Anmelden

goodpods headphones icon

Um auf alle unsere Funktionen zuzugreifen

Öffne die Goodpods App
Close icon
headphones
Follow the White Rabbit - Der IT-Security Podcast

Follow the White Rabbit - Der IT-Security Podcast

Link11, Lisa Fröhlich

“Wake up, Neo. The Matrix has you...” Neo: “What the hell?” “Follow the white rabbit.” Willkommen in der faszinierenden Welt der Cybersicherheit! Wir entführen dich zwar nicht in die Matrix oder ins Wunderland, aber in den spannenden Kaninchenbau der IT-Security. „Follow the White Rabbit“, der Link11 IT-Security-Podcast, ist deine Eintrittskarte für eine fesselnde Reise. Cyberangriffe nehmen rasant zu, sie bedrohen Unternehmen, Regierungen und uns alle. Die Schäden belaufen sich auf mehrere Milliarden jährlich, die Folgen sind erheblich. Identitätsdiebstahl, finanzielle Verluste, Unterbrechungen im Geschäftsverlauf, Datenschutzverletzungen und Reputationsverlust sowie die nationale Sicherheit und der Schutz kritischer Infrastrukturen. Deshalb ist Cybersicherheit unerlässlich und betrifft jeden: Egal ob du ein IT-Experte, Unternehmer oder einfach nur jemand bist, der digitale Geräte und Online-Dienste nutzt. Die Bedrohungslandschaft im Cyberspace entwickelt sich ständig weiter. Es tauchen unaufhörlich neue Angriffstechniken und Schwachstellen auf und auch die regulatorischen Rahmenbedingungen ändern sich – wer behält hier den Überblick? Schließt euch uns an, während wir die Welt der Cybersicherheit erkunden und euer Sicherheitsbewusstsein schärfen. Versteht die Strategien der Angreifer, erfahrt mehr über komplexe Sicherheitskonzepte und taucht ein in neue Technologien. Unsere Experten und renommierte Gäste werfen einen Blick hinter die Kulissen. Gemeinsam beleuchten wir aktuelle Bedrohungen und diskutieren, wie Künstliche Intelligenz und Machine Learning Angriffsszenarien verändern und Defensivkonzepte revolutionieren. Von Datenschutz und Verschlüsselung bis hin zu Cyberkriegen und KI-gesteuerten Attacken – „Follow the White Rabbit“ hält dich monatlich auf dem neuesten Stand, damit du in der digitalen Welt sicher navigieren kannst. Folgt dem „weißen Kaninchen“. Das Abenteuer beginnt jetzt!
Share icon

Alle Episoden

Beste Episoden

Top 10 Follow the White Rabbit - Der IT-Security Podcast Episoden

Goodpods hat eine Liste der 10 besten Follow the White Rabbit - Der IT-Security Podcast Episoden kuratiert, sortiert nach der Anzahl der Hörvorgänge und Likes, die jede Episode von unseren Hörern erhalten hat. Wenn du Follow the White Rabbit - Der IT-Security Podcast zum ersten Mal hörst, gibt es keinen besseren Ort, um zu beginnen, als mit einer dieser herausragenden Episoden. Wenn du ein Fan der Sendung bist, stimme für deine Lieblings-Follow the White Rabbit - Der IT-Security Podcast Episode ab, indem du deine Kommentare auf der Episodenseite hinzufügst.

Follow the White Rabbit - Der IT-Security Podcast - Bonusfolge 04: Einfach, verständlich und wirksam

Bonusfolge 04: Einfach, verständlich und wirksam

Follow the White Rabbit - Der IT-Security Podcast

play

11/29/24 • 36 min

Warum „fließend IT“ sprechen die Cybersicherheit stärkt

In dieser „Follow the White Rabbit“ Bonusfolge hat Link11-Sprecherin, Lisa Fröhlich mit dem IT-Socializer Reinhold Nawroth über IT-Sicherheit und deren Vermittlung in Unternehmen gesprochen. Reinhold ist bekannt für seine Fähigkeit, komplexe IT-Themen verständlich zu machen, deshalb war ein zentraler Punkt der Diskussion die Kommunikation zwischen IT und IT-Security. Oftmals arbeiten diese beiden Bereiche isoliert voneinander, was zu einer suboptimalen Sicherheit führt. Reinhold plädiert für eine engere Zusammenarbeit und eine gemeinsame Sprache, um die Sicherheit von Unternehmen zu erhöhen.

Ein großer Irrtum, den viele Menschen haben, ist die Annahme, dass IT-Sicherheitsprobleme sie nicht betreffen. Reinhold hat betont, dass Cyberangriffe allgegenwärtig sind und dass jedes Unternehmen ein potenzielles Ziel darstellt. Unternehmen müssen daher proaktiv Maßnahmen ergreifen, um sich zu schützen. Zum Abschluss der Diskussion gab es noch drei wichtige Tipps für Unternehmen, die ihre IT-Sicherheit verbessern möchten:

  • Hybride Lösungen: Eine Kombination aus Cloud-Services und eigenen IT-Infrastrukturen bietet mehr Flexibilität und Sicherheit.
  • Passwort-Manager: Der Einsatz von Passwort-Managern ist unerlässlich, um starke und einzigartige Passwörter zu verwalten.
  • Mitarbeiter-Sensibilisierung: Eine offene Unternehmenskultur und regelmäßige Schulungen können dazu beitragen, das Risiko von menschlichen Fehlern zu reduzieren.

IT-Sicherheit ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Unternehmen müssen sich ständig anpassen und neue Herausforderungen meistern. Durch eine proaktive Herangehensweise und eine enge Zusammenarbeit zwischen IT und IT-Security können Unternehmen ihre digitale Widerstandsfähigkeit stärken und sich vor Cyberangriffen schützen.

Takeaways:

  • Es ist wichtig, die Menschen hinter der IT zu verstehen und IT nicht als Selbstzweck zu betrachten.
  • Die Umsetzung von Sicherheitsmaßnahmen in gewachsenen IT-Infrastrukturen stellt eine große Herausforderung dar. Awareness und Einbindung der Anwender sind entscheidend für die IT-Sicherheit in Unternehmen.
  • Die drei größten Irrtümer über IT-Sicherheit sind: „Es betrifft mich nicht“, „Ein Produktkauf reicht aus“ und „Meine IT hat alles unter Kontrolle“.
  • Eine hybride IT-Infrastruktur, Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung und Passwort-Manager sowie eine offene Unternehmenskultur sind wichtige Schritte zur Gewährleistung der IT-Sicherheit.
  • Es ist wichtig, IT-Sicherheit als strategisches Thema anzugehen, um langfristigen Unternehmenserfolg zu garantieren.

Kapitel:

00:00 Einführung und Vorstellung der Gäste

02:00 Die Bedeutung von fließend IT sprechen

09:07 Herausforderungen bei der Umsetzung von Sicherheitsmaßnahmen in gewachsenen IT-Infrastrukturen

13:06 Typische Fehler in Unternehmen im Bereich Cybersecurity

15:19 IT als Basis: Warum fließend IT sprechen so wichtig ist

19:48 Awareness und Einbindung der Anwender

21:46 Herausforderungen bei der Integration von Unternehmen und Trennung von IT und IT-Sicherheit

25:32 Die drei größten Irrtümer über IT-Sicherheit

30:42 Empfehlungen für eine sichere IT-Infrastruktur

34:57 Eine offene Unternehmenskultur für eine sichere IT

Was hat es mit wirksamer IT-Sicherheit auf sich und was genau braucht es dafür? In unserer neuesten Podcast-Folge mit Reinhold Nawroth erfährst du, wie die Komplexität in diesem Bereich entmystifiziert werden kann. ️

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

DSLAM – Das IT-Event mit 10 Minuten Klartext, 7 Tage die Woche. Ehrlich, werbefrei und genau das, was viele immer gesucht haben. Hier findet ihr mehr zum DSLAM, wo Reinhold Menschen verbindet und komplexe Themen auf den Punkt gebracht werden.

Als IT-Socializer ist Reinhold selbstverständlich auf LinkedIn unterwegs. Hier geht es zu seinem Profil.

Link11

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #06: DDoSia – die dunkle Seite von Crowd-Sourcing Projekten

#06: DDoSia – die dunkle Seite von Crowd-Sourcing Projekten

Follow the White Rabbit - Der IT-Security Podcast

play

02/05/24 • 35 min

Was verrät uns das DDoS-Angriffstool über Hacker, Propaganda und Prämien?

In dieser Folge des Link11 Podcasts „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, ihren Kollegen Erol Erdogan, DDoS-Experte und Link11 Solution Engineer. Im Mittelpunkt der Diskussion steht das Crowd-Sourcing-Projekt und DDoS-Angriffstool „DDoSia“, das seit Oktober 2022 aktiv für DDoS-Attacken in ganz Europa eingesetzt wird.

Hinter DDoSia steht die pro-russische Hackergruppe NoName057(16), die technisch versiert agiert, und dass eigens entwickelte Tool auch gezielt als Propaganda-Werkzeug einsetzt. Ziel der Angriffe ist es besonders mediale Aufmerksamkeit zu erzielen und Angst vor russischen Cyberattacken im Westen zu schüren. Im Vergleich zu anderen politisch motivierten Hacktivisten-Gruppen, wie beispielsweise Killnet, zeichnet sich NoName057 durch eine bemerkenswerte Professionalität aus: Die Gruppe betreibt nicht nur das gut strukturierte Crowd-Sourcing-Projekt DDoSia, sondern ist sehr arbeitsteilig organisiert. Es gibt Mitglieder, die regelmäßig potenzielle Ziele veröffentlichen, andere kümmern sich um die verschiedenen Telegram-Channels wie z.B. den englischsprachigen Support-Kanal oder rekrutieren aktiv neue Mitglieder.

Finanziert wird dieses Projekt durch beträchtliche Ressourcen, denn die Gruppe ist in der Lage Prämien in Kryptowährungen an ihre Unterstützer, die sogenannten „heroes“, auszuzahlen. Die Kryptowährung kann dann in Rubel umgetauscht werden. Durch den Wechsel von einem herkömmlichen Botnet zu DDoSia reduziert sich der Betriebsaufwand für DDoS-Angriffe erheblich. Das Tool kann prinzipiell von jedermann runtergeladen werden, so dass die Gruppe auf die Rechenleistung ihrer „heroes“ für DDoS-Attacken zugreifen kann. Die Downloadzahlen liegen bei mehr als 100.000. Ob das Tool auch mehr als 100.000-mal installiert worden ist, kann nicht verifiziert werden. Sicher ist, dass den „heroes“ geraten wird, das Tool hinter einer VPN-Verbindung einzusetzen, um die Erkennung solcher Angriffe zu erschweren.

Die Diskussion erstreckt sich auch über die Auswirkungen dieser DDoS-Angriffe und beleuchtet effektive Schutzstrategien für Unternehmen, Behörden und Organisationen. Abschließend wagt Erol einen Ausblick auf die Zukunft von DDoSia und die sich stetig verändernden Welt der Cybersicherheit.

Mehr zu DDoSia erfahrt ihr im Link11-Blogartikel: DDoSia: Angriffstool mit explosivem Wachstum

Eine detaillierte Analyse des Nationales Zentrum für Cybersicherheit der Angriffe in der Schweiz im Juni 2023 findet ihr hier.

Links:

Link11

Link11 LinkedIn

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #Bonusfolge 03: Usability vs. Security

#Bonusfolge 03: Usability vs. Security

Follow the White Rabbit - Der IT-Security Podcast

play

11/15/24 • 33 min

Können Unternehmen Sicherheitsmaßnahmen umsetzen, ohne die Benutzerfreundlichkeit zu opfern?

Herzlich willkommen zu einer weiteren Bonusfolge von „Follow the White Rabbit“. In dieser Episode diskutieren die Link11-Unternehmenssprecherin Lisa Fröhlich und Andreas Falk, Senior Managing Consultant bei Novatec, über das oft widersprüchliche Verhältnis von Usability und Security und wie Unternehmen Sicherheitsmaßnahmen umsetzen, die benutzerfreundlich sind und gleichzeitig höchsten Sicherheitsstandards genügen. Sie beleuchten, wie menschliches Verhalten und Unternehmenskultur dabei eine zentrale Rolle spielen und welche Herausforderungen moderne IT-Systeme mit sich bringen.

Entscheidend für die IT-Sicherheit ist der Faktor Mensch. Dazu sagt Andreas: „Den Menschen im Unternehmen interessiert nicht, wie er sich einloggt, sondern was danach passiert. Sicherheitsmaßnahmen müssen benutzerfreundlich gestaltet sein, um von den Mitarbeitern akzeptiert und tatsächlich genutzt zu werden.“

Eine offene Kommunikation ist entscheidend, um das Verständnis und die Akzeptanz von Sicherheitsmaßnahmen zu fördern. Im lebhaften Gespräch wird betont, dass Sicherheit als integraler Bestandteil der Unternehmenskultur etabliert werden muss, um das Bewusstsein der Mitarbeiter zu stärken.

Die beiden sprechen darüber, wie Unternehmen eine Balance finden können, um Systeme zu schaffen, die sowohl benutzerfreundlich als auch sicher sind. Zu komplexe Sicherheitsmaßnahmen werden oft umgangen und erhöhen das Risiko. Ziel ist es, Sicherheit und Benutzerfreundlichkeit in Einklang zu bringen.

Takeaways:

  • Sicherheit ist ein Teamspiel: Alle Ebenen im Unternehmen müssen gemeinsam an Sicherheitsmaßnahmen arbeiten.
  • Schritte in kleinen Einheiten: Große Änderungen sollten in überschaubare Schritte aufgeteilt werden.
  • Automatisierung nutzen: Wo möglich, können automatisierte Prozesse die Sicherheit und Effizienz steigern.
  • Risikobewertung als Grundlage: Eine realistische Einschätzung der Risiken ist die Basis für wirksame Maßnahmen.
  • Benutzerfreundlichkeit als Schlüssel: Sicherheitslösungen sollten nutzerfreundlich gestaltet sein, um Akzeptanz zu sichern.

Kapitel:

00:00 Einleitung und Vorstellung

02:15 Usability versus Security: Ein scheinbarer Widerspruch?

06:09 Die Rolle der Unternehmenskultur bei der Umsetzung von IT-Sicherheitsmaßnahmen

08:36 Security by Design: Sicherheitsmechanismen angemessen einsetzen

12:59 Die Veränderungen in der IT-Infrastruktur nutzen, um die Sicherheit von Anfang an richtig zu machen

18:42 Einführung von Sicherheitsmaßnahmen in Unternehmen

22:35 Zusammenarbeit zwischen Entwicklung, Betrieb und Sicherheit

28:07 Komplexität der IT-Sicherheit und die Notwendigkeit der Automatisierung

31:25 Risikobewertung und Auswahl sicherer Frameworks und Bibliotheken

33:43 Die Balance zwischen Sicherheit und Geschäftsbetrieb finden

Erfahrt in dieser Folge, warum kleine Schritte zur Akzeptanz führen und wie Unternehmen Sicherheit von Anfang an richtig angehen können – ein Muss für alle, die Security und Usability in Einklang bringen wollen.

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Novatec

Die Novatec hat auch einen eigenen Podcast. Die hörenswerten Folgen von "Not just coding" gibt es hier.

Andreas findet ihr auch auf LinkedIn. Geht auf ihn zu, wenn ihr Fragen zum Thema IT-Security, NIS-2, DORA oder andere Regulierungsthemen habt.

Link11

Weitere Infors zum World Usability Day findet ihr hier.

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #21: Strom aus, Produktion steht

#21: Strom aus, Produktion steht

Follow the White Rabbit - Der IT-Security Podcast

play

11/06/24 • 31 min

Wie schützen wir unsere Industrieanlagen vor Cyberangriffen?

Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Folge des Link11 IT Security Podcasts geht es um das Thema OT-Sicherheit (Operational Technology), also die Sicherheit der Betriebstechnologie. Die ist überall und steuert industrielle Systeme. Während IT-Systeme traditionell auf die Verwaltung von Daten und Informationen ausgerichtet sind, steuern OT-Systeme physische Prozesse in industriellen Umgebungen. Diese Verschmelzung bietet zwar zahlreiche Vorteile, birgt jedoch auch erhebliche Risiken für die Sicherheit kritischer Infrastrukturen.

Lisa Fröhlich, Unternehmenssprecherin bei Link11 und ihr Gast Rudolf Preuss tauchen ein, in die Besonderheiten von OT-Systemen und diskutieren, was OT-Sicherheit bedeutet. Dazu gehört in erster Linie die industriellen Systeme vor Angriffen oder Ausfällen zu schützen. Die OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme. Es gibt jedoch Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen. Oft sind die OT-Systeme mit Netzwerken und dem Internet verbunden, was zusätzliche Sicherheitsrisiken mit sich bringt. Es gibt zwar Bestrebungen, die Netzwerke zwischen IT und OT zu trennen, aber die Umsetzung ist noch nicht weit fortgeschritten.

Gleichzeitig gibt es gibt viele Beispiele für erfolgreiche Abwehrmaßnahmen, aber auch für erfolgreiche Angriffe auf OT-Systeme. In diesem Teil des Gesprächs geht es um die Verantwortung für die OT-Sicherheit und die Zusammenarbeit zwischen IT und OT. Es wird diskutiert, wie Unternehmen die Verantwortung für die OT-Sicherheit delegieren und wie wichtig der Dialog zwischen den verschiedenen Akteuren ist.

Ein Beispiel aus der Praxis zeigt, wie eine gute Lösung für die Identifikation gefunden wurde. Es wird auch über die Rolle der künstlichen Intelligenz in der OT und die Herausforderungen bei der Verbesserung der OT-Sicherheit gesprochen. Abschließend werden Empfehlungen für Unternehmen gegeben, die ihre OT-Sicherheit verbessern möchten.

Takeaways:

  • OT-Sicherheit bedeutet, industrielle Systeme vor Angriffen oder Ausfällen zu schützen.
  • OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme.
  • Es gibt Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen zwischen IT und OT.
  • Die Netzwerke zwischen IT und OT sollten getrennt werden, aber die Umsetzung ist noch nicht weit fortgeschritten.
  • Künstliche Intelligenz wird in der OT nicht so weit verbreitet sein wie in der IT, da es Bereiche gibt, in denen der Mensch unersetzlich ist.

Kapitel:

00:00 Einführung in das Thema OT-Sicherheit

02:03 Gemeinsamkeiten und Unterschiede zwischen IT- und OT-Sicherheit

06:00 Erfolgreiche Abwehrmaßnahmen in der OT-Sicherheit

11:38 Beispiele für erfolgreiche Angriffe auf OT-Systeme

15:37 Verantwortung für die OT-Sicherheit und Zusammenarbeit zwischen IT und OT

19:46 Die Rolle der künstlichen Intelligenz in der OT

23:50 Herausforderungen bei der Verbesserung der OT-Sicherheit

30:50 Empfehlungen für Unternehmen zur Verbesserung der OT-Sicherheit

Ihr wollt die Geheimnisse von Produktionsanlagen lüften und wissen, wie man sie vor Cyberangriffen schützen kann? Dann hört jetzt rein und entdeckt, wie OT-Umgebungen sicher gemacht werden können!

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Actemium

Link11

Auf LinkedIn könnt ihr verfolgen, was Rudolf noch so macht. Ihr findet ihn hier.

Es tut sich viel hinsichtlich OT-Sicherheit jede Menge. Wer mehr darüber wissen will findet auf Wikipedia einen Überblick.

Ganz wichtig für die OT-Sicherheit ist der sogenannte Cyber Resilience Act. Was sich dahinter verbirgt, erklärt das Bundesamt für Sicherheit in der Informationstechnik (BSI).

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #28: Information Security: Mythen, Fakten, Chancen

#28: Information Security: Mythen, Fakten, Chancen

Follow the White Rabbit - Der IT-Security Podcast

play

02/12/25 • 34 min

Von Quereinsteigern bis Teamspirit: Was sind Erfolgsfaktoren in der Informationssicherheit?

In dieser Follow the White Rabbit Episode schauen wir uns die Welt der Information Security an. Lisa Fröhlich spricht mit Lia Fey, Teamleiterin im Bereich Information Security bei Kaufland e-commerce, über ihren vielfältigen Arbeitsalltag und die Herausforderungen der Branche. Dabei werden Klischees aufgedeckt, Unterschiede zwischen IT- und Information Security beleuchtet und darüber diskutiert, wie wichtig Awareness-Kampagnen für Unternehmen sind.

Lia gibt Einblicke in ihren abwechslungsreichen Alltag, der von Selbstorganisation über Team-Meetings bis hin zu unvorhergesehenen Incidents reicht. Dabei wird klar, dass kein Tag dem anderen gleicht und Flexibilität eine zentrale Rolle spielt.

Wie wir den Fachkräftemangel bekämpfen

Ein zentrales Thema ist der Fachkräftemangel in der IT-Sicherheit. Lia teilt innovative Ideen, wie Unternehmen Menschen für diesen Bereich begeistern können. Sie plädiert auch dafür, dass wir uns von veralteten Stellenbeschreibungen verabschieden.

Die beiden sprechen darüber, dass eine wertschätzende Unternehmenskultur wichtig ist, um das Sicherheitsbewusstsein der Mitarbeitenden zu stärken. Die Mitarbeitende müssen sich im Unternehmen wohlfühlen, um auch bereit zu sein, sich für die Sicherheit einzusetzen.

Zum Schluss dikutieren Lisa und Lia noch über die besonderen Herausforderungen für Online-Marktplätze, wenn es um Cyberkriminalität und Informationssicherheit geht.

Dieser Podcast ist für alle, die sich für Information Security interessieren und mehr über die verschiedenen Aufgaben und Herausforderungen in der Branche erfahren wollen. Egal ob Geschäftsführer, IT-Experte oder einfach nur neugierig – hier gibt's spannende Informationen und wertvolle Tipps für Unternehmen jeder Größe.

Takeaways:

  • IT-Security und Informationssicherheit haben unterschiedliche Schwerpunkte.
  • Compliance ist oft unbeliebt, aber notwendig für Unternehmen.
  • Eine positive Unternehmenskultur fördert das Sicherheitsbewusstsein der Mitarbeitenden.
  • Sensibilisierung für Informationssicherheit sollte in die Unternehmenskultur integriert werden.
  • Online-Marktplätze sind ein beliebtes Ziel für Cyberkriminelle.

Kapitel:

00:00 Einführung in die Informationssicherheit

02:21 Der Arbeitsalltag in der Informationssicherheit

04:50 Unterschiede zwischen IT-Security und Informationssicherheit

07:58 Herausforderungen der Informationssicherheit in Unternehmen

09:23 Fachkräftemangel in der IT-Sicherheit

11:18 Quereinstieg in die Informationssicherheit

13:18 Die Rolle von Unternehmen bei der Anwerbung von Talenten

17:25 Optimierung von Stellenanzeigen für Quereinsteiger

19:23 Die Bedeutung von Teamdynamik und Motivation

24:01 Fachkräftemangel und die Rolle der Weiterbildung

32:30 Herausforderungen der Informationssicherheit in Online-Marktplätzen

Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.

Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Wer mehr über Lia wissen möchte, findet sie hier auf LinkedIn.

Dieser Blogbeitrag gibt einen kurzen Überblick zu den Unterschieden von Informationssicherheit, IT-Sicherheit und Cybersicherheit.

Kaufland e-commerce

Für alle, die mit Lisa Kontakt aufnehmen möchten oder Lust haben, mit ihr über IT-Security zu reden, findet sie [hier](https://www.linkedin.com/in/lisa-fr%C3%B6hlich-a70541196/).

Link11

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #22: Daten-Chaos ade!

#22: Daten-Chaos ade!

Follow the White Rabbit - Der IT-Security Podcast

play

11/20/24 • 30 min

Ist Automatisierung der Schlüssel zur DSGVO-Compliance?

In dieser Folge von „Follow the White Rabbit“ tauchen wir tief in die Welt der automatisierten Datenschutzlösungen ein. Lisa Fröhlich, Unternehmenssprecherin von Link11, beleuchtet gemeinsam mit Dr. Kilian Schmidt, CEO von Kertos, einem Pionier im Bereich der datenschutzkonformen Automatisierung, die Herausforderungen, denen sich Unternehmen im Umgang mit sensiblen Daten stellen müssen.

Die Datenschutz-Grundverordnung, kurz DSGVO, hat die Datenschutzlandschaft grundlegend verändert, doch die Umsetzung der neuen Regeln stellt viele Unternehmen vor große Herausforderungen. Die Fragmentierung der Daten, die Komplexität der Prozesse und der zunehmende Druck durch regulatorische Anforderungen machen es schwierig, den Überblick zu behalten und die Compliance sicherzustellen.

Kilian erklärt, wie Kertos diesen Herausforderungen mit Hilfe von Automatisierung begegnet. Durch die Integration in die IT-Infrastruktur von Unternehmen kann Kertos Prozesse automatisieren, die bisher manuell und fehleranfällig waren. Dadurch wird nicht nur Zeit gespart, sondern auch die Datensicherheit deutlich erhöht.

Ein zentraler Punkt in der Diskussion ist die Bedeutung der Sicherheit. Denn auch wenn Automatisierung viele Vorteile bietet, muss die Sicherheit der Daten immer im Vordergrund stehen. Kertos setzt auf eine Zero-Trust-Architektur, um sicherzustellen, dass Daten nur auf autorisierte Weise verarbeitet werden. Abschließend diskutieren die beiden, wie sich die Automatisierung im Bereich Datenschutz und Compliance in den nächsten Jahren durchsetzen wird.

Takeaways:

  • Die Einhaltung der DSGVO und die Bearbeitung von Anfragen von Betroffenen sind für Unternehmen nach wie vor von entscheidender Bedeutung.
  • Die Fragmentierung von Daten in Unternehmen und die hohe Anzahl von SaaS-Anwendungen erschweren die Compliance und erfordern eine automatisierte Lösung.
  • Die meisten Sicherheitsvorfälle basieren auf menschlichen Fehlern, die durch Automatisierung eliminiert werden können.
  • Eine Zero Trust Architektur bietet zusätzlichen Schutz für Unternehmen.
  • Die Automatisierung im Bereich Datenschutz und Compliance wird sich in den nächsten Jahren durchsetzen.

Kapitel:

00:00 Einführung und Vorstellung von Kertos

03:33 Herausforderungen bei der Einhaltung der DSGVO und Bearbeitung von Anfragen von Betroffenen

08:12 Fragmentierung von Daten in Unternehmen und die Rolle von Kertos

16:30 Sicherheit bei der Datenautomatisierung

18:30 Sicherheit und Datenschutz bei Kertos

21:31 Fehlerquellen und Automatisierung

27:40 Zero Trust Architektur für zusätzlichen Schutz

31:50 Die Zukunft der Automatisierung im Datenschutz und Compliance

Willst du wissen, wie du deine Datenschutz-Compliance automatisierst und gleichzeitig die Sicherheit deiner Daten erhöhst? Dann hör‘ rein in diese Episode.

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Kertos

Wer Kontakt zu Kilian aufnehmen möchte, findet ihn auf LinkedIn.

Link11

Was hat es mit der DSGVO auf sich? Das Regelwerk könnt ihr hier ausführlich erkunden.

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #25: Von der Pflicht zur Chance

#25: Von der Pflicht zur Chance

Follow the White Rabbit - Der IT-Security Podcast

play

01/01/25 • 34 min

Warum die NIS-2-Richtlinie für Ihr Unternehmen so wichtig ist

NIS-2-Richtlinie: Ein neuer Maßstab für Cyber-Sicherheit

Die digitale Welt wird immer komplexer und damit auch die Bedrohungslage im Cyberraum. Um Unternehmen und kritische Infrastrukturen besser vor Cyberangriffen zu schützen, hat die EU die NIS-2-Richtlinie eingeführt. Diese ersetzt die bisherige NIS-Richtlinie und stellt einen neuen Maßstab für die Cybersicherheit in Europa dar.

Lisa Fröhlich, Unternehmenssprecherin bei Link11 klärt im Gespräch mit Florian Frisse, Partner und Rechtsanwalt bei Schlalast, die wichtigsten Aspekte dieser neuen Richtlinie. Frisse betont, dass NIS-2 weit mehr ist als nur eine bürokratische Hürde. Sie ist vielmehr ein umfassendes Rahmenwerk, das Unternehmen dabei unterstützt, ihre digitale Widerstandsfähigkeit zu stärken.

Ziel der Diskussion ist es euch zu erläutern, warum ist NIS-2 so wichtig ist. Die zunehmende Digitalisierung unserer Gesellschaft macht Unternehmen anfälliger für Cyberangriffe. Ransomware, DDoS-Attacken und gezielte Angriffe auf kritische Infrastrukturen sind nur einige Beispiele für die wachsende Bedrohungslage. NIS-2 soll Unternehmen dabei helfen, sich proaktiv gegen diese Bedrohungen zu wappnen und die Sicherheit ihrer Systeme zu erhöhen.

Was sind die wichtigsten Punkte der NIS-2-Richtlinie?

  • Umfassende Risikoanalyse: Unternehmen müssen eine detaillierte Analyse ihrer IT-Infrastruktur durchführen, um Schwachstellen zu identifizieren und Risiken zu bewerten.
  • Stärkung der Lieferkette: Die Sicherheit der eigenen IT ist eng mit der Sicherheit der Lieferanten verbunden. NIS-2 fordert Unternehmen dazu auf, auch die Cyber-Sicherheit ihrer Lieferanten zu überprüfen und zu gewährleisten.
  • Notfallpläne: Unternehmen müssen detaillierte Notfallpläne erstellen, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
  • Mitarbeiter sensibilisieren: Schulungen und Sensibilisierungsmaßnahmen sind entscheidend, um das Bewusstsein der Mitarbeiter für Cyber-Risiken zu schärfen und menschliches Versagen zu minimieren.
  • Meldepflichten: Unternehmen müssen Cyberangriffe melden, um Behörden und anderen Unternehmen bei der Bekämpfung von Cyberkriminalität zu unterstützen.

Takeaways:

  • Cybersicherheit betrifft alle Aspekte eines Unternehmens.
  • Die NIS-2-Richtlinie erfordert eine ganzheitliche Sicherheitsstrategie.
  • Die Risikoanalyse ist das Herzstück der NIS-2-Richtlinie.
  • Die Absicherung der Lieferkette ist unerlässlich.
  • Die NIS-2-Richtlinie bietet nicht nur Wettbewerbsvorteile, sondern stärkt auch die Cyberresilienz der KRITIS-Betreiber.

Kapitel:

00:00 Vorstellung des Gastes und Einführung in die NIS-2-Richtlinie

03:30 Bedeutung der NIS-2-Richtlinie für Unternehmen

08:22 Umsetzung der NIS-2-Richtlinie in Unternehmen

17:58 Herausforderungen und Chancen der NIS-2-Richtlinie

Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.

Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Sie suchen Unterstützung beim Thema NIS-2 und deren Umsetzung? Dann stehen Florian Frisse und seine Kolleg:innen gern zur Verfügung. Alle Kontaktdaten sind auf der Schalast Homepage zu finden.

Die komplette NIS-2-Richtlinie findet ihr hier.

Link11

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #23: Der EU AI-Act im Check

#23: Der EU AI-Act im Check

Follow the White Rabbit - Der IT-Security Podcast

play

12/04/24 • 37 min

Wie reguliert man künstliche Intelligenz, ohne Innovation zu bremsen?

Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. Podcast-Host Lisa Fröhlich und Felix Broßmann besprechen ausführlich den EU AI-Act. Felix Broßmann, der bei der SKAD AG Experte für KI-Regulierung ist, erklärt, warum wir in Europa eine einheitliche Regulierung brauchen und welche verschiedenen Risiken von KI-Systemen es gibt. Er sagt auch, dass es wichtig ist, dass alle Beteiligten wissen, was sie tun und Verantwortung übernehmen.

Besonders spannend wird die Diskussion, als die beiden über die Herausforderungen bei der Umsetzung des AI-Acts sprechen. Die rasante Entwicklung von KI-Technologien, vor allem im Bereich der generativen KI, macht es schwierig, sie zu regulieren. Die Einstufung von Risiken ist vor allem bei Modellen mit hoher Rechenleistung ziemlich kompliziert und muss deswegen laufend angepasst werden.

Was Dich in der Diskussion erwartet:

  • Der risikobasierte Ansatz: Wie der AI-Act potenzielle Risiken von KI-Systemen bewertet und warum hohe Risiken strengere Regeln erfordern.
  • Verbotene Anwendungen: Wir schauen uns KI-Anwendungen an, die laut Gesetz nicht erlaubt sind, zum Beispiel Social Scoring.
  • Herausforderungen bei der Umsetzung: Wir besprechen die rasante Entwicklung von KI-Technologien, insbesondere generativer KI, und deren Auswirkungen auf die Regulierung.
  • Flexibilität des AI-Acts: Wir erklären, warum das Gesetz als „lebendes Dokument“ konzipiert ist und regelmäßig angepasst wird.

Im zweiten Teil der Folge schauen sich Lisa und Felix genauer an, wie der EU AI-Act in der Praxis umgesetzt werden kann. Felix sagt, dass viele Unternehmen schon Prozesse und Systeme haben, die teilweise in die neuen Anforderungen passen. Es gibt aber auch jede Menge Herausforderungen, vor allem bei der Definition von Begriffen wie „ausreichende KI-Kompetenzen“ und der technischen Umsetzung von Anforderungen.

Ein großes Thema ist auch die Frage, wer eigentlich verantwortlich ist. Wer ist dafür verantwortlich, dass KI-Systeme sicher und zuverlässig sind? Diese Frage ist noch nicht abschließend geklärt und stellt Unternehmen vor große Herausforderungen. Der EU AI Act ist ein wichtiger Schritt, um ein sicheres und vertrauenswürdiges Umfeld für die Entwicklung und den Einsatz von KI zu schaffen. Die Umsetzung des Acts wird aber ziemlich kompliziert und muss immer wieder an die sich schnell verändernde Technologie angepasst werden.

Takeaways:

  • Die Richtlinien des AI-Acts werden für mehr Klarheit sorgen und das Vertrauen in KI-Produkte stärken.
  • Die Regulierung basiert auf einer risikobasierten Klassifizierung von KI-Systemen. Unakzeptable Risiken sind verboten, für andere Risikoklassen müssen bestimmte Maßnahmen ergriffen werden.
  • Die Balance zwischen Innovation und Regulierung ist ein zentraler Aspekt des AI-Acts.
  • Wer sich frühzeitig mit den Anforderungen beschäftigt, kann sich einen Wettbewerbsvorteil sichern.

Kapitel:

00:00 Einführung und Vorstellung des Themas

03:21 Der EU AI-Act: Regulierung für den Schutz der Bürger

12:23 Risikobasierte Klassifizierung von KI-Systemen

21:25 Die kontinuierliche Aktualisierung des EU AI-Acts

30:22 Herausforderungen bei der Umsetzung des AI-Acts

33:41 Technische Umsetzung der Anforderungen

36:46 Die Tiny Hope und das Licht am Ende des Tunnels

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Felix Broßmann ist der perfekte Kandidat für Projekte rund um Strategie, Organisation und Automatisierung sowie natürlich KI-Regulierung. Ihr findet ihn hier.

SKAD AG

Link11

Wer sich die 144 Seiten des EU AI-Acts genau durchlesen möchte, findet die Verordnung hier.

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #15: Jenseits der Firewall

#15: Jenseits der Firewall

Follow the White Rabbit - Der IT-Security Podcast

play

08/28/24 • 37 min

Wie sich die Rolle des CISOs verändert hat

Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unternehmenssprecherin Lisa Fröhlich spricht in dieser Episode mit Annika Wägenbauer, International Stakeholder Relations Officer beim Institute for Security and Safety und Tech-Feministin über die Rolle des Chief Information Security Officers (CISO) und den Fachkräftemangel in der Cybersecurity-Branche.

In der heutigen digitalen Landschaft sind Unternehmen einem stetig wachsenden Risiko von Cyberangriffen ausgesetzt. Diese Bedrohungslage hat die Rolle des CISOs grundlegend verändert und erweitert. Annika beschreibt die Transformation von einer rein technischen Position hin zu einer strategischen und geschäftsorientierten Führungsrolle. Sie betont, dass dabei ein CISO heutzutage nicht nur technisches Know-how, sondern vor allem Resilienz, Kommunikationsfähigkeiten und Managementkompetenzen mitbringen muss. „Cyber ist mittlerweile viel mehr als IT. Angriffe passieren nicht mehr irgendwo im Verborgenen, sondern sind präsent, sichtbar und haben massive Auswirkungen auf das gesamte Unternehmen,“ erklärt Annika.

In der Diskussion wird auch das MIRA-Phasen-Modell (Mental Impact of Ransomware Attacks) skizziert. Dieses Modell beschreibt die emotionalen und organisatorischen Phasen, die ein Unternehmen nach einem Ransomware-Angriff durchläuft. Es ist also kein Wunder, dass eine der größten Herausforderungen in der Branche die hohe Fluktuation unter CISOs ist. Laut einer Prognose von Gartner wird bis 2025 die Hälfte aller Cybersecurity-Verantwortlichen ihren Job wechseln, ein Viertel davon wird die Branche sogar ganz verlassen. Die Gründe hierfür sind vielfältig: Neben dem enormen Druck und der oft ungesunden Arbeitskultur spielen auch mangelnde Wertschätzung und unzureichende Ressourcen eine Rolle. „Die durchschnittliche Verweildauer eines CISOs lag 2022 bei nur 18 Monaten. Dies zeigt, wie unhaltbar die aktuelle Situation für viele ist,“ kommentiert Annika. Sie plädiert dafür, die Arbeitsbedingungen für CISOs zu verbessern, um Burnout und hohe Fluktuationsraten zu vermeiden.

Zum Abschluss sprechen die beiden Cyberwomen über authentische Wertschätzung und den Fachkräftemangel in der Branche und Maßnahmen zur Stärkung der Cybersicherheitslandschaft. Diversität und Vielfalt sind auf allen Ebenen wichtig, um innovativ zu bleiben. Gerade die Rolle des CISOs wird sich in den kommenden Jahren weiter verändern und an Bedeutung gewinnen. Unternehmen müssen erkennen, dass Cybersicherheit nicht isoliert betrachtet werden kann, sondern ein integraler Bestandteil der Unternehmensstrategie ist.

Takeaways:

  • Die Rolle des CISOs hat sich von einer rein technischen zu einer strategischen und geschäftsorientierten Position entwickelt.
  • Ungesunde Arbeitskulturen, hoher Druck und mangelnde Wertschätzung sind Gründe für den Jobwechsel von CISOs.
  • Der Fachkräftemangel in der Cybersicherheitsbranche erfordert den Einsatz von Quereinsteigern und Quereinsteigerinnen sowie eine gezielte Förderung von Frauen.
  • Diversität und Vielfalt auf allen Ebenen sind wichtig, um innovativ zu bleiben und effektive Ergebnisse zu erzielen.
  • Sichtbarkeit und präventive Cybersicherheit sind entscheidend, um das Sicherheitsgefühl zu stärken und Geld zu sparen.

Kapitel:

00:00 Einführung in die Themen und Vorstellung der Gästin

04:00 Die veränderte Rolle des CISOs: Von technisch zu strategisch

09:23 Kommunikationsfähigkeiten als Kernkompetenz für CISOs

13:45 Das MIRA-Phasenmodell: Die Auswirkungen eines Ransomware-Angriffs

21:09 Angemessene Entlohnung und Mitarbeiterbindung als Lösung für den Fachkräftemangel

21:43 Authentische Wertschätzung und Teamarbeit

23:04 Die Bedeutung von Cybersicherheit im Unternehmen

26:09 Der Fachkräftemangel in der Cybersicherheitsbranche

30:21 Diversität und Vielfalt für Innovation

32:13 Sichtbarkeit und präventive Cybersicherheit

35:08 Netzwerke und Zusammenarbeit zur Stärkung der Cybersicherheitslandschaft

Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!

Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Institute for Security and Safety

VICCON Consulting

Link11

Zum Dynatrace CISO-Report 2024 geht es hier.

Die

bookmark
plus icon
share episode
Follow the White Rabbit - Der IT-Security Podcast - #27: Cracking the Code – ein Tauchgang in die Welt des Hackings

#27: Cracking the Code – ein Tauchgang in die Welt des Hackings

Follow the White Rabbit - Der IT-Security Podcast

play

01/29/25 • 38 min

Wie sieht der Arbeitsalltag eines White-Hat-Hackers aus?

Hallo und herzlich willkommen zu einer neuen Folge des Link11 IT-Security Podcast „Follow the White Rabbit“. Lisa Fröhlich spricht mit Arwid Zang, CEO von greenhats, über die Welt des White-Hat-Hackings. „Der Trick ist eigentlich, dass wir genau das tun, was böswillige Hacker auch tun“, erklärt Arwid. Sie diskutieren die Unterschiede zwischen White-Hat- und Black-Hat-Hackern, die Methoden und Techniken, die beim White-Hat-Hacking zum Einsatz kommen, und die Herausforderungen, denen sich Unternehmen im Bereich der Cybersicherheit stellen müssen.

White-Hat-Hacker verwenden dieselben Techniken wie böswillige Angreifer, aber mit ausdrücklicher Erlaubnis, um Schwachstellen zu identifizieren und zu schließen. Es geht jedoch um mehr als nur technische Fähigkeiten. Leidenschaft für Problemlösungen, Wettbewerbsgeist und ständiges Lernen sind für erfolgreiche White-Hat-Hacker entscheidend. Arwid beschreibt den typischen Ablauf eines White-Hat-Hacking-Einsatzes von der ersten Einschätzung bis zur Erstellung eines umfassenden Berichts.

Sowohl Arwid als auch Lisa betonen die Notwendigkeit eines proaktiven Sicherheitsansatzes für Unternehmen. Durch die Zusammenarbeit mit White-Hat-Hackern können Organisationen Schwachstellen identifizieren und beheben, bevor sie von Cyberkriminellen ausgenutzt werden. Obwohl die Technologie eine entscheidende Rolle spielt, bleibt der Mensch ein wesentlicher Faktor der Cybersicherheit.

In ihrem Gespräch betonen die beiden die Bedeutung der Sensibilisierung und Schulung der Mitarbeiter und die Notwendigkeit, sich ständig weiterzubilden, um mit den sich rasch entwickelnden Bedrohungen Schritt halten zu können. Darüber hinaus diskutieren sie über die Herausforderungen, in Bezug auf Cyberkriminalität auf dem Laufenden zu bleiben, die Bedeutung kontinuierlichen Lernens und die Notwendigkeit, technisches Know-how mit Geschäftsverständnis zu kombinieren.

Takeaways:

  • White-Hacker arbeiten mit Erlaubnis und zur Verbesserung der Sicherheit.
  • Awareness-Programme sind entscheidend für die Cybersicherheit.
  • Die Bedrohungen durch Cyberangriffe entwickeln sich ständig weiter.
  • Unternehmen müssen proaktive Sicherheitsmaßnahmen ergreifen.
  • Die Zukunft der Cybersicherheit erfordert ständige Anpassung und Weiterbildung.

Kapitel:

00:00 Einführung in das White-Hacking

02:58 Die Rolle des White-Hackers

06:00 Der Arbeitsalltag eines White-Hackers

08:49 Methoden und Techniken im White-Hacking

12:10 Die Herausforderungen der Cybersicherheit

15:02 Die Bedeutung von Awareness und Schulung

17:59 Zukunftsausblick: KI und Cybersecurity

21:02 Zusammenarbeit mit Unternehmen

24:02 Die Rolle des Menschen in der Cybersicherheit

27:05 Abschließende Gedanken und Empfehlungen

Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.

Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.

Links:

Wenn ihr Arwid erreichen wollt, findet ihr ihn bei LinkedIn.

Das Unternehmen greenhats findet ihr hier.

Wer sich genauer mit Hackern und ihren verschiedenen "Rollen" beschäftigen will, findet bei Wikipedia einen ausführlichen Artikel. Hier gibt es einen Artikel speziell über White-Hat-Hacker.

Mehr zu Link11 findet ihr auf unserer Website.

bookmark
plus icon
share episode

Mehr beste Episoden anzeigen

Toggle view more icon

FAQ

Wie viele Episoden hat Follow the White Rabbit - Der IT-Security Podcast?

Follow the White Rabbit - Der IT-Security Podcast currently has 37 episodes available.

Welche Themen behandelt Follow the White Rabbit - Der IT-Security Podcast?

The podcast is about News, Tech News, Hacking, Podcasts, Technology, Ddos and Cybersecurity.

Was ist die beliebteste Episode auf Follow the White Rabbit - Der IT-Security Podcast?

The episode title '#21: Strom aus, Produktion steht' is the most popular.

Was ist die durchschnittliche Episodenlänge auf Follow the White Rabbit - Der IT-Security Podcast?

The average episode length on Follow the White Rabbit - Der IT-Security Podcast is 34 minutes.

Wie oft werden Episoden von Follow the White Rabbit - Der IT-Security Podcast veröffentlicht?

Episodes of Follow the White Rabbit - Der IT-Security Podcast are typically released every 14 days.

Wann war die erste Episode von Follow the White Rabbit - Der IT-Security Podcast?

The first episode of Follow the White Rabbit - Der IT-Security Podcast was released on Nov 1, 2023.

Mehr FAQ anzeigen

Toggle view more icon

Kommentare