
Follow the White Rabbit - Der IT-Security Podcast
Link11, Lisa Fröhlich
Alle Episoden
Beste Episoden
Top 10 Follow the White Rabbit - Der IT-Security Podcast Episoden
Goodpods hat eine Liste der 10 besten Follow the White Rabbit - Der IT-Security Podcast Episoden kuratiert, sortiert nach der Anzahl der Hörvorgänge und Likes, die jede Episode von unseren Hörern erhalten hat. Wenn du Follow the White Rabbit - Der IT-Security Podcast zum ersten Mal hörst, gibt es keinen besseren Ort, um zu beginnen, als mit einer dieser herausragenden Episoden. Wenn du ein Fan der Sendung bist, stimme für deine Lieblings-Follow the White Rabbit - Der IT-Security Podcast Episode ab, indem du deine Kommentare auf der Episodenseite hinzufügst.

Bonusfolge 04: Einfach, verständlich und wirksam
Follow the White Rabbit - Der IT-Security Podcast
11/29/24 • 36 min
In dieser „Follow the White Rabbit“ Bonusfolge hat Link11-Sprecherin, Lisa Fröhlich mit dem IT-Socializer Reinhold Nawroth über IT-Sicherheit und deren Vermittlung in Unternehmen gesprochen. Reinhold ist bekannt für seine Fähigkeit, komplexe IT-Themen verständlich zu machen, deshalb war ein zentraler Punkt der Diskussion die Kommunikation zwischen IT und IT-Security. Oftmals arbeiten diese beiden Bereiche isoliert voneinander, was zu einer suboptimalen Sicherheit führt. Reinhold plädiert für eine engere Zusammenarbeit und eine gemeinsame Sprache, um die Sicherheit von Unternehmen zu erhöhen.
Ein großer Irrtum, den viele Menschen haben, ist die Annahme, dass IT-Sicherheitsprobleme sie nicht betreffen. Reinhold hat betont, dass Cyberangriffe allgegenwärtig sind und dass jedes Unternehmen ein potenzielles Ziel darstellt. Unternehmen müssen daher proaktiv Maßnahmen ergreifen, um sich zu schützen. Zum Abschluss der Diskussion gab es noch drei wichtige Tipps für Unternehmen, die ihre IT-Sicherheit verbessern möchten:
- Hybride Lösungen: Eine Kombination aus Cloud-Services und eigenen IT-Infrastrukturen bietet mehr Flexibilität und Sicherheit.
- Passwort-Manager: Der Einsatz von Passwort-Managern ist unerlässlich, um starke und einzigartige Passwörter zu verwalten.
- Mitarbeiter-Sensibilisierung: Eine offene Unternehmenskultur und regelmäßige Schulungen können dazu beitragen, das Risiko von menschlichen Fehlern zu reduzieren.
IT-Sicherheit ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Unternehmen müssen sich ständig anpassen und neue Herausforderungen meistern. Durch eine proaktive Herangehensweise und eine enge Zusammenarbeit zwischen IT und IT-Security können Unternehmen ihre digitale Widerstandsfähigkeit stärken und sich vor Cyberangriffen schützen.
Takeaways:
- Es ist wichtig, die Menschen hinter der IT zu verstehen und IT nicht als Selbstzweck zu betrachten.
- Die Umsetzung von Sicherheitsmaßnahmen in gewachsenen IT-Infrastrukturen stellt eine große Herausforderung dar. Awareness und Einbindung der Anwender sind entscheidend für die IT-Sicherheit in Unternehmen.
- Die drei größten Irrtümer über IT-Sicherheit sind: „Es betrifft mich nicht“, „Ein Produktkauf reicht aus“ und „Meine IT hat alles unter Kontrolle“.
- Eine hybride IT-Infrastruktur, Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung und Passwort-Manager sowie eine offene Unternehmenskultur sind wichtige Schritte zur Gewährleistung der IT-Sicherheit.
- Es ist wichtig, IT-Sicherheit als strategisches Thema anzugehen, um langfristigen Unternehmenserfolg zu garantieren.
Kapitel:
00:00 Einführung und Vorstellung der Gäste
02:00 Die Bedeutung von fließend IT sprechen
09:07 Herausforderungen bei der Umsetzung von Sicherheitsmaßnahmen in gewachsenen IT-Infrastrukturen
13:06 Typische Fehler in Unternehmen im Bereich Cybersecurity
15:19 IT als Basis: Warum fließend IT sprechen so wichtig ist
19:48 Awareness und Einbindung der Anwender
21:46 Herausforderungen bei der Integration von Unternehmen und Trennung von IT und IT-Sicherheit
25:32 Die drei größten Irrtümer über IT-Sicherheit
30:42 Empfehlungen für eine sichere IT-Infrastruktur
34:57 Eine offene Unternehmenskultur für eine sichere IT
Was hat es mit wirksamer IT-Sicherheit auf sich und was genau braucht es dafür? In unserer neuesten Podcast-Folge mit Reinhold Nawroth erfährst du, wie die Komplexität in diesem Bereich entmystifiziert werden kann. ️
Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!
Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
DSLAM – Das IT-Event mit 10 Minuten Klartext, 7 Tage die Woche. Ehrlich, werbefrei und genau das, was viele immer gesucht haben. Hier findet ihr mehr zum DSLAM, wo Reinhold Menschen verbindet und komplexe Themen auf den Punkt gebracht werden.
Als IT-Socializer ist Reinhold selbstverständlich auf LinkedIn unterwegs. Hier geht es zu seinem Profil.

#06: DDoSia – die dunkle Seite von Crowd-Sourcing Projekten
Follow the White Rabbit - Der IT-Security Podcast
02/05/24 • 35 min
In dieser Folge des Link11 Podcasts „Follow the White Rabbit“ begrüßt Lisa Fröhlich, Unternehmenssprecherin bei Link11, ihren Kollegen Erol Erdogan, DDoS-Experte und Link11 Solution Engineer. Im Mittelpunkt der Diskussion steht das Crowd-Sourcing-Projekt und DDoS-Angriffstool „DDoSia“, das seit Oktober 2022 aktiv für DDoS-Attacken in ganz Europa eingesetzt wird.
Hinter DDoSia steht die pro-russische Hackergruppe NoName057(16), die technisch versiert agiert, und dass eigens entwickelte Tool auch gezielt als Propaganda-Werkzeug einsetzt. Ziel der Angriffe ist es besonders mediale Aufmerksamkeit zu erzielen und Angst vor russischen Cyberattacken im Westen zu schüren. Im Vergleich zu anderen politisch motivierten Hacktivisten-Gruppen, wie beispielsweise Killnet, zeichnet sich NoName057 durch eine bemerkenswerte Professionalität aus: Die Gruppe betreibt nicht nur das gut strukturierte Crowd-Sourcing-Projekt DDoSia, sondern ist sehr arbeitsteilig organisiert. Es gibt Mitglieder, die regelmäßig potenzielle Ziele veröffentlichen, andere kümmern sich um die verschiedenen Telegram-Channels wie z.B. den englischsprachigen Support-Kanal oder rekrutieren aktiv neue Mitglieder.
Finanziert wird dieses Projekt durch beträchtliche Ressourcen, denn die Gruppe ist in der Lage Prämien in Kryptowährungen an ihre Unterstützer, die sogenannten „heroes“, auszuzahlen. Die Kryptowährung kann dann in Rubel umgetauscht werden. Durch den Wechsel von einem herkömmlichen Botnet zu DDoSia reduziert sich der Betriebsaufwand für DDoS-Angriffe erheblich. Das Tool kann prinzipiell von jedermann runtergeladen werden, so dass die Gruppe auf die Rechenleistung ihrer „heroes“ für DDoS-Attacken zugreifen kann. Die Downloadzahlen liegen bei mehr als 100.000. Ob das Tool auch mehr als 100.000-mal installiert worden ist, kann nicht verifiziert werden. Sicher ist, dass den „heroes“ geraten wird, das Tool hinter einer VPN-Verbindung einzusetzen, um die Erkennung solcher Angriffe zu erschweren.
Die Diskussion erstreckt sich auch über die Auswirkungen dieser DDoS-Angriffe und beleuchtet effektive Schutzstrategien für Unternehmen, Behörden und Organisationen. Abschließend wagt Erol einen Ausblick auf die Zukunft von DDoSia und die sich stetig verändernden Welt der Cybersicherheit.
Mehr zu DDoSia erfahrt ihr im Link11-Blogartikel: DDoSia: Angriffstool mit explosivem Wachstum
Eine detaillierte Analyse des Nationales Zentrum für Cybersicherheit der Angriffe in der Schweiz im Juni 2023 findet ihr hier.
Links:

#Bonusfolge 03: Usability vs. Security
Follow the White Rabbit - Der IT-Security Podcast
11/15/24 • 33 min
Herzlich willkommen zu einer weiteren Bonusfolge von „Follow the White Rabbit“. In dieser Episode diskutieren die Link11-Unternehmenssprecherin Lisa Fröhlich und Andreas Falk, Senior Managing Consultant bei Novatec, über das oft widersprüchliche Verhältnis von Usability und Security und wie Unternehmen Sicherheitsmaßnahmen umsetzen, die benutzerfreundlich sind und gleichzeitig höchsten Sicherheitsstandards genügen. Sie beleuchten, wie menschliches Verhalten und Unternehmenskultur dabei eine zentrale Rolle spielen und welche Herausforderungen moderne IT-Systeme mit sich bringen.
Entscheidend für die IT-Sicherheit ist der Faktor Mensch. Dazu sagt Andreas: „Den Menschen im Unternehmen interessiert nicht, wie er sich einloggt, sondern was danach passiert. Sicherheitsmaßnahmen müssen benutzerfreundlich gestaltet sein, um von den Mitarbeitern akzeptiert und tatsächlich genutzt zu werden.“
Eine offene Kommunikation ist entscheidend, um das Verständnis und die Akzeptanz von Sicherheitsmaßnahmen zu fördern. Im lebhaften Gespräch wird betont, dass Sicherheit als integraler Bestandteil der Unternehmenskultur etabliert werden muss, um das Bewusstsein der Mitarbeiter zu stärken.
Die beiden sprechen darüber, wie Unternehmen eine Balance finden können, um Systeme zu schaffen, die sowohl benutzerfreundlich als auch sicher sind. Zu komplexe Sicherheitsmaßnahmen werden oft umgangen und erhöhen das Risiko. Ziel ist es, Sicherheit und Benutzerfreundlichkeit in Einklang zu bringen.
Takeaways:
- Sicherheit ist ein Teamspiel: Alle Ebenen im Unternehmen müssen gemeinsam an Sicherheitsmaßnahmen arbeiten.
- Schritte in kleinen Einheiten: Große Änderungen sollten in überschaubare Schritte aufgeteilt werden.
- Automatisierung nutzen: Wo möglich, können automatisierte Prozesse die Sicherheit und Effizienz steigern.
- Risikobewertung als Grundlage: Eine realistische Einschätzung der Risiken ist die Basis für wirksame Maßnahmen.
- Benutzerfreundlichkeit als Schlüssel: Sicherheitslösungen sollten nutzerfreundlich gestaltet sein, um Akzeptanz zu sichern.
Kapitel:
00:00 Einleitung und Vorstellung
02:15 Usability versus Security: Ein scheinbarer Widerspruch?
06:09 Die Rolle der Unternehmenskultur bei der Umsetzung von IT-Sicherheitsmaßnahmen
08:36 Security by Design: Sicherheitsmechanismen angemessen einsetzen
12:59 Die Veränderungen in der IT-Infrastruktur nutzen, um die Sicherheit von Anfang an richtig zu machen
18:42 Einführung von Sicherheitsmaßnahmen in Unternehmen
22:35 Zusammenarbeit zwischen Entwicklung, Betrieb und Sicherheit
28:07 Komplexität der IT-Sicherheit und die Notwendigkeit der Automatisierung
31:25 Risikobewertung und Auswahl sicherer Frameworks und Bibliotheken
33:43 Die Balance zwischen Sicherheit und Geschäftsbetrieb finden
Erfahrt in dieser Folge, warum kleine Schritte zur Akzeptanz führen und wie Unternehmen Sicherheit von Anfang an richtig angehen können – ein Muss für alle, die Security und Usability in Einklang bringen wollen.
Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!
Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Die Novatec hat auch einen eigenen Podcast. Die hörenswerten Folgen von "Not just coding" gibt es hier.
Andreas findet ihr auch auf LinkedIn. Geht auf ihn zu, wenn ihr Fragen zum Thema IT-Security, NIS-2, DORA oder andere Regulierungsthemen habt.
Weitere Infors zum World Usability Day findet ihr hier.

#21: Strom aus, Produktion steht
Follow the White Rabbit - Der IT-Security Podcast
11/06/24 • 31 min
Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. In dieser Folge des Link11 IT Security Podcasts geht es um das Thema OT-Sicherheit (Operational Technology), also die Sicherheit der Betriebstechnologie. Die ist überall und steuert industrielle Systeme. Während IT-Systeme traditionell auf die Verwaltung von Daten und Informationen ausgerichtet sind, steuern OT-Systeme physische Prozesse in industriellen Umgebungen. Diese Verschmelzung bietet zwar zahlreiche Vorteile, birgt jedoch auch erhebliche Risiken für die Sicherheit kritischer Infrastrukturen.
Lisa Fröhlich, Unternehmenssprecherin bei Link11 und ihr Gast Rudolf Preuss tauchen ein, in die Besonderheiten von OT-Systemen und diskutieren, was OT-Sicherheit bedeutet. Dazu gehört in erster Linie die industriellen Systeme vor Angriffen oder Ausfällen zu schützen. Die OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme. Es gibt jedoch Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen. Oft sind die OT-Systeme mit Netzwerken und dem Internet verbunden, was zusätzliche Sicherheitsrisiken mit sich bringt. Es gibt zwar Bestrebungen, die Netzwerke zwischen IT und OT zu trennen, aber die Umsetzung ist noch nicht weit fortgeschritten.
Gleichzeitig gibt es gibt viele Beispiele für erfolgreiche Abwehrmaßnahmen, aber auch für erfolgreiche Angriffe auf OT-Systeme. In diesem Teil des Gesprächs geht es um die Verantwortung für die OT-Sicherheit und die Zusammenarbeit zwischen IT und OT. Es wird diskutiert, wie Unternehmen die Verantwortung für die OT-Sicherheit delegieren und wie wichtig der Dialog zwischen den verschiedenen Akteuren ist.
Ein Beispiel aus der Praxis zeigt, wie eine gute Lösung für die Identifikation gefunden wurde. Es wird auch über die Rolle der künstlichen Intelligenz in der OT und die Herausforderungen bei der Verbesserung der OT-Sicherheit gesprochen. Abschließend werden Empfehlungen für Unternehmen gegeben, die ihre OT-Sicherheit verbessern möchten.
Takeaways:
- OT-Sicherheit bedeutet, industrielle Systeme vor Angriffen oder Ausfällen zu schützen.
- OT-Systeme sind den gleichen Cyber-Sicherheitsbedrohungen ausgesetzt wie IT-Systeme.
- Es gibt Unterschiede in den Zuverlässigkeitsanforderungen und Herausforderungen zwischen IT und OT.
- Die Netzwerke zwischen IT und OT sollten getrennt werden, aber die Umsetzung ist noch nicht weit fortgeschritten.
- Künstliche Intelligenz wird in der OT nicht so weit verbreitet sein wie in der IT, da es Bereiche gibt, in denen der Mensch unersetzlich ist.
Kapitel:
00:00 Einführung in das Thema OT-Sicherheit
02:03 Gemeinsamkeiten und Unterschiede zwischen IT- und OT-Sicherheit
06:00 Erfolgreiche Abwehrmaßnahmen in der OT-Sicherheit
11:38 Beispiele für erfolgreiche Angriffe auf OT-Systeme
15:37 Verantwortung für die OT-Sicherheit und Zusammenarbeit zwischen IT und OT
19:46 Die Rolle der künstlichen Intelligenz in der OT
23:50 Herausforderungen bei der Verbesserung der OT-Sicherheit
30:50 Empfehlungen für Unternehmen zur Verbesserung der OT-Sicherheit
Ihr wollt die Geheimnisse von Produktionsanlagen lüften und wissen, wie man sie vor Cyberangriffen schützen kann? Dann hört jetzt rein und entdeckt, wie OT-Umgebungen sicher gemacht werden können!
Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!
Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Auf LinkedIn könnt ihr verfolgen, was Rudolf noch so macht. Ihr findet ihn hier.
Es tut sich viel hinsichtlich OT-Sicherheit jede Menge. Wer mehr darüber wissen will findet auf Wikipedia einen Überblick.
Ganz wichtig für die OT-Sicherheit ist der sogenannte Cyber Resilience Act. Was sich dahinter verbirgt, erklärt das Bundesamt für Sicherheit in der Informationstechnik (BSI).

#28: Information Security: Mythen, Fakten, Chancen
Follow the White Rabbit - Der IT-Security Podcast
02/12/25 • 34 min
In dieser Follow the White Rabbit Episode schauen wir uns die Welt der Information Security an. Lisa Fröhlich spricht mit Lia Fey, Teamleiterin im Bereich Information Security bei Kaufland e-commerce, über ihren vielfältigen Arbeitsalltag und die Herausforderungen der Branche. Dabei werden Klischees aufgedeckt, Unterschiede zwischen IT- und Information Security beleuchtet und darüber diskutiert, wie wichtig Awareness-Kampagnen für Unternehmen sind.
Lia gibt Einblicke in ihren abwechslungsreichen Alltag, der von Selbstorganisation über Team-Meetings bis hin zu unvorhergesehenen Incidents reicht. Dabei wird klar, dass kein Tag dem anderen gleicht und Flexibilität eine zentrale Rolle spielt.
Wie wir den Fachkräftemangel bekämpfen
Ein zentrales Thema ist der Fachkräftemangel in der IT-Sicherheit. Lia teilt innovative Ideen, wie Unternehmen Menschen für diesen Bereich begeistern können. Sie plädiert auch dafür, dass wir uns von veralteten Stellenbeschreibungen verabschieden.
Die beiden sprechen darüber, dass eine wertschätzende Unternehmenskultur wichtig ist, um das Sicherheitsbewusstsein der Mitarbeitenden zu stärken. Die Mitarbeitende müssen sich im Unternehmen wohlfühlen, um auch bereit zu sein, sich für die Sicherheit einzusetzen.
Zum Schluss dikutieren Lisa und Lia noch über die besonderen Herausforderungen für Online-Marktplätze, wenn es um Cyberkriminalität und Informationssicherheit geht.
Dieser Podcast ist für alle, die sich für Information Security interessieren und mehr über die verschiedenen Aufgaben und Herausforderungen in der Branche erfahren wollen. Egal ob Geschäftsführer, IT-Experte oder einfach nur neugierig – hier gibt's spannende Informationen und wertvolle Tipps für Unternehmen jeder Größe.
Takeaways:
- IT-Security und Informationssicherheit haben unterschiedliche Schwerpunkte.
- Compliance ist oft unbeliebt, aber notwendig für Unternehmen.
- Eine positive Unternehmenskultur fördert das Sicherheitsbewusstsein der Mitarbeitenden.
- Sensibilisierung für Informationssicherheit sollte in die Unternehmenskultur integriert werden.
- Online-Marktplätze sind ein beliebtes Ziel für Cyberkriminelle.
Kapitel:
00:00 Einführung in die Informationssicherheit
02:21 Der Arbeitsalltag in der Informationssicherheit
04:50 Unterschiede zwischen IT-Security und Informationssicherheit
07:58 Herausforderungen der Informationssicherheit in Unternehmen
09:23 Fachkräftemangel in der IT-Sicherheit
11:18 Quereinstieg in die Informationssicherheit
13:18 Die Rolle von Unternehmen bei der Anwerbung von Talenten
17:25 Optimierung von Stellenanzeigen für Quereinsteiger
19:23 Die Bedeutung von Teamdynamik und Motivation
24:01 Fachkräftemangel und die Rolle der Weiterbildung
32:30 Herausforderungen der Informationssicherheit in Online-Marktplätzen
Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.
Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Wer mehr über Lia wissen möchte, findet sie hier auf LinkedIn.
Dieser Blogbeitrag gibt einen kurzen Überblick zu den Unterschieden von Informationssicherheit, IT-Sicherheit und Cybersicherheit.
Für alle, die mit Lisa Kontakt aufnehmen möchten oder Lust haben, mit ihr über IT-Security zu reden, findet sie [hier](https://www.linkedin.com/in/lisa-fr%C3%B6hlich-a70541196/).

#22: Daten-Chaos ade!
Follow the White Rabbit - Der IT-Security Podcast
11/20/24 • 30 min
In dieser Folge von „Follow the White Rabbit“ tauchen wir tief in die Welt der automatisierten Datenschutzlösungen ein. Lisa Fröhlich, Unternehmenssprecherin von Link11, beleuchtet gemeinsam mit Dr. Kilian Schmidt, CEO von Kertos, einem Pionier im Bereich der datenschutzkonformen Automatisierung, die Herausforderungen, denen sich Unternehmen im Umgang mit sensiblen Daten stellen müssen.
Die Datenschutz-Grundverordnung, kurz DSGVO, hat die Datenschutzlandschaft grundlegend verändert, doch die Umsetzung der neuen Regeln stellt viele Unternehmen vor große Herausforderungen. Die Fragmentierung der Daten, die Komplexität der Prozesse und der zunehmende Druck durch regulatorische Anforderungen machen es schwierig, den Überblick zu behalten und die Compliance sicherzustellen.
Kilian erklärt, wie Kertos diesen Herausforderungen mit Hilfe von Automatisierung begegnet. Durch die Integration in die IT-Infrastruktur von Unternehmen kann Kertos Prozesse automatisieren, die bisher manuell und fehleranfällig waren. Dadurch wird nicht nur Zeit gespart, sondern auch die Datensicherheit deutlich erhöht.
Ein zentraler Punkt in der Diskussion ist die Bedeutung der Sicherheit. Denn auch wenn Automatisierung viele Vorteile bietet, muss die Sicherheit der Daten immer im Vordergrund stehen. Kertos setzt auf eine Zero-Trust-Architektur, um sicherzustellen, dass Daten nur auf autorisierte Weise verarbeitet werden. Abschließend diskutieren die beiden, wie sich die Automatisierung im Bereich Datenschutz und Compliance in den nächsten Jahren durchsetzen wird.
Takeaways:
- Die Einhaltung der DSGVO und die Bearbeitung von Anfragen von Betroffenen sind für Unternehmen nach wie vor von entscheidender Bedeutung.
- Die Fragmentierung von Daten in Unternehmen und die hohe Anzahl von SaaS-Anwendungen erschweren die Compliance und erfordern eine automatisierte Lösung.
- Die meisten Sicherheitsvorfälle basieren auf menschlichen Fehlern, die durch Automatisierung eliminiert werden können.
- Eine Zero Trust Architektur bietet zusätzlichen Schutz für Unternehmen.
- Die Automatisierung im Bereich Datenschutz und Compliance wird sich in den nächsten Jahren durchsetzen.
Kapitel:
00:00 Einführung und Vorstellung von Kertos
03:33 Herausforderungen bei der Einhaltung der DSGVO und Bearbeitung von Anfragen von Betroffenen
08:12 Fragmentierung von Daten in Unternehmen und die Rolle von Kertos
16:30 Sicherheit bei der Datenautomatisierung
18:30 Sicherheit und Datenschutz bei Kertos
21:31 Fehlerquellen und Automatisierung
27:40 Zero Trust Architektur für zusätzlichen Schutz
31:50 Die Zukunft der Automatisierung im Datenschutz und Compliance
Willst du wissen, wie du deine Datenschutz-Compliance automatisierst und gleichzeitig die Sicherheit deiner Daten erhöhst? Dann hör‘ rein in diese Episode.
Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!
Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Wer Kontakt zu Kilian aufnehmen möchte, findet ihn auf LinkedIn.
Was hat es mit der DSGVO auf sich? Das Regelwerk könnt ihr hier ausführlich erkunden.

#25: Von der Pflicht zur Chance
Follow the White Rabbit - Der IT-Security Podcast
01/01/25 • 34 min
NIS-2-Richtlinie: Ein neuer Maßstab für Cyber-Sicherheit
Die digitale Welt wird immer komplexer und damit auch die Bedrohungslage im Cyberraum. Um Unternehmen und kritische Infrastrukturen besser vor Cyberangriffen zu schützen, hat die EU die NIS-2-Richtlinie eingeführt. Diese ersetzt die bisherige NIS-Richtlinie und stellt einen neuen Maßstab für die Cybersicherheit in Europa dar.
Lisa Fröhlich, Unternehmenssprecherin bei Link11 klärt im Gespräch mit Florian Frisse, Partner und Rechtsanwalt bei Schlalast, die wichtigsten Aspekte dieser neuen Richtlinie. Frisse betont, dass NIS-2 weit mehr ist als nur eine bürokratische Hürde. Sie ist vielmehr ein umfassendes Rahmenwerk, das Unternehmen dabei unterstützt, ihre digitale Widerstandsfähigkeit zu stärken.
Ziel der Diskussion ist es euch zu erläutern, warum ist NIS-2 so wichtig ist. Die zunehmende Digitalisierung unserer Gesellschaft macht Unternehmen anfälliger für Cyberangriffe. Ransomware, DDoS-Attacken und gezielte Angriffe auf kritische Infrastrukturen sind nur einige Beispiele für die wachsende Bedrohungslage. NIS-2 soll Unternehmen dabei helfen, sich proaktiv gegen diese Bedrohungen zu wappnen und die Sicherheit ihrer Systeme zu erhöhen.
Was sind die wichtigsten Punkte der NIS-2-Richtlinie?
- Umfassende Risikoanalyse: Unternehmen müssen eine detaillierte Analyse ihrer IT-Infrastruktur durchführen, um Schwachstellen zu identifizieren und Risiken zu bewerten.
- Stärkung der Lieferkette: Die Sicherheit der eigenen IT ist eng mit der Sicherheit der Lieferanten verbunden. NIS-2 fordert Unternehmen dazu auf, auch die Cyber-Sicherheit ihrer Lieferanten zu überprüfen und zu gewährleisten.
- Notfallpläne: Unternehmen müssen detaillierte Notfallpläne erstellen, um im Falle eines Cyberangriffs schnell und effektiv reagieren zu können.
- Mitarbeiter sensibilisieren: Schulungen und Sensibilisierungsmaßnahmen sind entscheidend, um das Bewusstsein der Mitarbeiter für Cyber-Risiken zu schärfen und menschliches Versagen zu minimieren.
- Meldepflichten: Unternehmen müssen Cyberangriffe melden, um Behörden und anderen Unternehmen bei der Bekämpfung von Cyberkriminalität zu unterstützen.
Takeaways:
- Cybersicherheit betrifft alle Aspekte eines Unternehmens.
- Die NIS-2-Richtlinie erfordert eine ganzheitliche Sicherheitsstrategie.
- Die Risikoanalyse ist das Herzstück der NIS-2-Richtlinie.
- Die Absicherung der Lieferkette ist unerlässlich.
- Die NIS-2-Richtlinie bietet nicht nur Wettbewerbsvorteile, sondern stärkt auch die Cyberresilienz der KRITIS-Betreiber.
Kapitel:
00:00 Vorstellung des Gastes und Einführung in die NIS-2-Richtlinie
03:30 Bedeutung der NIS-2-Richtlinie für Unternehmen
08:22 Umsetzung der NIS-2-Richtlinie in Unternehmen
17:58 Herausforderungen und Chancen der NIS-2-Richtlinie
Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.
Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Sie suchen Unterstützung beim Thema NIS-2 und deren Umsetzung? Dann stehen Florian Frisse und seine Kolleg:innen gern zur Verfügung. Alle Kontaktdaten sind auf der Schalast Homepage zu finden.
Die komplette NIS-2-Richtlinie findet ihr hier.

#23: Der EU AI-Act im Check
Follow the White Rabbit - Der IT-Security Podcast
12/04/24 • 37 min
Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“. Podcast-Host Lisa Fröhlich und Felix Broßmann besprechen ausführlich den EU AI-Act. Felix Broßmann, der bei der SKAD AG Experte für KI-Regulierung ist, erklärt, warum wir in Europa eine einheitliche Regulierung brauchen und welche verschiedenen Risiken von KI-Systemen es gibt. Er sagt auch, dass es wichtig ist, dass alle Beteiligten wissen, was sie tun und Verantwortung übernehmen.
Besonders spannend wird die Diskussion, als die beiden über die Herausforderungen bei der Umsetzung des AI-Acts sprechen. Die rasante Entwicklung von KI-Technologien, vor allem im Bereich der generativen KI, macht es schwierig, sie zu regulieren. Die Einstufung von Risiken ist vor allem bei Modellen mit hoher Rechenleistung ziemlich kompliziert und muss deswegen laufend angepasst werden.
Was Dich in der Diskussion erwartet:
- Der risikobasierte Ansatz: Wie der AI-Act potenzielle Risiken von KI-Systemen bewertet und warum hohe Risiken strengere Regeln erfordern.
- Verbotene Anwendungen: Wir schauen uns KI-Anwendungen an, die laut Gesetz nicht erlaubt sind, zum Beispiel Social Scoring.
- Herausforderungen bei der Umsetzung: Wir besprechen die rasante Entwicklung von KI-Technologien, insbesondere generativer KI, und deren Auswirkungen auf die Regulierung.
- Flexibilität des AI-Acts: Wir erklären, warum das Gesetz als „lebendes Dokument“ konzipiert ist und regelmäßig angepasst wird.
Im zweiten Teil der Folge schauen sich Lisa und Felix genauer an, wie der EU AI-Act in der Praxis umgesetzt werden kann. Felix sagt, dass viele Unternehmen schon Prozesse und Systeme haben, die teilweise in die neuen Anforderungen passen. Es gibt aber auch jede Menge Herausforderungen, vor allem bei der Definition von Begriffen wie „ausreichende KI-Kompetenzen“ und der technischen Umsetzung von Anforderungen.
Ein großes Thema ist auch die Frage, wer eigentlich verantwortlich ist. Wer ist dafür verantwortlich, dass KI-Systeme sicher und zuverlässig sind? Diese Frage ist noch nicht abschließend geklärt und stellt Unternehmen vor große Herausforderungen. Der EU AI Act ist ein wichtiger Schritt, um ein sicheres und vertrauenswürdiges Umfeld für die Entwicklung und den Einsatz von KI zu schaffen. Die Umsetzung des Acts wird aber ziemlich kompliziert und muss immer wieder an die sich schnell verändernde Technologie angepasst werden.
Takeaways:
- Die Richtlinien des AI-Acts werden für mehr Klarheit sorgen und das Vertrauen in KI-Produkte stärken.
- Die Regulierung basiert auf einer risikobasierten Klassifizierung von KI-Systemen. Unakzeptable Risiken sind verboten, für andere Risikoklassen müssen bestimmte Maßnahmen ergriffen werden.
- Die Balance zwischen Innovation und Regulierung ist ein zentraler Aspekt des AI-Acts.
- Wer sich frühzeitig mit den Anforderungen beschäftigt, kann sich einen Wettbewerbsvorteil sichern.
Kapitel:
00:00 Einführung und Vorstellung des Themas
03:21 Der EU AI-Act: Regulierung für den Schutz der Bürger
12:23 Risikobasierte Klassifizierung von KI-Systemen
21:25 Die kontinuierliche Aktualisierung des EU AI-Acts
30:22 Herausforderungen bei der Umsetzung des AI-Acts
33:41 Technische Umsetzung der Anforderungen
36:46 Die Tiny Hope und das Licht am Ende des Tunnels
Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!
Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Felix Broßmann ist der perfekte Kandidat für Projekte rund um Strategie, Organisation und Automatisierung sowie natürlich KI-Regulierung. Ihr findet ihn hier.
Wer sich die 144 Seiten des EU AI-Acts genau durchlesen möchte, findet die Verordnung hier.

#15: Jenseits der Firewall
Follow the White Rabbit - Der IT-Security Podcast
08/28/24 • 37 min
Hallo und herzlich willkommen zu einer neuen Folge von „Follow the White Rabbit“, dem Link11 IT-Security Podcast. Unternehmenssprecherin Lisa Fröhlich spricht in dieser Episode mit Annika Wägenbauer, International Stakeholder Relations Officer beim Institute for Security and Safety und Tech-Feministin über die Rolle des Chief Information Security Officers (CISO) und den Fachkräftemangel in der Cybersecurity-Branche.
In der heutigen digitalen Landschaft sind Unternehmen einem stetig wachsenden Risiko von Cyberangriffen ausgesetzt. Diese Bedrohungslage hat die Rolle des CISOs grundlegend verändert und erweitert. Annika beschreibt die Transformation von einer rein technischen Position hin zu einer strategischen und geschäftsorientierten Führungsrolle. Sie betont, dass dabei ein CISO heutzutage nicht nur technisches Know-how, sondern vor allem Resilienz, Kommunikationsfähigkeiten und Managementkompetenzen mitbringen muss. „Cyber ist mittlerweile viel mehr als IT. Angriffe passieren nicht mehr irgendwo im Verborgenen, sondern sind präsent, sichtbar und haben massive Auswirkungen auf das gesamte Unternehmen,“ erklärt Annika.
In der Diskussion wird auch das MIRA-Phasen-Modell (Mental Impact of Ransomware Attacks) skizziert. Dieses Modell beschreibt die emotionalen und organisatorischen Phasen, die ein Unternehmen nach einem Ransomware-Angriff durchläuft. Es ist also kein Wunder, dass eine der größten Herausforderungen in der Branche die hohe Fluktuation unter CISOs ist. Laut einer Prognose von Gartner wird bis 2025 die Hälfte aller Cybersecurity-Verantwortlichen ihren Job wechseln, ein Viertel davon wird die Branche sogar ganz verlassen. Die Gründe hierfür sind vielfältig: Neben dem enormen Druck und der oft ungesunden Arbeitskultur spielen auch mangelnde Wertschätzung und unzureichende Ressourcen eine Rolle. „Die durchschnittliche Verweildauer eines CISOs lag 2022 bei nur 18 Monaten. Dies zeigt, wie unhaltbar die aktuelle Situation für viele ist,“ kommentiert Annika. Sie plädiert dafür, die Arbeitsbedingungen für CISOs zu verbessern, um Burnout und hohe Fluktuationsraten zu vermeiden.
Zum Abschluss sprechen die beiden Cyberwomen über authentische Wertschätzung und den Fachkräftemangel in der Branche und Maßnahmen zur Stärkung der Cybersicherheitslandschaft. Diversität und Vielfalt sind auf allen Ebenen wichtig, um innovativ zu bleiben. Gerade die Rolle des CISOs wird sich in den kommenden Jahren weiter verändern und an Bedeutung gewinnen. Unternehmen müssen erkennen, dass Cybersicherheit nicht isoliert betrachtet werden kann, sondern ein integraler Bestandteil der Unternehmensstrategie ist.
Takeaways:
- Die Rolle des CISOs hat sich von einer rein technischen zu einer strategischen und geschäftsorientierten Position entwickelt.
- Ungesunde Arbeitskulturen, hoher Druck und mangelnde Wertschätzung sind Gründe für den Jobwechsel von CISOs.
- Der Fachkräftemangel in der Cybersicherheitsbranche erfordert den Einsatz von Quereinsteigern und Quereinsteigerinnen sowie eine gezielte Förderung von Frauen.
- Diversität und Vielfalt auf allen Ebenen sind wichtig, um innovativ zu bleiben und effektive Ergebnisse zu erzielen.
- Sichtbarkeit und präventive Cybersicherheit sind entscheidend, um das Sicherheitsgefühl zu stärken und Geld zu sparen.
Kapitel:
00:00 Einführung in die Themen und Vorstellung der Gästin
04:00 Die veränderte Rolle des CISOs: Von technisch zu strategisch
09:23 Kommunikationsfähigkeiten als Kernkompetenz für CISOs
13:45 Das MIRA-Phasenmodell: Die Auswirkungen eines Ransomware-Angriffs
21:09 Angemessene Entlohnung und Mitarbeiterbindung als Lösung für den Fachkräftemangel
21:43 Authentische Wertschätzung und Teamarbeit
23:04 Die Bedeutung von Cybersicherheit im Unternehmen
26:09 Der Fachkräftemangel in der Cybersicherheitsbranche
30:21 Diversität und Vielfalt für Innovation
32:13 Sichtbarkeit und präventive Cybersicherheit
35:08 Netzwerke und Zusammenarbeit zur Stärkung der Cybersicherheitslandschaft
Abonniert unseren Podcast, um keine Episode zu verpassen und empfehlt ihn gerne weiter!
Habt ihr Fragen oder Anregungen zu dieser Episode? Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Institute for Security and Safety
Zum Dynatrace CISO-Report 2024 geht es hier.

#27: Cracking the Code – ein Tauchgang in die Welt des Hackings
Follow the White Rabbit - Der IT-Security Podcast
01/29/25 • 38 min
Hallo und herzlich willkommen zu einer neuen Folge des Link11 IT-Security Podcast „Follow the White Rabbit“. Lisa Fröhlich spricht mit Arwid Zang, CEO von greenhats, über die Welt des White-Hat-Hackings. „Der Trick ist eigentlich, dass wir genau das tun, was böswillige Hacker auch tun“, erklärt Arwid. Sie diskutieren die Unterschiede zwischen White-Hat- und Black-Hat-Hackern, die Methoden und Techniken, die beim White-Hat-Hacking zum Einsatz kommen, und die Herausforderungen, denen sich Unternehmen im Bereich der Cybersicherheit stellen müssen.
White-Hat-Hacker verwenden dieselben Techniken wie böswillige Angreifer, aber mit ausdrücklicher Erlaubnis, um Schwachstellen zu identifizieren und zu schließen. Es geht jedoch um mehr als nur technische Fähigkeiten. Leidenschaft für Problemlösungen, Wettbewerbsgeist und ständiges Lernen sind für erfolgreiche White-Hat-Hacker entscheidend. Arwid beschreibt den typischen Ablauf eines White-Hat-Hacking-Einsatzes von der ersten Einschätzung bis zur Erstellung eines umfassenden Berichts.
Sowohl Arwid als auch Lisa betonen die Notwendigkeit eines proaktiven Sicherheitsansatzes für Unternehmen. Durch die Zusammenarbeit mit White-Hat-Hackern können Organisationen Schwachstellen identifizieren und beheben, bevor sie von Cyberkriminellen ausgenutzt werden. Obwohl die Technologie eine entscheidende Rolle spielt, bleibt der Mensch ein wesentlicher Faktor der Cybersicherheit.
In ihrem Gespräch betonen die beiden die Bedeutung der Sensibilisierung und Schulung der Mitarbeiter und die Notwendigkeit, sich ständig weiterzubilden, um mit den sich rasch entwickelnden Bedrohungen Schritt halten zu können. Darüber hinaus diskutieren sie über die Herausforderungen, in Bezug auf Cyberkriminalität auf dem Laufenden zu bleiben, die Bedeutung kontinuierlichen Lernens und die Notwendigkeit, technisches Know-how mit Geschäftsverständnis zu kombinieren.
Takeaways:
- White-Hacker arbeiten mit Erlaubnis und zur Verbesserung der Sicherheit.
- Awareness-Programme sind entscheidend für die Cybersicherheit.
- Die Bedrohungen durch Cyberangriffe entwickeln sich ständig weiter.
- Unternehmen müssen proaktive Sicherheitsmaßnahmen ergreifen.
- Die Zukunft der Cybersicherheit erfordert ständige Anpassung und Weiterbildung.
Kapitel:
00:00 Einführung in das White-Hacking
02:58 Die Rolle des White-Hackers
06:00 Der Arbeitsalltag eines White-Hackers
08:49 Methoden und Techniken im White-Hacking
12:10 Die Herausforderungen der Cybersicherheit
15:02 Die Bedeutung von Awareness und Schulung
17:59 Zukunftsausblick: KI und Cybersecurity
21:02 Zusammenarbeit mit Unternehmen
24:02 Die Rolle des Menschen in der Cybersicherheit
27:05 Abschließende Gedanken und Empfehlungen
Abonniert jetzt unseren Podcast und bleibt immer auf dem Laufenden in Sachen IT-Sicherheit! Teile diesen Podcast gerne auch mit Kollegen und Freunden. Gemeinsam tun wir etwas für mehr Cybersicherheit.
Habt ihr Fragen oder Anregungen zu dieser Episode? Werde Teil unserer Community und diskutiere mit uns über die neuesten Entwicklungen in der IT-Sicherheit. Schreibt mir eine E-Mail oder kommentiert auf unseren Social-Media-Kanälen.
Links:
Wenn ihr Arwid erreichen wollt, findet ihr ihn bei LinkedIn.
Das Unternehmen greenhats findet ihr hier.
Wer sich genauer mit Hackern und ihren verschiedenen "Rollen" beschäftigen will, findet bei Wikipedia einen ausführlichen Artikel. Hier gibt es einen Artikel speziell über White-Hat-Hacker.
Mehr zu Link11 findet ihr auf unserer Website.
Mehr beste Episoden anzeigen

Mehr beste Episoden anzeigen
FAQ
Wie viele Episoden hat Follow the White Rabbit - Der IT-Security Podcast?
Follow the White Rabbit - Der IT-Security Podcast currently has 37 episodes available.
Welche Themen behandelt Follow the White Rabbit - Der IT-Security Podcast?
The podcast is about News, Tech News, Hacking, Podcasts, Technology, Ddos and Cybersecurity.
Was ist die beliebteste Episode auf Follow the White Rabbit - Der IT-Security Podcast?
The episode title '#21: Strom aus, Produktion steht' is the most popular.
Was ist die durchschnittliche Episodenlänge auf Follow the White Rabbit - Der IT-Security Podcast?
The average episode length on Follow the White Rabbit - Der IT-Security Podcast is 34 minutes.
Wie oft werden Episoden von Follow the White Rabbit - Der IT-Security Podcast veröffentlicht?
Episodes of Follow the White Rabbit - Der IT-Security Podcast are typically released every 14 days.
Wann war die erste Episode von Follow the White Rabbit - Der IT-Security Podcast?
The first episode of Follow the White Rabbit - Der IT-Security Podcast was released on Nov 1, 2023.
Mehr FAQ anzeigen

Mehr FAQ anzeigen