Follow the White Rabbit - Der IT-Security Podcast
Link11, Lisa Fröhlich
All episodes
Best episodes
Top 10 Follow the White Rabbit - Der IT-Security Podcast Episodes
Goodpods has curated a list of the 10 best Follow the White Rabbit - Der IT-Security Podcast episodes, ranked by the number of listens and likes each episode have garnered from our listeners. If you are listening to Follow the White Rabbit - Der IT-Security Podcast for the first time, there's no better place to start than with one of these standout episodes. If you are a fan of the show, vote for your favorite Follow the White Rabbit - Der IT-Security Podcast episode by adding your comments to the episode page.
#Bonusfolge 01: Von BILD zu Biometrie
Follow the White Rabbit - Der IT-Security Podcast
07/27/24 • 34 min
Herzlich willkommen zur ersten Bonusfolge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast zum internationalen Tag des Systemadministrators. Link11-Unternehmenssprecherin Lisa Fröhlich begrüßt Martin Eisenlauer, einen erfahrenen Tech-Experten, der über zwei Jahrzehnte die Digital-Redaktion der Bild geleitet hat. Martin nimmt uns mit auf eine faszinierende Reise durch seine Karriere, die von bedeutenden Gesprächen mit Persönlichkeiten wie Jeff Bezos und Mark Zuckerberg geprägt war.
Das Gespräch gibt Einblicke in die Einführung von Computerseiten bei Bild und den Aufstieg des Internets, Smartphones und Tablets. Besonders spannend wird es, wenn Martin von den Herausforderungen spricht, die die Sicherheit von Passwörtern mit sich bringt. Er erläutert, warum herkömmliche Passwörter oft versagen und warum die IT-Industrie in der Verantwortung steht, benutzerfreundliche und sichere Lösungen zu entwickeln. Dabei geht er auch auf alternative Authentifizierungsmethoden wie Biometrie und Passwordless-Systeme ein.
Ein weiteres Highlight der Episode ist die Diskussion über Zero-Trust-Architekturen. Martin erklärt, wie diese dazu beitragen, die Sicherheit in Unternehmensnetzwerken zu verbessern, indem sie jedes Zugriffsrecht individuell überprüfen und somit potenzielle Sicherheitslücken schließen. Es werden praktische Beispiele für starkes Identitätsmanagement und die Nutzung von Authenticator-Apps in Kombination mit biometrischen Daten angeführt.
Im Verlauf des Gesprächs reflektiert Martin auch, dass die Entwicklungen im Bereich künstliche Intelligenz und bei Maschinen zunehmend menschlicher werden. Es werden die potenziellen Risiken und Chancen beleuchtet, die KI für die IT-Sicherheit und das Passwort-Management mit sich bringt. Trotz seiner Überzeugung, dass die IT-Industrie in der Pflicht steht, betont Martin, dass jeder Einzelne durch die Nutzung eines Passwort-Managers und bewussteres Verhalten zur eigenen Sicherheit beitragen kann.
Kapitel:
00:00 Einführung und Vorstellung der Gäste
04:30 Die Problematik von Passwörtern und die Notwendigkeit von Alternativen
11:10 Die Verantwortung der Industrie und der Nutzer in der IT-Sicherheit
22:19 Zero Trust Architekturen und Passwordless-Lösungen
24:57 Die Balance zwischen Sicherheit und Benutzerfreundlichkeit
32:29 Ein Bewusstsein für Cybersicherheit entwickeln
Takeaways:
- Passwörter sind anfällig für Cyberangriffe und kompromittierte Benutzerkonten sind Einfallstore für Cyberkriminelle.
- Passwordless-Systeme, die auf Biometrie und Geräteidentifikation basieren, bieten eine bessere Sicherheit und Benutzerfreundlichkeit.
- Die Verantwortung für die Sicherheit liegt sowohl bei der Industrie als auch bei den Nutzern, die ein höheres Sicherheitsbewusstsein entwickeln müssen.
- Zero-Trust-Architekturen und Passwordless-Lösungen sind vielversprechende Ansätze für die Verbesserung der Sicherheit.
- Es ist wichtig, ein Bewusstsein für Cybersicherheit zu entwickeln und die Verantwortung für die eigene Sicherheit zu übernehmen.
Gefällt dir unser Podcast? Dann abonniere uns jetzt auf deiner Lieblings-Podcast-Plattform und gib‘ uns gerne eine Bewertung. Dein Feedback hilft uns dabei, noch besser zu werden.
Hast du Fragen oder Anregungen? Schreib uns gerne über unsere Social-Media-Kanäle.
Links:
Über Zero Trust könnt ihr euch zuerst hier informieren. Dort werdet ihr auch fündig, was es heißt Passwordless-Lösungen zu nutzen.
Darüber hinaus haben Martin und ich über Passwort-Manager und Identitätsmanagement gesprochen. Wir haben euch weitere Informationen verlinkt.
#08: Rauchzeichen und fiktive DDoS-Angriffe
Follow the White Rabbit - Der IT-Security Podcast
04/01/24 • 40 min
In dieser Folge des IT-Security-Podcasts von Link11 diskutiert Lisa Fröhlich, Unternehmenssprecherin bei Link11 mit Karsten Desler, CTO von Link11. Gemeinsam entmystifizieren die beiden einen viral gegangenen, vermeintlichen DDoS-Angriff mit Millionen infizierter Zahnbürsten und erkunden dann die DDoS-Attacken auf den unterschiedlichen Schichten des OSI-Modells.
Zu Beginn werfen die beiden einen Blick auf eine kuriose Geschichte, die Anfang 2024 weltweit die Runde machte: Ein Zeitungsartikel aus der Schweiz berichtete von einem vermeintlichen DDoS-Angriff mit 3 Millionen infizierten Zahnbürsten. Schnell wurde klar, dass es sich um eine Falschmeldung handelte. Die beiden analysieren, warum Profis diese Fake News so schnell entlarven konnten und welche Lehren daraus gezogen werden können.
Im zweiten Teil der Episode tauchen die beiden tiefer in die Materie DDoS ein und beleuchten die Angriffe auf den verschiedenen Ebenen des OSI-Modells. Karsten Desler erklärt zunächst, das Open Systems Interconnection- oder kurz OSI-Modell. Dieses Modell dient als internationaler Standard für die Kommunikation zwischen verschiedenen Computersystemen. Es besteht aus sieben Schichten und bildet die Grundlage für die moderne Computernetzwerkarchitektur.
Dabei stehen unter anderem die Fragen im Vordergrund, was DDoS-Angriffe auf den unterschiedlichen Schichten kennzeichnet und welche Netzwerkprotokolle dabei häufig ins Visier genommen werden. Außerdem spielen die typischen Merkmale von DDoS-Attacken eine Rolle und welche Methoden es gibt, die unterschiedlichen Angriffsarten abzuwehren.
Karsten Desler beschreibt verständlich, wann bandbreitenstarke also volumetrische Angriffe ein Netzwerk lahmlegen können und warum auf Webapplikationsebene kluge DDoS-Attacken nötig sind, um Schaden anzurichten. Angreifer suchen sich dabei immer den einfachsten Weg.
Links:
Was genau es mit dem DDoS-Angriff von 3 Millionen Zahnbürsten auf sich hatte, kann hier nachgelesen werden.
Was genau sich hinter dem OSI-Modell verbirgt, findet ihr hier.
#26: Von der Pflicht zur Chance
Follow the White Rabbit - Der IT-Security Podcast
01/01/25 • 34 min
NIS-2-Richtlinie: Ein neuer Maßstab für Cyber-Sicherheit
Die digitale Welt wird immer komplexer und damit auch die Bedrohungslage im Cyberraum. Um Unternehmen und kritische Infrastrukturen besser vor Cyberangriffen zu schützen, hat die EU die NIS-2-Richtlinie eingeführt. Diese ersetzt die bisherige NIS-Richtlinie und stellt einen neuen Maßstab für die Cybersicherheit in Europa dar.
Lisa Fröhlich, Unternehmenssprecherin bei Link11 klärt im Gespräch mit Florian Frisse, Partner und Rechtsanwalt bei Schlalast, die wichtigsten Aspekte dieser neuen Richtlinie. Frisse betont, dass NIS-2 weit mehr ist als nur eine bürokratische Hürde. Sie ist vielmehr ein umfassendes Rahmenwerk, das Unternehmen dabei unterstützt, ihre digitale Widerstandsfähigkeit zu stärken.
Ziel der Diskussion ist es euch zu erläutern, warum ist NIS-2 so wichtig ist. Die zunehmende Digitalisierung unserer Gesellschaft macht Unternehmen anfälliger für Cyberangriffe. Ransomware, DDoS-Attacken und gezielte Angriffe auf kritische Infrastrukturen sind nur einige Beispiele für die wachsende Bedrohungslage. NIS-2 soll Unternehmen dabei helfen, sich proaktiv gegen diese Bedrohungen zu wappnen und die Sicherheit ihrer Systeme zu erhöhen.
Was sind die wichtigsten Punkte der NIS-2-Richtlinie?
- Umfassende Risikoanalyse: Unternehmen müssen eine detaillierte Analyse ihrer IT-Infrastruktur durchführen, um Schwachstellen zu identifizieren und Risiken zu bewerten.
- Stärkung der Lieferkette: Die Sicherheit der eigenen IT ist eng mit der Sicherheit der Lieferanten verbunden. NIS-2 fordert Unternehmen dazu auf, auch die Cyber-Sicherheit ihrer Lieferanten zu überprüfen und zu gewährleisten.
- Notfallpläne: Unternehmen müssen detaillierte Notfallpläne erstellen, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
- Mitarbeiter sensibilisieren: Schulungen und Sensibilisierungsmaßnahmen sind entscheidend, um das Bewusstsein der Mitarbeiter für Cyber-Risiken zu schärfen und menschliches Versagen zu minimieren.
- Meldepflichten: Unternehmen müssen Cyberangriffe melden, um Behörden und anderen Unternehmen bei der Bekämpfung von Cyberkriminalität zu unterstützen.
Takeaways:
- Cybersicherheit betrifft alle Aspekte eines Unternehmens.
- Die NIS-2-Richtlinie erfordert eine ganzheitliche Sicherheitsstrategie.
- Die Risikoanalyse ist das Herzstück der NIS-2-Richtlinie.
- Die Absicherung der Lieferkette ist unerlässlich.
- Die NIS-2-Richtlinie bietet nicht nur Wettbewerbsvorteile, sondern stärkt auch die Cyberresilienz der KRITIS-Betreiber.
Kapitel:
00:00 Vorstellung des Gastes und Einführung in die NIS-2-Richtlinie
03:30 Bedeutung der NIS-2-Richtlinie für Unternehmen
08:22 Umsetzung der NIS-2-Richtlinie in Unternehmen
17:58 Herausforderungen und Chancen der NIS-2-Richtlinie
Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.
Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Sie suchen Unterstützung beim Thema NIS-2 und deren Umsetzung? Dann stehen Florian Frisse und seine Kolleg:innen gern zur Verfügung. Alle Kontaktdaten sind auf der Schalast Homepage zu finden.
Die komplette NIS-2-Richtlinie findet ihr hier.
#22: Daten-Chaos ade!
Follow the White Rabbit - Der IT-Security Podcast
11/20/24 • 30 min
In dieser Folge von „Follow the White Rabbit“ tauchen wir tief in die Welt der automatisierten Datenschutzlösungen ein. Lisa Fröhlich, Unternehmenssprecherin von Link11, beleuchtet gemeinsam mit Dr. Kilian Schmidt, CEO von Kertos, einem Pionier im Bereich der datenschutzkonformen Automatisierung, die Herausforderungen, denen sich Unternehmen im Umgang mit sensiblen Daten stellen müssen.
Die Datenschutz-Grundverordnung, kurz DSGVO, hat die Datenschutzlandschaft grundlegend verändert, doch die Umsetzung der neuen Regeln stellt viele Unternehmen vor große Herausforderungen. Die Fragmentierung der Daten, die Komplexität der Prozesse und der zunehmende Druck durch regulatorische Anforderungen machen es schwierig, den Überblick zu behalten und die Compliance sicherzustellen.
Kilian erklärt, wie Kertos diesen Herausforderungen mit Hilfe von Automatisierung begegnet. Durch die Integration in die IT-Infrastruktur von Unternehmen kann Kertos Prozesse automatisieren, die bisher manuell und fehleranfällig waren. Dadurch wird nicht nur Zeit gespart, sondern auch die Datensicherheit deutlich erhöht.
Ein zentraler Punkt in der Diskussion ist die Bedeutung der Sicherheit. Denn auch wenn Automatisierung viele Vorteile bietet, muss die Sicherheit der Daten immer im Vordergrund stehen. Kertos setzt auf eine Zero-Trust-Architektur, um sicherzustellen, dass Daten nur auf autorisierte Weise verarbeitet werden. Abschließend diskutieren die beiden, wie sich die Automatisierung im Bereich Datenschutz und Compliance in den nächsten Jahren durchsetzen wird.
Takeaways:
- Die Einhaltung der DSGVO und die Bearbeitung von Anfragen von Betroffenen sind für Unternehmen nach wie vor von entscheidender Bedeutung.
- Die Fragmentierung von Daten in Unternehmen und die hohe Anzahl von SaaS-Anwendungen erschweren die Compliance und erfordern eine automatisierte Lösung.
- Die meisten Sicherheitsvorfälle basieren auf menschlichen Fehlern, die durch Automatisierung eliminiert werden können.
- Eine Zero Trust Architektur bietet zusätzlichen Schutz für Unternehmen.
- Die Automatisierung im Bereich Datenschutz und Compliance wird sich in den nächsten Jahren durchsetzen.
Kapitel:
00:00 Einführung und Vorstellung von Kertos
03:33 Herausforderungen bei der Einhaltung der DSGVO und Bearbeitung von Anfragen von Betroffenen
08:12 Fragmentierung von Daten in Unternehmen und die Rolle von Kertos
16:30 Sicherheit bei der Datenautomatisierung
18:30 Sicherheit und Datenschutz bei Kertos
21:31 Fehlerquellen und Automatisierung
27:40 Zero Trust Architektur für zusätzlichen Schutz
31:50 Die Zukunft der Automatisierung im Datenschutz und Compliance
Willst du wissen, wie du deine Datenschutz-Compliance automatisierst und gleichzeitig die Sicherheit deiner Daten erhöhst? Dann hör‘ rein in diese Episode.
Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!
Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Wer Kontakt zu Kilian aufnehmen möchte, findet ihn auf LinkedIn.
Was hat es mit der DSGVO auf sich? Das Regelwerk könnt ihr hier ausführlich erkunden.
#Bonusfolge 03: Usability vs. Security
Follow the White Rabbit - Der IT-Security Podcast
11/15/24 • 33 min
Herzlich willkommen zu einer weiteren Bonusfolge von „Follow the White Rabbit“. In dieser Episode diskutieren die Link11-Unternehmenssprecherin Lisa Fröhlich und Andreas Falk, Senior Managing Consultant bei Novatec, über das oft widersprüchliche Verhältnis von Usability und Security und wie Unternehmen Sicherheitsmaßnahmen umsetzen, die benutzerfreundlich sind und gleichzeitig höchsten Sicherheitsstandards genügen. Sie beleuchten, wie menschliches Verhalten und Unternehmenskultur dabei eine zentrale Rolle spielen und welche Herausforderungen moderne IT-Systeme mit sich bringen.
Entscheidend für die IT-Sicherheit ist der Faktor Mensch. Dazu sagt Andreas: „Den Menschen im Unternehmen interessiert nicht, wie er sich einloggt, sondern was danach passiert. Sicherheitsmaßnahmen müssen benutzerfreundlich gestaltet sein, um von den Mitarbeitern akzeptiert und tatsächlich genutzt zu werden.“
Eine offene Kommunikation ist entscheidend, um das Verständnis und die Akzeptanz von Sicherheitsmaßnahmen zu fördern. Im lebhaften Gespräch wird betont, dass Sicherheit als integraler Bestandteil der Unternehmenskultur etabliert werden muss, um das Bewusstsein der Mitarbeiter zu stärken.
Die beiden sprechen darüber, wie Unternehmen eine Balance finden können, um Systeme zu schaffen, die sowohl benutzerfreundlich als auch sicher sind. Zu komplexe Sicherheitsmaßnahmen werden oft umgangen und erhöhen das Risiko. Ziel ist es, Sicherheit und Benutzerfreundlichkeit in Einklang zu bringen.
Takeaways:
- Sicherheit ist ein Teamspiel: Alle Ebenen im Unternehmen müssen gemeinsam an Sicherheitsmaßnahmen arbeiten.
- Schritte in kleinen Einheiten: Große Änderungen sollten in überschaubare Schritte aufgeteilt werden.
- Automatisierung nutzen: Wo möglich, können automatisierte Prozesse die Sicherheit und Effizienz steigern.
- Risikobewertung als Grundlage: Eine realistische Einschätzung der Risiken ist die Basis für wirksame Maßnahmen.
- Benutzerfreundlichkeit als Schlüssel: Sicherheitslösungen sollten nutzerfreundlich gestaltet sein, um Akzeptanz zu sichern.
Kapitel:
00:00 Einleitung und Vorstellung
02:15 Usability versus Security: Ein scheinbarer Widerspruch?
06:09 Die Rolle der Unternehmenskultur bei der Umsetzung von IT-Sicherheitsmaßnahmen
08:36 Security by Design: Sicherheitsmechanismen angemessen einsetzen
12:59 Die Veränderungen in der IT-Infrastruktur nutzen, um die Sicherheit von Anfang an richtig zu machen
18:42 Einführung von Sicherheitsmaßnahmen in Unternehmen
22:35 Zusammenarbeit zwischen Entwicklung, Betrieb und Sicherheit
28:07 Komplexität der IT-Sicherheit und die Notwendigkeit der Automatisierung
31:25 Risikobewertung und Auswahl sicherer Frameworks und Bibliotheken
33:43 Die Balance zwischen Sicherheit und Geschäftsbetrieb finden
Erfahrt in dieser Folge, warum kleine Schritte zur Akzeptanz führen und wie Unternehmen Sicherheit von Anfang an richtig angehen können – ein Muss für alle, die Security und Usability in Einklang bringen wollen.
Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!
Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Die Novatec hat auch einen eigenen Podcast. Die hörenswerten Folgen von "Not just coding" gibt es hier.
Andreas findet ihr auch auf LinkedIn. Geht auf ihn zu, wenn ihr Fragen zum Thema IT-Security, NIS-2, DORA oder andere Regulierungsthemen habt.
Weitere Infors zum World Usability Day findet ihr hier.
#18: Alarm im Netz
Follow the White Rabbit - Der IT-Security Podcast
09/25/24 • 38 min
Herzlich willkommen zu einer neuen Folge des Link11 IT-Security Podcasts „Follow the White Rabbit“. Heute dreht sich alles um das Thema Security Operations Center (SOC). Euer Podcast-Host Lisa Fröhlich und ihre Gästin, Désirée Sacher-Boldewin, Head of SOC Professional Services bei NVISO und erfahrene Cybersecurity-Spezialistin, erklären anschaulich, wie diese zentralen Einheiten Unternehmen dabei helfen, sich vor Cyberangriffen zu schützen.
Ein SOC ist wie eine Kommandozentrale, in der alle sicherheitsrelevanten Informationen zusammenlaufen und analysiert werden. Désirée gibt Einblicke in die Arbeit eines SOC und erläutert die Herausforderungen, denen die Teams täglich gegenüberstehen. Die rasant wachsende Zahl von Cyberangriffen, die zunehmende Komplexität von IT-Infrastrukturen und die ständige Weiterentwicklung von Angriffstechniken stellen hohe Anforderungen an die Analysten. Die Diskussion zeigt auf, wie wichtig es ist, sowohl technische Fähigkeiten als auch eine tiefgreifende Kenntnis der Bedrohungslandschaft zu besitzen, um erfolgreich in einem SOC arbeiten zu können.
Zudem geht es um die Rolle von künstlicher Intelligenz im SOC und die Herausforderungen bei der Nutzung von AI-Algorithmen. In diesem Teil des Gesprächs geht es um die Verbesserung von Prozessen in einem Security Operations Center. Die Prozesse werden analysiert und verbessert, basierend auf neuen Daten und Analysen. Es wird diskutiert, wie Feedback genutzt werden kann, um Prozesse zu verbessern. Die beiden gehen auch darauf ein, wie mit Fehlalarmen umgegangen wird und wie man zwischen Fehlalarmen aufgrund von technischen Fehlern und Fehlverhalten der Mitarbeiter unterscheidet.
Takeaways:
- Ein SOC ist der zentrale Ort, an dem Sicherheitsalarme von Cyberangriffen zusammenkommen und analysiert werden.
- Künstliche Intelligenz wird im SOC eingesetzt, um Muster zu erkennen und Fehlalarme zu reduzieren.
- Feedback ist wichtig, um Prozesse zu optimieren und zu verbessern und Lessons learned umzusetzen.
- Es ist wichtig, zwischen Fehlalarmen aufgrund von technischen Fehlern und Fehlverhalten der Mitarbeiter zu unterscheiden.
- Datenqualität und Datenanalyse sind entscheidend für ein effektives SOC.
Kapitel:
00:00 Einleitung und Vorstellung des Themas SOC
03:02 Die Aufgaben im SOC
06:01 Die Rolle von künstlicher Intelligenz im SOC
08:56 Herausforderungen bei der Nutzung von AI-Algorithmen im SOC
11:59 Integration von Erkenntnissen aus dem SOC in die Unternehmensprozesse
19:38 Prozessverbesserung im Security Operations Center
21:22 Die Bedeutung von Feedback im SOC
23:42 Umgang mit Fehlalarmen im SOC
25:40 Datenqualität und Datenanalyse im SOC
29:28 Entscheidung für ein SOC: Individuelle Risikobewertung
31:29 Möglichkeiten: Partner oder Cloud Security Center
Du solltest diese Podcast-Folge hören, wenn du:
- einen umfassenden Überblick über die Funktionsweise von Security Operations Centern bekommen möchtest.
- praxisbezogene Einblicke magst und ein tieferes Verständnis für die Komplexität von Cyberangriffen entwickeln willst.
Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!
Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Hier findet ihr mehr zum Thema Security Operations Center.
Einen kurzen Überblick zu False Positives gibt dieser Blogbeitrag.
#17: Goodbye Callcenter, hello Chatbot-City
Follow the White Rabbit - Der IT-Security Podcast
09/11/24 • 35 min
Stell dir vor, du hast eine Frage und bekommst innerhalb von Sekunden eine präzise Antwort, ohne einen Menschen sprechen zu müssen. Oder du erhältst personalisierte Produktempfehlungen, die genau auf deine Bedürfnisse zugeschnitten sind. Klingt nach Science-Fiction? Ist es aber nicht mehr! In dieser Episode des Link11 IT-Security Podcasts "Follow the White Rabbit" diskutieren Lisa Fröhlich und Andreas Klug, Vorstand der ITyX und KI-Evangelist die transformative Rolle der künstlichen Intelligenz (KI) in der Geschäftswelt.
KI hat in den letzten Jahren einen rasanten Fortschritt gemacht und findet immer mehr Anwendung in unserem Alltag. Auch im Kundenservice spielt KI eine immer wichtigere Rolle. Von einfachen Chatbots bis hin zu komplexen Systemen, die in der Lage sind, menschliche Sprache zu verstehen und zu interpretieren – die Möglichkeiten sind nahezu unbegrenzt.
Die beiden diskutieren, wie die Interaktion mit Kunden durch KI verändert werden kann und wie eine maßgeschneiderte Kundenerfahrung verbessert werden kann. Darüber hinaus betrachten sie die Bedeutung von KI für die deutsche Wirtschaft und die Rolle von KI in der Automatisierung des Kundenservice.
Von der Automatisierung von Routineaufgaben über die Personalisierung von Kundenerlebnissen bis hin zur Vorhersage von Kundenbedürfnissen – die Vorteile sind vielfältig. Aber auch die Herausforderungen werden nicht verschwiegen. Themen wie Datenschutz, ethische Aspekte und die Integration von KI in bestehende Systeme stehen in der zweiten Gesprächshälfte im Fokus.
Andreas erklärt, wie Unternehmen mit „Schmutz“ in den Trainingsdaten umgehen und warum eine gute Datenkultur wichtig ist. Er betont auch die Bedeutung der Transformation für Unternehmen, um mit den schnellen Veränderungen Schritt zu halten.
Die KI verändert die Art und Weise, wie wir mit Unternehmen interagieren. Sie bietet uns als Kunden ein personalisierteres und effizienteres Erlebnis. Für Unternehmen bedeutet sie die Möglichkeit, Prozesse zu optimieren und die Kundenzufriedenheit zu steigern.
Takeaways:
- KI hat eine transformative Rolle in der Geschäftswelt, insbesondere im Kundenservice und in der digitalen Kommunikation.
- Chatbots und virtuelle Assistenten können die Interaktion mit Kunden verändern und eine maßgeschneiderte Kundenerfahrung ermöglichen.
- KI hat eine hohe Bedeutung für die deutsche Wirtschaft, da kognitive Wertbeiträge weit verbreitet sind.
- Die Automatisierung des Kundenservice durch KI kann Kosten senken und gleichzeitig den Service verbessern. Unternehmen müssen „Schmutz“ in den Trainingsdaten berücksichtigen und eine gute Datenkultur entwickeln.
Kapitel:
00:00 Einführung und Überblick
02:47 Die transformative Rolle der künstlichen Intelligenz in der Geschäftswelt
06:00 Der Einsatz von KI in der digitalen Kommunikation und im Kundenservice
11:40 Die Bedeutung von KI für die deutsche Wirtschaft
15:16 Die Automatisierung des Kundenservice durch KI
25:44 Erfahrungen im praktischen Einsatz von KI
28:37 Energieverbrauch von KI-Modellen
33:38 Rahmenbedingungen und ethische Aspekte
Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!
Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Falls ihr mehr über KI wissen wollt, findet ihr im Buch „Trendradar KI“ (Klug, Besier erschienen beim Haufe-Verlag) weitere Informationen.
Andreas hat auch einen eigenen Podcast, der sich mit KI beschäftigt: „KI-Board“
Spannende Ergebnisse bietet die Studie Humlum I Vestergaard „The Adoption of ChatGPT“.
Use Cases für KI im Kundenservice gibt es en masse hier.
Zum Thema Intent Recognition habe ich den Artikel „What is intent recognition and how can I use it” gefunden.
#05: Kritische Infrastrukturen im Visier
Follow the White Rabbit - Der IT-Security Podcast
01/03/24 • 34 min
In dieser Podcastfolge diskutieren Link11-Unternehmenssprecherin Lisa Fröhlich und Janka Schwaibold, Partnerin und Rechtsanwältin bei Schalast, über die IT-Sicherheit kritischer Infrastrukturen und welche Rolle die rechtlichen Vorgaben sowohl auf nationaler als auch auf europäischer Ebene dafür spielen.
Wir starten mit der Frage, welche Unternehmen und Organisationen als Teil der kritischen Infrastruktur gelten und nach welchen Kriterien diese Auswahl getroffen wird. Anschließend vertiefen wir die rechtlichen Rahmenbedingungen, die in Deutschland für die Regulierung kritischer Infrastrukturen relevant sind.
Doch nicht nur national, sondern auch auf europäischer Ebene gibt es maßgebliche rechtliche Grundlagen, die die Sicherheit kritischer Infrastrukturen gewährleisten sollen. Was steckt hinter der NIS2-Richtlinie und wie stärkt sie die Cybersicherheit von kritischen Infrastrukturen in der Europäischen Union?
Begleitet uns in dieser Episode für einen Einblick in die IT-Sicherheitsaspekte kritischer Infrastrukturen und die damit verbundenen rechtlichen Vorgaben.
Ihr wollt noch tiefer in das Thema eintauchen? Dann bietet euch das Link11 Whitepaper Kritische Infrastrukturen im Fadenkreuz einen fundierten und detaillierten Überblick.
Links:
#19: Cyber-Sicherheitsarchitektur im Check
Follow the White Rabbit - Der IT-Security Podcast
10/09/24 • 31 min
In dieser Folge von „Follow the White Rabbit“ taucht Link11-Unternehmenssprecherin Lisa Fröhlich mit Sven Herpig, Leiter für Cyber-Sicherheitspolitik und Resilienz bei Interface tief in Cyber-Sicherheitsarchitektur Deutschlands ein. Die beiden diskutieren die Herausforderungen, vor denen die Politik steht, um die Cyber-Sicherheit zu verbessern, und die Bedeutung von Fachkräften und Ressourcen.
Sie gehen der Frage nach, wie die Grundlagen der IT-Sicherheit gestärkt und skalierende Maßnahmen für Unternehmen bereitgestellt werden können. Außerdem wird der Föderalismus in Deutschland als Herausforderung für eine einheitliche Cybernation diskutiert.
In diesem Gespräch geht es um die Herausforderungen der Cyber-Sicherheit und die Rolle der Politik. Sven betont, dass die Absicherung der IT-Infrastruktur grundlegend wichtig ist und dass Unternehmen und Behörden ihre eigenen Systeme schützen müssen. Er spricht auch über die Bedeutung von grundlegenden Sicherheitsmaßnahmen wie Netzwerkssegmentierung und Detektionsmechanismen.
Sven betont, dass der Mensch als Schwachstelle betrachtet werden sollte und dass die IT-Infrastruktur so sicher sein muss, dass ein Klick auf einen falschen Anhang keinen Schaden anrichten kann. Gemeinsam erörtern Lisa und Sven die Möglichkeit einer aktiven Cyberabwehr. Dabei betont Sven, dass dies nur in bestimmten Fällen und unter Einhaltung bestimmter Normen und Kontrollmaßnahmen durchgeführt werden sollte.
Er fordert eine stärkere Fokussierung auf grundlegende Probleme wie die Umsetzung von Basic Sicherheitsmaßnahmen und den Fachkräftemangel. Er betont auch die Notwendigkeit einer offenen Diskussion über den Einsatz von Ressourcen und die Priorisierung relevanter Themen.
Takeaways:
- Die Politik muss sich stärker auf die Grundlagen der IT-Sicherheit konzentrieren und skalierende Maßnahmen für Unternehmen bereitstellen.
- Die Cyber-Sicherheitsarchitektur in Deutschland ist unübersichtlich und bedarf einer Reform, um effektiver zu sein.
- Der Mensch sollte als potenzielle Schwachstelle betrachtet werden und die IT-Infrastruktur muss so sicher sein, dass ein Klick auf einen falschen Anhang keinen Schaden anrichten kann.
- Eine aktive Cyberabwehr kann in bestimmten Fällen sinnvoll sein, sollte aber unter Einhaltung bestimmter Normen und Kontrollmaßnahmen durchgeführt werden.
- Eine offene Diskussion über den Einsatz von Ressourcen und die Priorisierung relevanter Themen ist notwendig.
Kapitel:
00:00 Einführung und Vorstellung des Gastes
03:07 Herausforderungen der Politik bei der Verbesserung der Cyber-Sicherheit
06:03 Fachkräftemangel und Ressourcen in der Cyber-Sicherheit
09:24 Die unübersichtliche Cyber-Sicherheitsarchitektur in Deutschland
13:23 Der Föderalismus als Herausforderung für eine einheitliche Cybernation
17:28 Die Absicherung der IT-Infrastruktur
19:11 Der Mensch als potenzielle Schwachstelle
24:04 Die Bedeutung einer aktiven Cyberabwehr
27:44 Die Notwendigkeit, grundlegende Probleme anzugehen
Interessiert an Cyber-Sicherheit? Dann solltest du diese Folge nicht verpassen! Sven Herpig, Experte für Cyber-Sicherheitspolitik, gibt exklusive Einblicke in die Herausforderungen, denen Deutschland gegenübersteht.
Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!
Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Mehr zu Sven findet ihr hier.
Wie Deutschlands staatliche Cybersicherheitsarchitektur aussieht, findet ihr hier.
Einen Überblick zur aktiven Cyberabwehr liefert euch die Studie "Active Cyber Defense Operations".
Wer sich ein Bild der Cybersicherheitspolitik in Europa machen möchte, findet in "Navigating the EU Cybersecurity Policy Ecosystem" einen Überblick.
#14: Testen, testen, testen
Follow the White Rabbit - Der IT-Security Podcast
08/14/24 • 36 min
Wir heißen euch herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unsere Unternehmenssprecherin Lisa Fröhlich spricht heute mit Lucas von Stockhausen, Head of International Presales bei Synopsys, über ein wirklich spannendes Thema: die Herausforderungen und Lösungen rund um die Sicherheit in Open-Source-Software sowie die Rolle der künstlichen Intelligenz in der Softwareentwicklung.
Zu Beginn erläutert Lucas die Bedeutung von „Recreation“ in der Softwareentwicklung und diskutiert, warum Fehler im Code immer wieder auftreten, selbst wenn sie zuvor behoben wurden. Ein Grund dafür ist, dass es manchmal leider an Testfällen fehlt oder die Geschäftslogik vereinfacht wird. Es wird betont, wie wichtig es ist, dass in der Open-Source-Community regelmäßig getestet wird und ausreichend Mitarbeitende dafür zur Verfügung stehen. Außerdem wird darauf hingewiesen, dass es gezielte Angriffe auf Open-Source-Software gibt und dass es leider auch die Gefahr von bewussten Hintertüren gibt.
Ein besonders wichtiger Punkt in der Diskussion ist die Software Composition Analysis und die Bedeutung der Software Bill of Materials (S-BOM). Diese sorgt nämlich für die so wichtige Transparenz in der Softwareentwicklung. Lucas zieht einen interessanten Vergleich: Er vergleicht die S-BOM mit Inhaltsverzeichnissen bei Konsumgütern. So kann er uns die Rolle von Software Composition Analysis Tools wie Black Duck wunderbar erklären.
Der Einsatz von Künstlicher Intelligenz in der Softwareentwicklung kann die Produktivität um etwa 50 % steigern, was wirklich eine tolle Möglichkeit ist. Allerdings bringt er auch gewisse Risiken mit sich, wie zum Beispiel Sicherheitslücken und Lizenzprobleme. Lucas bezeichnet die KI als „Junior Developer“ und weist darauf hin, dass zusätzlicher Testaufwand erforderlich ist, um die Qualität des KI-generierten Codes zu gewährleisten.
Zum Abschluss der Episode sprechen Lisa und Lucas über die Zukunft und die Herausforderungen im Bereich der IT-Sicherheit. Dabei ist beiden die Wichtigkeit dieser Thematik bewusst. Lucas betont, wie wichtig es ist, dass alle Beteiligten die Sicherheitsprobleme akzeptieren. Er vergleicht den Einfluss der KI auf die Sicherheitslandschaft mit der disruptiven Wirkung des Internets. Außerdem weist er darauf hin, dass das Risiko durch die Vernetzung im Internet of Things (IoT) zunimmt. Die Episode endet mit einem herzlichen Appell, sich stets zu verbessern und regelmäßig Updates der Software vorzunehmen. Zudem wird dazu ermutigt, sich aktiv an Sicherheitsfragen zu beteiligen und die Open-Source-Community zu unterstützen.
Takeaways:
- Die Sicherheit von Software wird oft vernachlässigt, was natürlich sehr bedauerlich ist. Tests sind aber ein ganz wichtiger Schritt, um Softwarefehler zu finden.
- Es gibt keinen perfekten Code, denn auch Menschen machen Fehler. Sicherheit in Open-Source-Software ist weder besser noch schlechter als in proprietärer Software.
- Unternehmen müssen regelmäßig ihre Open-Source-Software überprüfen und aktualisieren, um Sicherheitsrisiken zu minimieren. Das ist wirklich wichtig.
- KI kann die Entwicklungsgeschwindigkeit erhöhen, bringt aber auch neue Sicherheitsrisiken mit sich.
Kapitel:
00:00 Einleitung und Vorstellung der Themen
02:51 Die Verbindung zwischen Softwarerisiken und Geschäftsrisiken
09:19 Die Bedeutung von Tests in der Softwareentwicklung
13:17 Risiken und Vorteile von Open-Source-Software
19:16 Sicherheit in Open-Source-Software
21:09 Regelmäßige Überprüfung und Aktualisierung von Open-Source-Software
28:07 Die Rolle von künstlicher Intelligenz in der Softwareentwicklung
Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!
Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine Nachricht oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Wer mehr über Open Source wissen will, findet hier einen ersten Überblick.
Hier gibt es jede Menge zusätzliche und das Thema vertiefende Informationen:
2024 Open Source Security and Risk Analysis Report
Show more best episodes
Show more best episodes
FAQ
How many episodes does Follow the White Rabbit - Der IT-Security Podcast have?
Follow the White Rabbit - Der IT-Security Podcast currently has 29 episodes available.
What topics does Follow the White Rabbit - Der IT-Security Podcast cover?
The podcast is about News, Tech News, Hacking, Podcasts, Technology, Ddos and Cybersecurity.
What is the most popular episode on Follow the White Rabbit - Der IT-Security Podcast?
The episode title '#21: Strom aus, Produktion steht' is the most popular.
What is the average episode length on Follow the White Rabbit - Der IT-Security Podcast?
The average episode length on Follow the White Rabbit - Der IT-Security Podcast is 34 minutes.
How often are episodes of Follow the White Rabbit - Der IT-Security Podcast released?
Episodes of Follow the White Rabbit - Der IT-Security Podcast are typically released every 14 days.
When was the first episode of Follow the White Rabbit - Der IT-Security Podcast?
The first episode of Follow the White Rabbit - Der IT-Security Podcast was released on Nov 1, 2023.
Show more FAQ
Show more FAQ