau sich hinter dem OSI-Modell verbirgt, findet ihr hier.

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #26: Von der Pflicht zur Chance

#26: Von der Pflicht zur Chance

Follow the White Rabbit - Der IT-Security Podcast

play

01/01/25 • 34 min

Warum die NIS-2-Richtlinie für Ihr Unternehmen so wichtig ist

NIS-2-Richtlinie: Ein neuer Maßstab für Cyber-Sicherheit

Die digitale Welt wird immer komplexer und damit auch die Bedrohungslage im Cyberraum. Um Unternehmen und kritische Infrastrukturen besser vor Cyberangriffen zu schützen, hat die EU die NIS-2-Richtlinie eingeführt. Diese ersetzt die bisherige NIS-Richtlinie und stellt einen neuen Maßstab für die Cybersicherheit in Europa dar.

Lisa Fröhlich, Unternehmenssprecherin bei Link11 klärt im Gespräch mit Florian Frisse, Partner und Rechtsanwalt bei Schlalast, die wichtigsten Aspekte dieser neuen Richtlinie. Frisse betont, dass NIS-2 weit mehr ist als nur eine bürokratische Hürde. Sie ist vielmehr ein umfassendes Rahmenwerk, das Unternehmen dabei unterstützt, ihre digitale Widerstandsfähigkeit zu stärken.

Ziel der Diskussion ist es euch zu erläutern, warum ist NIS-2 so wichtig ist. Die zunehmende Digitalisierung unserer Gesellschaft macht Unternehmen anfälliger für Cyberangriffe. Ransomware, DDoS-Attacken und gezielte Angriffe auf kritische Infrastrukturen sind nur einige Beispiele für die wachsende Bedrohungslage. NIS-2 soll Unternehmen dabei helfen, sich proaktiv gegen diese Bedrohungen zu wappnen und die Sicherheit ihrer Systeme zu erhöhen.

Was sind die wichtigsten Punkte der NIS-2-Richtlinie?

  • Umfassende Risikoanalyse: Unternehmen müssen eine detaillierte Analyse ihrer IT-Infrastruktur durchführen, um Schwachstellen zu identifizieren und Risiken zu bewerten.
  • Stärkung der Lieferkette: Die Sicherheit der eigenen IT ist eng mit der Sicherheit der Lieferanten verbunden. NIS-2 fordert Unternehmen dazu auf, auch die Cyber-Sicherheit ihrer Lieferanten zu überprüfen und zu gewährleisten.
  • Notfallpläne: Unternehmen müssen detaillierte Notfallpläne erstellen, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
  • Mitarbeiter sensibilisieren: Schulungen und Sensibilisierungsmaßnahmen sind entscheidend, um das Bewusstsein der Mitarbeiter für Cyber-Risiken zu schärfen und menschliches Versagen zu minimieren.
  • Meldepflichten: Unternehmen müssen Cyberangriffe melden, um Behörden und anderen Unternehmen bei der Bekämpfung von Cyberkriminalität zu unterstützen.

Takeaways:

  • Cybersicherheit betrifft alle Aspekte eines Unternehmens.
  • Die NIS-2-Richtlinie erfordert eine ganzheitliche Sicherheitsstrategie.
  • Die Risikoanalyse ist das Herzstück der NIS-2-Richtlinie.
  • Die Absicherung der Lieferkette ist unerlässlich.
  • Die NIS-2-Richtlinie bietet nicht nur Wettbewerbsvorteile, sondern stärkt auch die Cyberresilienz der KRITIS-Betreiber.

Kapitel:

00:00 Vorstellung des Gastes und Einführung in die NIS-2-Richtlinie

03:30 Bedeutung der NIS-2-Richtlinie für Unternehmen

08:22 Umsetzung der NIS-2-Richtlinie in Unternehmen

17:58 Herausforderungen und Chancen der NIS-2-Richtlinie

Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.

Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Sie suchen Unterstützung beim Thema NIS-2 und deren Umsetzung? Dann stehen Florian Frisse und seine Kolleg:innen gern zur Verfügung. Alle Kontaktdaten sind auf der Schalast Homepage zu finden.

Die komplette NIS-2-Richtlinie findet ihr hier.

Link11

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #22: Daten-Chaos ade!

#22: Daten-Chaos ade!

Follow the White Rabbit - Der IT-Security Podcast

play

11/20/24 • 30 min

Ist Automatisierung der Schlüssel zur DSGVO-Compliance?

In dieser Folge von „Follow the White Rabbit“ tauchen wir tief in die Welt der automatisierten Datenschutzlösungen ein. Lisa Fröhlich, Unternehmenssprecherin von Link11, beleuchtet gemeinsam mit Dr. Kilian Schmidt, CEO von Kertos, einem Pionier im Bereich der datenschutzkonformen Automatisierung, die Herausforderungen, denen sich Unternehmen im Umgang mit sensiblen Daten stellen müssen.

Die Datenschutz-Grundverordnung, kurz DSGVO, hat die Datenschutzlandschaft grundlegend verändert, doch die Umsetzung der neuen Regeln stellt viele Unternehmen vor große Herausforderungen. Die Fragmentierung der Daten, die Komplexität der Prozesse und der zunehmende Druck durch regulatorische Anforderungen machen es schwierig, den Überblick zu behalten und die Compliance sicherzustellen.

Kilian erklärt, wie Kertos diesen Herausforderungen mit Hilfe von Automatisierung begegnet. Durch die Integration in die IT-Infrastruktur von Unternehmen kann Kertos Prozesse automatisieren, die bisher manuell und fehleranfällig waren. Dadurch wird nicht nur Zeit gespart, sondern auch die Datensicherheit deutlich erhöht.

Ein zentraler Punkt in der Diskussion ist die Bedeutung der Sicherheit. Denn auch wenn Automatisierung viele Vorteile bietet, muss die Sicherheit der Daten immer im Vordergrund stehen. Kertos setzt auf eine Zero-Trust-Architektur, um sicherzustellen, dass Daten nur auf autorisierte Weise verarbeitet werden. Abschließend diskutieren die beiden, wie sich die Automatisierung im Bereich Datenschutz und Compliance in den nächsten Jahren durchsetzen wird.

Takeaways:

  • Die Einhaltung der DSGVO und die Bearbeitung von Anfragen von Betroffenen sind für Unternehmen nach wie vor von entscheidender Bedeutung.
  • Die Fragmentierung von Daten in Unternehmen und die hohe Anzahl von SaaS-Anwendungen erschweren die Compliance und erfordern eine automatisierte Lösung.
  • Die meisten Sicherheitsvorfälle basieren auf menschlichen Fehlern, die durch Automatisierung eliminiert werden können.
  • Eine Zero Trust Architektur bietet zusätzlichen Schutz für Unternehmen.
  • Die Automatisierung im Bereich Datenschutz und Compliance wird sich in den nächsten Jahren durchsetzen.

Kapitel:

00:00 Einführung und Vorstellung von Kertos

03:33 Herausforderungen bei der Einhaltung der DSGVO und Bearbeitung von Anfragen von Betroffenen

08:12 Fragmentierung von Daten in Unternehmen und die Rolle von Kertos

16:30 Sicherheit bei der Datenautomatisierung

18:30 Sicherheit und Datenschutz bei Kertos

21:31 Fehlerquellen und Automatisierung

27:40 Zero Trust Architektur für zusätzlichen Schutz

31:50 Die Zukunft der Automatisierung im Datenschutz und Compliance

Willst du wissen, wie du deine Datenschutz-Compliance automatisierst und gleichzeitig die Sicherheit deiner Daten erhöhst? Dann hör‘ rein in diese Episode.

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Kertos

Wer Kontakt zu Kilian aufnehmen möchte, findet ihn auf LinkedIn.

Link11

Was hat es mit der DSGVO auf sich? Das Regelwerk könnt ihr hier ausführlich erkunden.

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #Bonusfolge 03: Usability vs. Security

#Bonusfolge 03: Usability vs. Security

Follow the White Rabbit - Der IT-Security Podcast

play

11/15/24 • 33 min

Können Unternehmen Sicherheitsmaßnahmen umsetzen, ohne die Benutzerfreundlichkeit zu opfern?

Herzlich willkommen zu einer weiteren Bonusfolge von „Follow the White Rabbit“. In dieser Episode diskutieren die Link11-Unternehmenssprecherin Lisa Fröhlich und Andreas Falk, Senior Managing Consultant bei Novatec, über das oft widersprüchliche Verhältnis von Usability und Security und wie Unternehmen Sicherheitsmaßnahmen umsetzen, die benutzerfreundlich sind und gleichzeitig höchsten Sicherheitsstandards genügen. Sie beleuchten, wie menschliches Verhalten und Unternehmenskultur dabei eine zentrale Rolle spielen und welche Herausforderungen moderne IT-Systeme mit sich bringen.

Entscheidend für die IT-Sicherheit ist der Faktor Mensch. Dazu sagt Andreas: „Den Menschen im Unternehmen interessiert nicht, wie er sich einloggt, sondern was danach passiert. Sicherheitsmaßnahmen müssen benutzerfreundlich gestaltet sein, um von den Mitarbeitern akzeptiert und tatsächlich genutzt zu werden.“

Eine offene Kommunikation ist entscheidend, um das Verständnis und die Akzeptanz von Sicherheitsmaßnahmen zu fördern. Im lebhaften Gespräch wird betont, dass Sicherheit als integraler Bestandteil der Unternehmenskultur etabliert werden muss, um das Bewusstsein der Mitarbeiter zu stärken.

Die beiden sprechen darüber, wie Unternehmen eine Balance finden können, um Systeme zu schaffen, die sowohl benutzerfreundlich als auch sicher sind. Zu komplexe Sicherheitsmaßnahmen werden oft umgangen und erhöhen das Risiko. Ziel ist es, Sicherheit und Benutzerfreundlichkeit in Einklang zu bringen.

Takeaways:

  • Sicherheit ist ein Teamspiel: Alle Ebenen im Unternehmen müssen gemeinsam an Sicherheitsmaßnahmen arbeiten.
  • Schritte in kleinen Einheiten: Große Änderungen sollten in überschaubare Schritte aufgeteilt werden.
  • Automatisierung nutzen: Wo möglich, können automatisierte Prozesse die Sicherheit und Effizienz steigern.
  • Risikobewertung als Grundlage: Eine realistische Einschätzung der Risiken ist die Basis für wirksame Maßnahmen.
  • Benutzerfreundlichkeit als Schlüssel: Sicherheitslösungen sollten nutzerfreundlich gestaltet sein, um Akzeptanz zu sichern.

Kapitel:

00:00 Einleitung und Vorstellung

02:15 Usability versus Security: Ein scheinbarer Widerspruch?

06:09 Die Rolle der Unternehmenskultur bei der Umsetzung von IT-Sicherheitsmaßnahmen

08:36 Security by Design: Sicherheitsmechanismen angemessen einsetzen

12:59 Die Veränderungen in der IT-Infrastruktur nutzen, um die Sicherheit von Anfang an richtig zu machen

18:42 Einführung von Sicherheitsmaßnahmen in Unternehmen

22:35 Zusammenarbeit zwischen Entwicklung, Betrieb und Sicherheit

28:07 Komplexität der IT-Sicherheit und die Notwendigkeit der Automatisierung

31:25 Risikobewertung und Auswahl sicherer Frameworks und Bibliotheken

33:43 Die Balance zwischen Sicherheit und Geschäftsbetrieb finden

Erfahrt in dieser Folge, warum kleine Schritte zur Akzeptanz führen und wie Unternehmen Sicherheit von Anfang an richtig angehen können – ein Muss für alle, die Security und Usability in Einklang bringen wollen.

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Novatec

Die Novatec hat auch einen eigenen Podcast. Die hörenswerten Folgen von "Not just coding" gibt es hier.

Andreas findet ihr auch auf LinkedIn. Geht auf ihn zu, wenn ihr Fragen zum Thema IT-Security, NIS-2, DORA oder andere Regulierungsthemen habt.

Link11

Weitere Infors zum World Usability Day findet ihr hier.

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #18: Alarm im Netz

#18: Alarm im Netz

Follow the White Rabbit - Der IT-Security Podcast

play

09/25/24 • 38 min

Was passiert in einem Security Operations Center?

Herzlich willkommen zu einer neuen Folge des Link11 IT-Security Podcasts „Follow the White Rabbit“. Heute dreht sich alles um das Thema Security Operations Center (SOC). Euer Podcast-Host Lisa Fröhlich und ihre Gästin, Désirée Sacher-Boldewin, Head of SOC Professional Services bei NVISO und erfahrene Cybersecurity-Spezialistin, erklären anschaulich, wie diese zentralen Einheiten Unternehmen dabei helfen, sich vor Cyberangriffen zu schützen.

Ein SOC ist wie eine Kommandozentrale, in der alle sicherheitsrelevanten Informationen zusammenlaufen und analysiert werden. Désirée gibt Einblicke in die Arbeit eines SOC und erläutert die Herausforderungen, denen die Teams täglich gegenüberstehen. Die rasant wachsende Zahl von Cyberangriffen, die zunehmende Komplexität von IT-Infrastrukturen und die ständige Weiterentwicklung von Angriffstechniken stellen hohe Anforderungen an die Analysten. Die Diskussion zeigt auf, wie wichtig es ist, sowohl technische Fähigkeiten als auch eine tiefgreifende Kenntnis der Bedrohungslandschaft zu besitzen, um erfolgreich in einem SOC arbeiten zu können.

Zudem geht es um die Rolle von künstlicher Intelligenz im SOC und die Herausforderungen bei der Nutzung von AI-Algorithmen. In diesem Teil des Gesprächs geht es um die Verbesserung von Prozessen in einem Security Operations Center. Die Prozesse werden analysiert und verbessert, basierend auf neuen Daten und Analysen. Es wird diskutiert, wie Feedback genutzt werden kann, um Prozesse zu verbessern. Die beiden gehen auch darauf ein, wie mit Fehlalarmen umgegangen wird und wie man zwischen Fehlalarmen aufgrund von technischen Fehlern und Fehlverhalten der Mitarbeiter unterscheidet.

Takeaways:

  • Ein SOC ist der zentrale Ort, an dem Sicherheitsalarme von Cyberangriffen zusammenkommen und analysiert werden.
  • Künstliche Intelligenz wird im SOC eingesetzt, um Muster zu erkennen und Fehlalarme zu reduzieren.
  • Feedback ist wichtig, um Prozesse zu optimieren und zu verbessern und Lessons learned umzusetzen.
  • Es ist wichtig, zwischen Fehlalarmen aufgrund von technischen Fehlern und Fehlverhalten der Mitarbeiter zu unterscheiden.
  • Datenqualität und Datenanalyse sind entscheidend für ein effektives SOC.

Kapitel:

00:00 Einleitung und Vorstellung des Themas SOC

03:02 Die Aufgaben im SOC

06:01 Die Rolle von künstlicher Intelligenz im SOC

08:56 Herausforderungen bei der Nutzung von AI-Algorithmen im SOC

11:59 Integration von Erkenntnissen aus dem SOC in die Unternehmensprozesse

19:38 Prozessverbesserung im Security Operations Center

21:22 Die Bedeutung von Feedback im SOC

23:42 Umgang mit Fehlalarmen im SOC

25:40 Datenqualität und Datenanalyse im SOC

29:28 Entscheidung für ein SOC: Individuelle Risikobewertung

31:29 Möglichkeiten: Partner oder Cloud Security Center

Du solltest diese Podcast-Folge hören, wenn du:

  • einen umfassenden Überblick über die Funktionsweise von Security Operations Centern bekommen möchtest.
  • praxisbezogene Einblicke magst und ein tieferes Verständnis für die Komplexität von Cyberangriffen entwickeln willst.

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

NVISO

Link11

Hier findet ihr mehr zum Thema Security Operations Center.

Einen kurzen Überblick zu False Positives gibt dieser Blogbeitrag.

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #17: Goodbye Callcenter, hello Chatbot-City

#17: Goodbye Callcenter, hello Chatbot-City

Follow the White Rabbit - Der IT-Security Podcast

play

09/11/24 • 35 min

Wenn Menschen mit Maschinen sprechen

Stell dir vor, du hast eine Frage und bekommst innerhalb von Sekunden eine präzise Antwort, ohne einen Menschen sprechen zu müssen. Oder du erhältst personalisierte Produktempfehlungen, die genau auf deine Bedürfnisse zugeschnitten sind. Klingt nach Science-Fiction? Ist es aber nicht mehr! In dieser Episode des Link11 IT-Security Podcasts "Follow the White Rabbit" diskutieren Lisa Fröhlich und Andreas Klug, Vorstand der ITyX und KI-Evangelist die transformative Rolle der künstlichen Intelligenz (KI) in der Geschäftswelt.

KI hat in den letzten Jahren einen rasanten Fortschritt gemacht und findet immer mehr Anwendung in unserem Alltag. Auch im Kundenservice spielt KI eine immer wichtigere Rolle. Von einfachen Chatbots bis hin zu komplexen Systemen, die in der Lage sind, menschliche Sprache zu verstehen und zu interpretieren – die Möglichkeiten sind nahezu unbegrenzt.

Die beiden diskutieren, wie die Interaktion mit Kunden durch KI verändert werden kann und wie eine maßgeschneiderte Kundenerfahrung verbessert werden kann. Darüber hinaus betrachten sie die Bedeutung von KI für die deutsche Wirtschaft und die Rolle von KI in der Automatisierung des Kundenservice.

Von der Automatisierung von Routineaufgaben über die Personalisierung von Kundenerlebnissen bis hin zur Vorhersage von Kundenbedürfnissen – die Vorteile sind vielfältig. Aber auch die Herausforderungen werden nicht verschwiegen. Themen wie Datenschutz, ethische Aspekte und die Integration von KI in bestehende Systeme stehen in der zweiten Gesprächshälfte im Fokus.

Andreas erklärt, wie Unternehmen mit „Schmutz“ in den Trainingsdaten umgehen und warum eine gute Datenkultur wichtig ist. Er betont auch die Bedeutung der Transformation für Unternehmen, um mit den schnellen Veränderungen Schritt zu halten.

Die KI verändert die Art und Weise, wie wir mit Unternehmen interagieren. Sie bietet uns als Kunden ein personalisierteres und effizienteres Erlebnis. Für Unternehmen bedeutet sie die Möglichkeit, Prozesse zu optimieren und die Kundenzufriedenheit zu steigern.

Takeaways:

  • KI hat eine transformative Rolle in der Geschäftswelt, insbesondere im Kundenservice und in der digitalen Kommunikation.
  • Chatbots und virtuelle Assistenten können die Interaktion mit Kunden verändern und eine maßgeschneiderte Kundenerfahrung ermöglichen.
  • KI hat eine hohe Bedeutung für die deutsche Wirtschaft, da kognitive Wertbeiträge weit verbreitet sind.
  • Die Automatisierung des Kundenservice durch KI kann Kosten senken und gleichzeitig den Service verbessern. Unternehmen müssen „Schmutz“ in den Trainingsdaten berücksichtigen und eine gute Datenkultur entwickeln.

Kapitel:

00:00 Einführung und Überblick

02:47 Die transformative Rolle der künstlichen Intelligenz in der Geschäftswelt

06:00 Der Einsatz von KI in der digitalen Kommunikation und im Kundenservice

11:40 Die Bedeutung von KI für die deutsche Wirtschaft

15:16 Die Automatisierung des Kundenservice durch KI

25:44 Erfahrungen im praktischen Einsatz von KI

28:37 Energieverbrauch von KI-Modellen

33:38 Rahmenbedingungen und ethische Aspekte

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

ITyX

ThinkOWL

Link11

Falls ihr mehr über KI wissen wollt, findet ihr im Buch „Trendradar KI“ (Klug, Besier erschienen beim Haufe-Verlag) weitere Informationen.

Andreas hat auch einen eigenen Podcast, der sich mit KI beschäftigt: „KI-Board“

Spannende Ergebnisse bietet die Studie Humlum I Vestergaard „The Adoption of ChatGPT“.

Use Cases für KI im Kundenservice gibt es en masse hier.

Zum Thema Intent Recognition habe ich den Artikel „What is intent recognition and how can I use it” gefunden.

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #05: Kritische Infrastrukturen im Visier

#05: Kritische Infrastrukturen im Visier

Follow the White Rabbit - Der IT-Security Podcast

play

01/03/24 • 34 min

Wie stärken rechtliche Standards die Cyber-Resilienz?

In dieser Podcastfolge diskutieren Link11-Unternehmenssprecherin Lisa Fröhlich und Janka Schwaibold, Partnerin und Rechtsanwältin bei Schalast, über die IT-Sicherheit kritischer Infrastrukturen und welche Rolle die rechtlichen Vorgaben sowohl auf nationaler als auch auf europäischer Ebene dafür spielen.

Wir starten mit der Frage, welche Unternehmen und Organisationen als Teil der kritischen Infrastruktur gelten und nach welchen Kriterien diese Auswahl getroffen wird. Anschließend vertiefen wir die rechtlichen Rahmenbedingungen, die in Deutschland für die Regulierung kritischer Infrastrukturen relevant sind.

Doch nicht nur national, sondern auch auf europäischer Ebene gibt es maßgebliche rechtliche Grundlagen, die die Sicherheit kritischer Infrastrukturen gewährleisten sollen. Was steckt hinter der NIS2-Richtlinie und wie stärkt sie die Cybersicherheit von kritischen Infrastrukturen in der Europäischen Union?

Begleitet uns in dieser Episode für einen Einblick in die IT-Sicherheitsaspekte kritischer Infrastrukturen und die damit verbundenen rechtlichen Vorgaben.

Ihr wollt noch tiefer in das Thema eintauchen? Dann bietet euch das Link11 Whitepaper Kritische Infrastrukturen im Fadenkreuz einen fundierten und detaillierten Überblick.

Links:

Link11

Link11 LinkedIn

Schalast LAW │ TAX

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #19: Cyber-Sicherheitsarchitektur im Check

#19: Cyber-Sicherheitsarchitektur im Check

Follow the White Rabbit - Der IT-Security Podcast

play

10/09/24 • 31 min

Wie gut schützt uns der Staat?

In dieser Folge von „Follow the White Rabbit“ taucht Link11-Unternehmenssprecherin Lisa Fröhlich mit Sven Herpig, Leiter für Cyber-Sicherheitspolitik und Resilienz bei Interface tief in Cyber-Sicherheitsarchitektur Deutschlands ein. Die beiden diskutieren die Herausforderungen, vor denen die Politik steht, um die Cyber-Sicherheit zu verbessern, und die Bedeutung von Fachkräften und Ressourcen.

Sie gehen der Frage nach, wie die Grundlagen der IT-Sicherheit gestärkt und skalierende Maßnahmen für Unternehmen bereitgestellt werden können. Außerdem wird der Föderalismus in Deutschland als Herausforderung für eine einheitliche Cybernation diskutiert.

In diesem Gespräch geht es um die Herausforderungen der Cyber-Sicherheit und die Rolle der Politik. Sven betont, dass die Absicherung der IT-Infrastruktur grundlegend wichtig ist und dass Unternehmen und Behörden ihre eigenen Systeme schützen müssen. Er spricht auch über die Bedeutung von grundlegenden Sicherheitsmaßnahmen wie Netzwerkssegmentierung und Detektionsmechanismen.

Sven betont, dass der Mensch als Schwachstelle betrachtet werden sollte und dass die IT-Infrastruktur so sicher sein muss, dass ein Klick auf einen falschen Anhang keinen Schaden anrichten kann. Gemeinsam erörtern Lisa und Sven die Möglichkeit einer aktiven Cyberabwehr. Dabei betont Sven, dass dies nur in bestimmten Fällen und unter Einhaltung bestimmter Normen und Kontrollmaßnahmen durchgeführt werden sollte.

Er fordert eine stärkere Fokussierung auf grundlegende Probleme wie die Umsetzung von Basic Sicherheitsmaßnahmen und den Fachkräftemangel. Er betont auch die Notwendigkeit einer offenen Diskussion über den Einsatz von Ressourcen und die Priorisierung relevanter Themen.

Takeaways:

  • Die Politik muss sich stärker auf die Grundlagen der IT-Sicherheit konzentrieren und skalierende Maßnahmen für Unternehmen bereitstellen.
  • Die Cyber-Sicherheitsarchitektur in Deutschland ist unübersichtlich und bedarf einer Reform, um effektiver zu sein.
  • Der Mensch sollte als potenzielle Schwachstelle betrachtet werden und die IT-Infrastruktur muss so sicher sein, dass ein Klick auf einen falschen Anhang keinen Schaden anrichten kann.
  • Eine aktive Cyberabwehr kann in bestimmten Fällen sinnvoll sein, sollte aber unter Einhaltung bestimmter Normen und Kontrollmaßnahmen durchgeführt werden.
  • Eine offene Diskussion über den Einsatz von Ressourcen und die Priorisierung relevanter Themen ist notwendig.

Kapitel:

00:00 Einführung und Vorstellung des Gastes

03:07 Herausforderungen der Politik bei der Verbesserung der Cyber-Sicherheit

06:03 Fachkräftemangel und Ressourcen in der Cyber-Sicherheit

09:24 Die unübersichtliche Cyber-Sicherheitsarchitektur in Deutschland

13:23 Der Föderalismus als Herausforderung für eine einheitliche Cybernation

17:28 Die Absicherung der IT-Infrastruktur

19:11 Der Mensch als potenzielle Schwachstelle

24:04 Die Bedeutung einer aktiven Cyberabwehr

27:44 Die Notwendigkeit, grundlegende Probleme anzugehen

Interessiert an Cyber-Sicherheit? Dann solltest du diese Folge nicht verpassen! Sven Herpig, Experte für Cyber-Sicherheitspolitik, gibt exklusive Einblicke in die Herausforderungen, denen Deutschland gegenübersteht.

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Interface

Link11

Mehr zu Sven findet ihr hier.

Wie Deutschlands staatliche Cybersicherheitsarchitektur aussieht, findet ihr hier.

Einen Überblick zur aktiven Cyberabwehr liefert euch die Studie "Active Cyber Defense Operations".

Wer sich ein Bild der Cybersicherheitspolitik in Europa machen möchte, findet in "Navigating the EU Cybersecurity Policy Ecosystem" einen Überblick.

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #14: Testen, testen, testen

#14: Testen, testen, testen

Follow the White Rabbit - Der IT-Security Podcast

play

08/14/24 • 36 min

Warum es keinen perfekten Code gibt

Wir heißen euch herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unsere Unternehmenssprecherin Lisa Fröhlich spricht heute mit Lucas von Stockhausen, Head of International Presales bei Synopsys, über ein wirklich spannendes Thema: die Herausforderungen und Lösungen rund um die Sicherheit in Open-Source-Software sowie die Rolle der künstlichen Intelligenz in der Softwareentwicklung.

Zu Beginn erläutert Lucas die Bedeutung von „Recreation“ in der Softwareentwicklung und diskutiert, warum Fehler im Code immer wieder auftreten, selbst wenn sie zuvor behoben wurden. Ein Grund dafür ist, dass es manchmal leider an Testfällen fehlt oder die Geschäftslogik vereinfacht wird. Es wird betont, wie wichtig es ist, dass in der Open-Source-Community regelmäßig getestet wird und ausreichend Mitarbeitende dafür zur Verfügung stehen. Außerdem wird darauf hingewiesen, dass es gezielte Angriffe auf Open-Source-Software gibt und dass es leider auch die Gefahr von bewussten Hintertüren gibt.

Ein besonders wichtiger Punkt in der Diskussion ist die Software Composition Analysis und die Bedeutung der Software Bill of Materials (S-BOM). Diese sorgt nämlich für die so wichtige Transparenz in der Softwareentwicklung. Lucas zieht einen interessanten Vergleich: Er vergleicht die S-BOM mit Inhaltsverzeichnissen bei Konsumgütern. So kann er uns die Rolle von Software Composition Analysis Tools wie Black Duck wunderbar erklären.

Der Einsatz von Künstlicher Intelligenz in der Softwareentwicklung kann die Produktivität um etwa 50 % steigern, was wirklich eine tolle Möglichkeit ist. Allerdings bringt er auch gewisse Risiken mit sich, wie zum Beispiel Sicherheitslücken und Lizenzprobleme. Lucas bezeichnet die KI als „Junior Developer“ und weist darauf hin, dass zusätzlicher Testaufwand erforderlich ist, um die Qualität des KI-generierten Codes zu gewährleisten.

Zum Abschluss der Episode sprechen Lisa und Lucas über die Zukunft und die Herausforderungen im Bereich der IT-Sicherheit. Dabei ist beiden die Wichtigkeit dieser Thematik bewusst. Lucas betont, wie wichtig es ist, dass alle Beteiligten die Sicherheitsprobleme akzeptieren. Er vergleicht den Einfluss der KI auf die Sicherheitslandschaft mit der disruptiven Wirkung des Internets. Außerdem weist er darauf hin, dass das Risiko durch die Vernetzung im Internet of Things (IoT) zunimmt. Die Episode endet mit einem herzlichen Appell, sich stets zu verbessern und regelmäßig Updates der Software vorzunehmen. Zudem wird dazu ermutigt, sich aktiv an Sicherheitsfragen zu beteiligen und die Open-Source-Community zu unterstützen.

Takeaways:

  • Die Sicherheit von Software wird oft vernachlässigt, was natürlich sehr bedauerlich ist. Tests sind aber ein ganz wichtiger Schritt, um Softwarefehler zu finden.
  • Es gibt keinen perfekten Code, denn auch Menschen machen Fehler. Sicherheit in Open-Source-Software ist weder besser noch schlechter als in proprietärer Software.
  • Unternehmen müssen regelmäßig ihre Open-Source-Software überprüfen und aktualisieren, um Sicherheitsrisiken zu minimieren. Das ist wirklich wichtig.
  • KI kann die Entwicklungsgeschwindigkeit erhöhen, bringt aber auch neue Sicherheitsrisiken mit sich.

Kapitel:

00:00 Einleitung und Vorstellung der Themen

02:51 Die Verbindung zwischen Softwarerisiken und Geschäftsrisiken

09:19 Die Bedeutung von Tests in der Softwareentwicklung

13:17 Risiken und Vorteile von Open-Source-Software

19:16 Sicherheit in Open-Source-Software

21:09 Regelmäßige Überprüfung und Aktualisierung von Open-Source-Software

28:07 Die Rolle von künstlicher Intelligenz in der Softwareentwicklung

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine Nachricht oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Synopsys

Link11

Wer mehr über Open Source wissen will, findet hier einen ersten Überblick.

Hier gibt es jede Menge zusätzliche und das Thema vertiefende Informationen:

2024 Open Source Security and Risk Analysis Report

2023 Gartner Magic Quadrant for Application Security

Know What’s in Your Code: Secure Your S...

bookmark
plus icon
share episode