Logo

    it sicherheit

    Explore "it sicherheit" with insightful episodes like "Bereit für die NIS2-Richtlinie? Optimierung der Sicherheit entlang der Lieferkette", "Passwortsicherheit im Homeoffice: So revolutioniert Passkey die Sicherheit des mobilen Arbeitens | 41", "#389 - Der beste Tag ist HEUTE. Interview mit Julia Marquart, Gründerin von Dein IT-Coach", "Cyberkriminalität so hoch wie nie zuvor?" and "Folge 15 - OpenID Connect - Ein Schlüssel zu digitalen Identitäten" from podcasts like ""The World of IT-Security", "Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum", "Der Business Podcast - Sales & Mindset Impulse für selbstständige Frauen", "Entdeckt, erklärt, erzählt" and "Rock the Prototype - Softwareentwicklung & Prototyping"" and more!

    Episodes (82)

    Bereit für die NIS2-Richtlinie? Optimierung der Sicherheit entlang der Lieferkette

    Bereit für die NIS2-Richtlinie? Optimierung der Sicherheit entlang der Lieferkette

    In dieser Podcast-Episode behandeln Andreas und Michael die NIS2-Richtlinie mit Fokus auf die Lieferkette gemäß Punkt D, Artikel 21. Die Themen Incident Handling, BCM und Supply Chain sind eng miteinander verbunden. Ziel ist es, die Lieferkette durch einen Top-Down-Ansatz widerstandsfähig zu machen: Identifizierung und Transparenz der Lieferanten, Priorisierung kritischer Lieferanten, Risikoanalyse und regelmäßige Audits. Erfahrt mehr darüber, wie ihr eure Lieferkette optimal absichern könnt.

    Passwortsicherheit im Homeoffice: So revolutioniert Passkey die Sicherheit des mobilen Arbeitens | 41

    Passwortsicherheit im Homeoffice: So revolutioniert Passkey die Sicherheit des mobilen Arbeitens | 41
    In einer digitalen Welt, in der mobiles Arbeiten an Bedeutung gewinnt, stellt Informations- und Passwortsicherheit ein wichtiges Thema dar. Erfahre in dieser Folge, wie Passkey die Grenzen herkömmlicher Authentifizierungsmethoden überwindet und eine zukunftsorientierte Sicherheitslösung für dein Unternehmen darstellen kann - insbesondere im Kontext des mobilen Arbeitens. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    #389 - Der beste Tag ist HEUTE. Interview mit Julia Marquart, Gründerin von Dein IT-Coach

    #389 - Der beste Tag ist HEUTE. Interview mit Julia Marquart, Gründerin von Dein IT-Coach
    Julia ist Gründerin und Gesicht von Dein IT-Coach und hat es sich zur Aufgabe gemacht, vor allem selbständigen Frauen (und ihren Teams) das Thema IT-Security auf Augenhöhe näher zu bringen und sie in die Umsetzung zu begleiten (entweder in DIY-Formaten oder als done for you-Lösung). Wie nebenbei bietet Julia einen outstanding Kundenservice und ist mit ihren IT-Heros bei allen Fragen rund um Datensicherung, Passwort-Schutz, DSGVO, Google Workspace (und VIELES mehr) an deiner Seite. In dieser Folge beschnacken Julia und Gretel 💻 was alles zu IT-Sicherheit gehört und warum du es dir nicht leisten kannst, das Thema weiter zu ignorieren 💻 wie du gute erste Schritte gehen kannst, um dein Business aus IT-Security-Sicht auf ein solides Fundament zu stellen 💻 was Scham mit IT Security zu tun hat 💻 woher Julia den Mut nahm, ein Unternehmen aufzubauen, in dem sie gar nicht die Expertin ist 💻 was Scheitern für Julia bedeutet und warum sie so offen darüber spricht, dass ihr Business in Schieflage geraten ist Hör in die Folge rein und dann komm in die IT-Security Puschen. 🤘🏻

    Folge 15 - OpenID Connect - Ein Schlüssel zu digitalen Identitäten

    Folge 15 - OpenID Connect - Ein Schlüssel zu digitalen Identitäten
    Heute tauchen wir tiefer in die Welt der Authentifizierung und Identitätsverifizierung ein und beleuchten OpenID Connect – oder kurz OIDC. Dieses Protokoll ist das Herzstück moderner digitaler Identitätssysteme und ermöglicht es uns, sicher und effizient auf eine Vielzahl digitaler Dienste zuzugreifen. Doch was macht OpenID so besonders, und warum ist es für das digitale Identitätsmanagement unverzichtbar? In den nächsten Minuten erfahrt ihr, wie OIDC auf dem OAuth Framework aufbaut, welche Vorteile es bietet und wie die OpenID Federation dazu beiträgt die Sicherheit und Interoperabilität unserer digitalen Identitäten zu gewährleisten. Wir werden auch die Herausforderungen und Kritikpunkte betrachten, die mit der Implementierung von OIDC verbunden sind. Bleib dran, wir steigen direkt in das Ident-Thema ein und enthüllen, wie OpenID Connect die Art und Weise verändert damit wir uns sowohl sicher als auch komfortabel  online authentifizieren können.  ✳️ Einführung in OpenID Connect (OIDC): ✳️ Bedeutung und Funktionsweise von OIDC im Kontext digitaler Identitäten. ✳️ Unterschied zwischen OAuth 2.0 Framework und OIDC Protokoll. ✳️ Die technischen Komponenten von OIDC: ✳️ Erklärung der Kernkomponenten: Identity Provider, Relying Party, End-User. ✳️ Rolle und Bedeutung des ID Tokens und User Info Endpoints. Praktische Anwendungsszenarien und Vorteile: - Vereinfachung des digitalen Lebens durch OIDC. - Vorteile für Nutzer und Dienstanbieter. - Herausforderungen und Kritik: - Sicherheitsbedenken und Datenschutzfragen. ✳️ Die Bedeutung von Zero Trust Architektur und kontinuierlicher Überprüfung. - Datenschutz und Datensouveränität: ✳️ Die feine Kunst der Zustimmung und Kontrolle über den Freigabeprozess. ✳️ Kritische Reflexion und der Balance zwischen Bequemlichkeit und Sicherheit. ✳️ Herausforderungen bei X.509-Zertifikaten - Implementierungs- und Verwaltungsherausforderungen - Widerruf von Zertifikaten (Revocation-Prozess) - Kosten und Missbrauchspotenzial - Alternative Ansätze und Open-Source-Lösungen ✳️ Bedeutung von Open-Source-Alternativen - Möglichkeiten ohne X.509-Zertifikate - Sicherheitsprinzipien und Transparenz - Das Prinzip von Auguste Kerckhoffs - Transparenz und Sicherheit durch Design - Rolle anerkannter Regulierungsbehörden und die Bedeutung von Sicherheits-Audits - Beitrag von Institutionen wie dem BSI zur Sicherheit der PKI ✳️ Kritische Reflexion und Zukunft der digitalen Sicherheit - Notwendigkeit kontinuierlicher Verbesserung - Balance zwischen Datenschutz und Datensouveränität - Praktische Tipps und Anwendungen - Einsatz von Authenticator Apps als zusätzlichen Sicherheitsfaktor - Entscheidungsfindung zwischen Usability und Sicherheitsniveau - Bedeutung von OIDC und Softwarequalität ✳️ Unterstützung von OIDC durch Apps und Software - Softwarequalität und Nutzererfahrung - Einblick in Zero Trust und OpenID - Vorstellung Zero Trust Prinzip - Deep Dive in OpenID Connect: Entstehungsgeschichte & Zukunftsvisionen ✳️ Ankündigung der nächsten Episode: Tiefere Einblicke in die Entstehungsgeschichte und Zukunftsvisionen von OIDC. ❤️ Unterstütze uns bitte: ❤️ Wenn Dir unsere Folge gefallen hat, hinterlasse uns bitte deine Bewertung.💕 👉**Abonniere jetzt den Rock the Prototype Podcast**👈 damit du keine Folge verpasst. Folge auch unserem YouTube Channel 👉 [https://www.youtube.com/@Rock-the-Prototype](https://www.youtube.com/@Rock-the-Prototype) und lass uns gemeinsam Softwareentwicklung & Prototyping rocken!🚀 📺 YouTube Video - IT-Standards - Warum Interoperabilität und Sicherheit unverzichtbar sind [https://youtu.be/TMAyK4FC4YU](https://youtu.be/TMAyK4FC4YU) Besuche unsere **Website** 👉 [https://rock-the-prototype.com](https://rock-the-prototype.com) - Mehr erfahren & spannende Themen in unserem **Blog**👀[https://rock-the-prototype.com/blog/](https://rock-the-prototype.com/blog/) oder in unserem **Wiki**📌[https://rock-the-prototype.com/wiki/](https://rock-the-prototype.com/wiki/) lesen!

    Bereit für die NIS2-Richtlinie? Business Continuity im Krisenmanagement

    Bereit für die NIS2-Richtlinie? Business Continuity im Krisenmanagement

    In dieser Folge geht es um Punkt C aus Artikel 21 der NIS2-Richtlinie, der sich mit dem Business Continuity Management befasst. Michael und Andreas betonen die Bedeutung eines effektiven Incident Response Plans und diskutieren Best Practices für mehrstufige Backups. Außerdem beleuchten wir die Wichtigkeit von Recovery-Tests, um sicherzustellen, dass die Business-Continuity-Strategie auch in Krisenzeiten robust und zuverlässig ist. Erfahrt, wie diese Maßnahmen Unternehmen dabei helfen können, sich erfolgreich auf die Herausforderungen der NIS2-Richtlinie vorzubereiten und Betriebskontinuität zu gewährleisten.




    Die unsichtbaren Helden: Einblicke in die Cybersecurity Branche

    Die unsichtbaren Helden: Einblicke in die Cybersecurity Branche
    Mit welchen Tricks Cyberkriminelle vorgehen, haben wir bereits von Dietmar (Leader Strategic Security Initiatives bei Cisco) in der Episode “Wir haben doch schon ´ne Firewall” erfahren. Was aber genau passiert hinter den Kulissen bei Cisco Talos, um Unternehmen vor Angriffen zu schützen? In dieser Episode sprechen wir mit Thorsten (Engineering Technical Leader bei Cisco Talos) über das Analyse- und Engineering-Team von Cisco Talos. Er gibt uns exklusive Einblicke über ihre erstaunliche Arbeit und erklärt uns, wie sie die digitale Sicherheit für uns aufrechterhalten. Was genau macht das Talos-Team, um Cyber-Kriminellen das Handwerk zu legen? Wie sieht die Arbeit eines Talos Mitarbeitenden aus? Woher kommen die Angriffe? An welcher Stelle kommt KI zum Einsatz? Wie konnte Thorsten dem Hersteller Lenovo helfen, seine Produkte sicherer zu machen? Und was hat Talos eigentlich mit griechischer Mythologie zu tun? Freu dich auf spannende Einblicke und wertvolle Tipps aus erster Hand.

    Bereit für die NIS2-Richtlinie? So stärkt ihr eure Incident Management-Strategie!

    Bereit für die NIS2-Richtlinie? So stärkt ihr eure Incident Management-Strategie!

    Michael und Andreas starten eine spannende Serie über die NIS2-Richtlinie. Warum ist das so relevant? Nun, im April 24 sind bereits konkrete Maßnahmen zu erwarten und es ist wichtig, sich rechtzeitig darauf vorzubereiten. In der aktuellen Folge konzentrieren wir uns auf das Thema Incident Management. Ihr bekommt wertvolle Tipps, wie ihr euer Unternehmen vorbereiten könnt.  
    Wie sieht eure Cybersecurity-Organisation aus? Habt ihr ausreichend Fachkräfte mit entsprechender Expertise? Ein IT-Dienstleister sollte sich auf das Management von Sicherheitsvorfällen konzentrieren und 24/7-Verfügbarkeit bieten. Ein Notfallplan und regelmäßige Notfallübungen sind enorm wichtig.

    Cloud auf dem Vormarsch - Strategien, Sicherheit und Perspektiven

    Cloud auf dem Vormarsch - Strategien, Sicherheit und Perspektiven

    Die Cloud gewinnt in der Geschäftswelt zunehmend an Bedeutung und immer mehr Unternehmen entscheiden sich für Cloud-First- oder Cloud-Only-Strategien. Doch was treibt diesen Trend an? Michael Döhmen und Thino Ullmann beleuchten in dieser Podcast-Episode die Beweggründe, die über reine Effizienzsteigerung und Kostensenkung hinausgehen. Ein zentraler Faktor ist die IT-Sicherheit. Die NIS2-Richtlinie verstärkt diesen Trend und Unternehmen sollten jetzt die Weichen stellen, um den zukünftigen Anforderungen gerecht zu werden. Hört rein und erfahrt, warum die Cloud nicht nur eine Technologie, sondern eine strategische Entscheidung für eine erfolgreiche digitale Transformation ist.

    #686 - BSI-Präsidentin Claudia Plattner (Bundesamt für Sicherheit in der Informationstechnik)

    #686 - BSI-Präsidentin Claudia Plattner (Bundesamt für Sicherheit in der Informationstechnik)
    Zu Gast im Studio: Claudia Plattner, Mathematikerin und seit dem 1. Juli 2023 Präsidentin des Bundesamts für Sicherheit in der Informationstechnik. Das BSI ist eine deutsche Bundesoberbehörde, die für Fragen der IT-Sicherheit zuständig ist. Der Leitsatz des BSI lautet: „Das BSI als die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft.“ Ein Gespräch über Cybersicherheit, die Aufgaben des BSI, Ransomware, die Alltagsrolle der Behörde bei Bürgerthemen wie Smartphones, Saugroboter, E-Autos, Onlinebanking, verschlüsselte Emails, die Auswirkungen und massiven Kosten von Cyberkriminalität, politische Untätigkeit und fehlendes Problembewusstsein, Claudias Kindheit, Studium und Werdegang, Arbeiten bei der Deutschen Bahn, die mangelnde Unabhängkeit des BSI, Interessenkonflikte durch die Unterordnung beim Bundesinnenministerium, der Einkauf von Sicherheitslücken und Zero Days, Austrocknen von Schwarzmärkten, die Mitwirkung des BSI am Staatstrojaner, Huawei in der deutschen Infrastruktur sowie die Haftung von Software-Herstellern für mangelnde Qualität ihrer Produkten + eure Fragen via Hans Bitte unterstützt unsere Arbeit finanziell: Konto: Jung & Naiv IBAN: DE854 3060 967 104 779 2900 GLS Gemeinschaftsbank PayPal ► http://www.paypal.me/JungNaiv

    Folge 12 - SolarWinds Hack: Der unsichtbare Cyberdiebstahl

    Folge 12 - SolarWinds Hack: Der unsichtbare Cyberdiebstahl
    ❇️ In der heutigen Rock the Prototype Podcast Folge tauchen wir tief ein in die 🌐 Schattenwelt der Cyber-Sicherheit und beleuchten eines der bemerkenswertesten Ereignisse der letzten Jahre: den ❇️ SolarWinds Hack. ⚠️💰 Von den subtilen Anfängen bis zu den weitreichenden Konsequenzen – entdecke mit uns, wie eine ausgeklügelte ❇️ Cyber-Spionageaktion 📡 die Welt der IT-Sicherheit auf den Kopf 🙃 gestellt hat. 👁 Wir analysieren die Risse im Fundament der 👩‍💻 👨‍💻Softwareentwicklung und diskutieren, was es wirklich braucht, um digitale Infrastrukturen in unserem 📲 vernetzten Zeitalter zu schützen. Schalte jetzt ein für eine Podcast Episode voller Enthüllungen, die nicht nur IT-Experten aufhorchen lässt, sondern für jeden ein Muss ist, der verstehen möchte, wie wir unsere digitale Zukunft sicher gestalten. ❇️ SolarWinds Hack – Die bekannten Fakten im Überblick: ❇️ Wer steckt hinter dem SolarWinds Hack? ❇️ Wie wurde der Cyberhack entdeckt? ❇️ Details zum „Sunburst“-Hintertür ❇️ Schwachstellen in Software ❇️ Wie sicher sind unsere Systeme und Daten wirklich? ❇️ Software-Schwachstellen im Entwicklungsprozess von Software ❇️ Anwendung des Kerckhoffs’schen Prinzips in der modernen Cybersicherheit: Die Schlüsselrolle der Schlüsselgeheimhaltung ❇️ Maximale IT-Security und robuste Sicherheit durch Transparenz ❇️ Secure Sourcecode – Wie Deployment und ein sicherer Datenfluss Prozesse und IT-Sicherheitsstandards die wahren Schlachtfelder der Cybersicherheit bilden Unterstütze uns: Wenn Dir unsere Folge gefallen hat, hinterlasse uns bitte deine Bewertung.💕 👩‍💻 👨‍💻 Rock the Prototype Community: 👉 Connecte dich mit unserer Rock the Prototype Community über unseren Discord-Server und tausche Ideen und Fragen mit Gleichgesinnten aus. 👉 [**Discord**](https://bit.ly/46CUolJ) 👈 ❇️ Tiefgreifendes Tech-Verständnis: 👉 IT-Sicherheit: Du lernst wie Cyberangriffe funktionieren und welche Schutzmaßnahmen wirksam sind. 🙋‍♂️Ich bin Sascha Block, IT-Architekt und Euer Guide und Moderator und gebe Dir einen Einblick in das, was dich in den kommenden Episoden erwartet. 👉**Abonniere jetzt den Rock the Prototype Podcast**👈, damit du keine Folge verpasst. Also, lass uns gemeinsam Softwareentwicklung & Prototyping rocken!🚀 Besuche auch unsere **Website** 👉 [https://rock-the-prototype.com](https://rock-the-prototype.com), um mehr über den Podcast zu erfahren und weitere spannende Themen in unserem **Blog**👀[https://rock-the-prototype.com/blog/](https://rock-the-prototype.com/blog/) oder in unserem **Wiki**📌[https://rock-the-prototype.com/wiki/](https://rock-the-prototype.com/wiki/) zu lesen. 💕 Wir haben noch jede Menge weiteren wertvollen Content für Dich.🖖 Wir freuen uns auch über dein Feedback 💌 und deine Anregungen 💬. Freue Dich auf Deine nächste Rock the Prototype Podcast Folge! **Folge uns auch auf:** ✅ [**YouTube**](https://youtube.com/@Rock-the-Prototype) ✅ [**Discord**](https://bit.ly/46CUolJ) ✅ [**LinkedIn**](https://www.linkedin.com/in/sascha-block-5785b9126/) ✅ [**Twitter**](https://twitter.com/rocktheprototyp) ✅ [**Instagram**](https://www.instagram.com/rock_the_prototype/) Unser 👉 [**Nuxt the Prototype GitHub Repo**](https://github.com/rock-the-prototype/nuxt-the-prototype) zum Mitverfolgen Rock the Prototype Kontakt & Community: 👉 [**Discord**](https://bit.ly/46CUolJ) Offizielle Vuetify Website 👉 (https://vuetifyjs.com) Vuetify in Vue.js und Nuxt integrieren: Vuetify Get Started (https://vuetifyjs.com/en/getting-started/installation/) Tritt unserer Discord Community bei und tausche dich mit Gleichgesinnten aus! Rock the Prototype Website – Für weitere Informationen, Blogs und Podcast-Episoden.

    Los SOCos 🔥 Security Operation Center - Make or Buy?

    Los SOCos 🔥 Security Operation Center - Make or Buy?

    In unserer aktuellen Podcast-Episode widmen wir uns dem Thema Sicherheitsbetrieb im SOC (Security Operations Center). Michael Döhmen und Andreas Papadaniil erklären, was ein SOC ist und wie die Früherkennung von Sicherheitsvorfällen unabhängig von der Unternehmensgröße funktioniert. Was hat ein SOC mit einer Erkältung zu tun? Genau, eigentlich gar nichts - aber auch hier wird ein netter Bogen gespannt.

    Erfahrt mehr über die Bedeutung von Prozessen, Tools und Personal im SOC, die Rolle eines Incident Response Managers, die Ziele eines SOC und die Unterschiede zwischen SOAR und SIEM. Außerdem beleuchten wir Entscheidungen wie z.B. "Make or Buy" während einer SOC-Evaluierungsphase.

    Folge 11 - Die Dunkle Seite der Daten - Jenseits des Binaeren - Cybercrime Podcast

    Folge 11 - Die Dunkle Seite der Daten - Jenseits des Binaeren - Cybercrime Podcast
    👁 Tauch mit uns ein in die versteckten Tiefen der digitalen Welt. 🌐 Von geheimen Netzwerken bis hin zu den raffiniertesten Cyberangriffen 💰 - entdecke jetzt eine packende Geschichte inklusive einer umfassenden Fakten-Analyse zur Hintergrundinformation. 👀 ❇️ IT-Security wird hier nicht nur erklärt, sondern erlebt. ❇️ Bereit für eine Reise jenseits des Binären? ❇️ Heute wagen wir ein ganz besonderes Experiment. Ganz prototypisch sozusagen! Da wir bei 'Rock the Prototype' stets innovative Ansätze suchen, kombinieren wir heute Storytelling mit aktueller Technologie. Stell Dir eine Welt vor, in der die Grenzen zwischen Realität und Bits und Bytes verschwimmen, wo Cyberkriminelle allgegenwärtig sind und IT-Sicherheit mehr als je zuvor im Vordergrund steht. In dieser Rock the Prototype Podcast Folge tauchen wir in eine spannende Cybercrime-Story ein und verbinden dabei Fakten mit Fiktion. Doch bevor wir starten, ein kleiner Hinweis: Unsere Geschichte heute soll Euch nicht nur unterhalten, sondern auch informieren. Wir möchten Euch mit einem innovativen Infotainment-Ansatz das Thema Cybercrime und IT-Sicherheit näherbringen und das Bewusstsein für IT-Security schärfen. Der Titel „Die Dunkle Seite der Daten: Jenseits des Binären" hat ganz bewusst eine gewisse Dualität. Wir geben damit einen gezielten Hinweis auf die Tiefe und Komplexität von IT Sicherheit und Cyberkriminalität. Also, schnall Dich an und begleite uns bei diesem prototypischen Experiment! 👩‍💻 👨‍💻 Rock the Prototype Community: 👉 Connecte dich mit unserer Rock the Prototype Community über unseren Discord-Server und tausche Ideen und Fragen mit Gleichgesinnten aus. 👉 [**Discord**](https://bit.ly/46CUolJ) 👈 ❇️ Tiefgreifendes Tech-Verständnis: 👉 IT-Sicherheit: Du lernst wie Cyberangriffe funktionieren und welche Schutzmaßnahmen wirksam sind. 🙋‍♂️Ich bin Sascha Block, IT-Architekt und Euer Guide und Moderator und gebe Dir einen Einblick in das, was dich in den kommenden Episoden erwartet. 👉**Abonniere jetzt den Rock the Prototype Podcast**👈, damit du keine Folge verpasst. Also, lass uns gemeinsam Softwareentwicklung & Prototyping rocken!🚀 Besuche auch unsere **Website** 👉 [https://rock-the-prototype.com](https://rock-the-prototype.com), um mehr über den Podcast zu erfahren und weitere spannende Themen in unserem **Blog**👀[https://rock-the-prototype.com/blog/](https://rock-the-prototype.com/blog/) oder in unserem **Wiki**📌[https://rock-the-prototype.com/wiki/](https://rock-the-prototype.com/wiki/) zu lesen. 💕 Wir haben noch jede Menge weiteren wertvollen Content für Dich.🖖 Wir freuen uns auch über dein Feedback 💌 und deine Anregungen 💬. Freue Dich auf Deine nächste Rock the Prototype Podcast Folge! **Folge uns auch auf:** ✅ [**YouTube**](https://youtube.com/@Rock-the-Prototype) ✅ [**Discord**](https://bit.ly/46CUolJ) ✅ [**LinkedIn**](https://www.linkedin.com/in/sascha-block-5785b9126/) ✅ [**Twitter**](https://twitter.com/rocktheprototyp) ✅ [**Instagram**](https://www.instagram.com/rock_the_prototype/)

    #10 KI

    #10 KI
    Künstliche Intelligenz ist gerade das Topthema der Digitalisierung, begleitet uns aber bewusst oder unbewusst schon seit Jahrzehnten. Wie kann sie helfen die Prozesse in einem Unternehmen zu optimieren? Wie kann sie die Energieversorgung unterstützen? Und müssen wir uns sorgen, dass die Maschinen bald die Macht übernehmen? Wir sprechen mit Jana Decker vom FZI und mit Anton Kaifel vom ZSW über verschiedene Anwendungsformen, über Datenflüsse und das KI-Trainer-Konzept.

    Der Sockel des Schutzes: Assetmanagement als Grundlage für eine effektive Informationssicherheit

    Der Sockel des Schutzes: Assetmanagement als Grundlage für eine effektive Informationssicherheit

    Die Grundlage fast aller Geschäftsprozesse in der heutigen digitalen Welt sind Informationen und Daten. Der Schutz dieser Informationen ist daher unerlässlich. Ein effektives Asset Management bildet dafür eine wichtige Grundlage. Dazu sprach mit uns der Experte Alexander van der Steeg von der EntekSystems GmbH.

    #55 | Matthias Muhlert - Wie geht Cyber Security bei HARIBO?

    #55 | Matthias Muhlert - Wie geht Cyber Security bei HARIBO?
    Mit einem Helikopter zu einer Ölplattform im Meer fliegen und sich dort um IT und Penetrationstests kümmern. Was wie eine Szene aus einem Hollywood-Streifen klingt, ist unserem Podcast Gast in Folge #55 genau so passiert. Aber was hat das Ganze mit dem deutschen Konzern und Süßwarenhersteller HARIBO zu tun? Julius und Marcel haben sich in der aktuellen Folge Matthias Muhlert eingeladen. Matthias ist CISO beim 1922 gegründeten Unternehmen HARIBO. Das Trio spricht über Cyber Security bei HARIBO, warum man Informationssicherheit und IT-Security niemals getrennt voneinander betrachten sollte und was es mit dem AI Governance Modell auf sich hat.

    #3 Das FZI stellt sich vor

    #3 Das FZI stellt sich vor
    Mit KI zur Klimaneutralität! Ein klimaneutrales Deutschland soll laut Klimaschutzgesetz bis 2045 realisiert werden. Bereits bis 2030 ist das Ziel die Emissionen um 65 Prozent gegenüber 1990 zu senken. Wie kann Künstliche Intelligenz beim Klimaschutz helfen? Wie kann der Bereich der Digitalisierung verschiedener Anwendungsfelder von Energie über Produktion bis hin zur Mobilität, eine interdisziplinäre und ganzheitliche Betrachtungsweise des Themas Nachhaltigkeit die Klimaneutralität vorantreiben? Und welche Rolle spielt dabei die IT-Sicherheit? Natalja Kleiner vom FZI Forschungszentrum Informatik in Karlsruhe spricht über Kernkompetenzen wie Energiemanagement, energieeffiziente Produktionsprozesse, KI und IT-Sicherheit, und wie das FZI, als Partner des Klima.Neutral.Digital Projekts, mit Hilfe von KI-Trainern und Klima-Coaches Unterstützung für kleine und mittlere Unternehmen auf ihrem Weg zur Klimaneutralität bietet. Hören Sie rein, und machen Sie als KMU den ersten Schritt Richtung Klimaneutralität!