

Security-Insider
Peter Schmitz
Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
Episodes
Mentioned books

Aug 11, 2025 • 51min
#103 (Open) Confidential Computing
Erste Confidential-Computing-Angebote gibt es bereits seit 2018, dennoch ist es um die Verschlüsselungstechnologie recht still. Weshalb das Confidential Computing so anspruchsvoll und wichtig ist und wieso ein quelloffener Code in Zukunft noch relevanter werden könnte, hören Sie in dieser Folge des Security-Insider Podcasts.Wir haben mit Felix Schuster, CEO von Edgeless Systems, und Jörg Rödel, Confidential Computing Architect bei Suse, über die Vorteile von Confidential Computing sowie die nötigen Soft- und Hardware-Voraussetzungen gesprochen. Außerdem erfahren Sie, welche Rolle offener Quellcode hierbei spielt.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Digital Conference 2025Am 18. November erwarten Sie Trends, Updates & Ansätze zum Aufbau cyberresilienter IT- und Cloud-Infrastrukturen mit KI, Automatisierung, Managed Security Services, Notfallplänen, Krisenmanagement & Co. Kostenfrei & bequem von Ihrem Schreibtisch aus.
Alle Informationen zum Event

Jul 28, 2025 • 32min
#102 Zero-Day-Lücke in SharePoint
Schon nach wenigen Wochen waren hunderte von Organisationen durch „ToolShell“ kompromittiert, darunter Universitäten in Deutschland und Behörden in den USA. Entdeckt hat die kritische Zero-Day-Sicherheitslücke das Unternehmen Eye Security. Wir haben mit SOC-Leiter Ashkan Vila über die Entdeckung und die Auswirkungen der Schwachstelle gesprochen.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Digital Conference 2025Am 18. November erwarten Sie Trends, Updates & Ansätze zum Aufbau cyberresilienter IT- und Cloud-Infrastrukturen mit KI, Automatisierung, Managed Security Services, Notfallplänen, Krisenmanagement & Co. Kostenfrei & bequem von Ihrem Schreibtisch aus.
Alle Informationen zum Event

Jul 14, 2025 • 54min
#101 Riskante IT-Fachkräfte aus Nordkorea
Sie beschäftigen Gerichte, Sicherheitsdienstleister und den deutschen Verfassungsschutz: Nordkoreanische Akteure, die auf dem IT-Arbeitsmarkt ihr Unwesen treiben und sich für Kim Jong-Uns Volksrepublik (DPRK) an Gehaltstöpfen oder Daten westlicher Unternehmen bedienen wollen. Welche Gefahr von den potentiellen Schläfern ausgeht, klären wir in unserem aktuellen Podcast mit gleich zwei kompetenten Experten.Wir wollen mit Sandra Joyce, VP, Google Threat Intelligence sowie Richard Werner, Security Advisor bei Trend Micro klären: Wie schaffen es nordkoreanische Innentäter über Jahre hinweg unentdeckt ihr Unwesen in westlichen Unternehmen zu treiben? Und mit welchen Täuschungen locken unechte Start-ups fähige Fachkräfte in ihre Fänge? Dabei hinterfragen wir die Taktiken, Allianzen sowie Infrastrukturen hinter den Angriffen und diskutieren, wie Risikobetrachtungen oder „Zero Trust“-Anätze mögliche Gefahren mildern.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Digital Conference 2025Am 18. November erwarten Sie Trends, Updates & Ansätze zum Aufbau cyberresilienter IT- und Cloud-Infrastrukturen mit KI, Automatisierung, Managed Security Services, Notfallplänen, Krisenmanagement & Co. Kostenfrei & bequem von Ihrem Schreibtisch aus.
Alle Informationen zum Event

15 snips
Jun 16, 2025 • 1h 46min
#100 Jubiläum mit spannenden Updates
Jürgen Enes, Experte für Datensicherung, erläutert effiziente Backup-Strategien in hybriden IT-Umgebungen. Gerrit Hornung, Rechtswissenschaftler, diskutiert die komplexe Verbindung von Datenschutzrecht und Open Source Intelligence. Jörg Jannikos vom Fraunhofer-Institut thematisiert die Erkennung von Deepfakes und aktuelle OSINT-Methoden. Gerald Mittler, CTO bei SUSE, erklärt die Folgen der Backdoor in den XZ Utils. Gemeinsam geben sie spannende Einblicke in die aktuellen Herausforderungen und Entwicklungen der IT-Sicherheit.

May 26, 2025 • 38min
#99 Steht uns der Q-Day bevor?
Der Q-Day wird als der Tag gefürchtet, an dem Quantencomputer in der Lage sein werden, unsere derzeitigen Verschlüsselungen aufzubrechen. Doch wann er genau sein wird, weiß niemand. In dieser Folge des Security-Insider Podcasts erläutert Professor Christoph Becher von der Universität des Saarlandes die Funktionsweise, Risiken und Chancen von Quantencomputern, welche drei Generationen der Quantenkommunikation es gibt und welche Lösungen es gegen Quantenbedrohungen schon heute einsatzbereit sind. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Digital Conference 2025Am 18. November erwarten Sie Trends, Updates & Ansätze zum Aufbau cyberresilienter IT- und Cloud-Infrastrukturen mit KI, Automatisierung, Managed Security Services, Notfallplänen, Krisenmanagement & Co. Kostenfrei & bequem von Ihrem Schreibtisch aus.
Alle Informationen zum Event

Apr 23, 2025 • 35min
#98 Storage und Security
Daten sind das neue Gold und ein begehrtes Ziel für Kriminelle. Doch im Gegensatz zu Goldbarren, die sicher im Tresor liegen, sind Unternehmensdaten oft verstreut: im Büro, in der Cloud, auf mobilen Geräten – und damit angreifbar. In dieser Folge des Security-Insider Podcast sprechen wir mit Storage-Insider-Chefredakteur Dr. Jürgen Ehneß darüber, warum es heute nicht mehr reicht, einfach nur ein Backup zu haben.Unternehmen müssen lernen, dass Technik allein nicht genügt. Es braucht wache Mitarbeitende, kluge Prozesse – und ein tiefes Verständnis für Cyber-Resilienz. Wie das gelingt, warum Zero Trust nicht nur ein Buzzword ist und wieso Security-Schulungen mehr sein müssen als PowerPoint-Folien mit erhobenem Zeigefinger – all das erfahren Sie in dieser Co-Produktion mit dem Storage-Insider-Podcast „Speicherhungrig“. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Wenn Sie noch mehr tolle Gespräche und spannende Einblicke in das ewig aktuelle Thema Datenspeicherung hören wollen, dann nichts wie los und „Speicherhungrig“, den Podcast von Storage-Insider abonnieren!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Digital Conference 2025Am 18. November erwarten Sie Trends, Updates & Ansätze zum Aufbau cyberresilienter IT- und Cloud-Infrastrukturen mit KI, Automatisierung, Managed Security Services, Notfallplänen, Krisenmanagement & Co. Kostenfrei & bequem von Ihrem Schreibtisch aus.
Alle Informationen zum Event

Mar 18, 2025 • 43min
#97 Was Frauen wollen? Gleichberechtigung!
Diversität ist ein Buzzword. Doch gerade, was Gleichberechtigung in der Cybersecurity angeht, gibt es nach wie vor Redebedarf! Für diese Folge des Security-Insider Podcast haben wir Eva Kanzler, Annika Wägenbauer, Ramona Schwering und Marie-Luise Wegg eingeladen. Sie haben von ihren Erfahrungen berichtet und Tipps gegeben, wie Frauen, die den Einstieg in die IT-Sicherheit wagen möchten, sich Sichtbarkeit verschaffen und ein Netzwerk aufbauen können. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Digital Conference 2025Am 18. November erwarten Sie Trends, Updates & Ansätze zum Aufbau cyberresilienter IT- und Cloud-Infrastrukturen mit KI, Automatisierung, Managed Security Services, Notfallplänen, Krisenmanagement & Co. Kostenfrei & bequem von Ihrem Schreibtisch aus.
Alle Informationen zum Event

Feb 7, 2025 • 43min
#96 Open Source und digitale Souveränität
„Alles, was der Sache Open Source [...] dient, mache ich“ – sagt unser aktueller Gesprächsparter Prof. Harald Wehnes. Zugleich differenziert das Mitglied im Präsidium der Gesellschaft für Informatik (GI): Selbst mit proprietärer Software lasse sich die digitale Souveränität stärken. Diesen scheinbaren Widerspruch diskutieren wir in dieser Podcastfolge. Neben grundlegenden Überlegungen zu Entwicklung und Betrieb von Software liefert unser Studiogast dabei auch ganz konkrete Lösungsansätze. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Digital Conference 2025Am 18. November erwarten Sie Trends, Updates & Ansätze zum Aufbau cyberresilienter IT- und Cloud-Infrastrukturen mit KI, Automatisierung, Managed Security Services, Notfallplänen, Krisenmanagement & Co. Kostenfrei & bequem von Ihrem Schreibtisch aus.
Alle Informationen zum Event

Jan 8, 2025 • 35min
#95 2024 im Security-Rückblick
Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor Ihnen Schwachstellen, Cyberangriffe und Herausforderungen entgleiten! Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur Digitalisierung

Dec 18, 2024 • 52min
#94 KeyTrap - Standards werden zur Sicherheitsfalle
Die Standards für digitale Infrastrukturen lassen zu wünschen übrig, überfordern Programmierer und werden zunehmend zum Sicherheitsrisiko. Das kritisiert Prof. Haya Schulmann in einem aktuellen Podcast-Gespräch mit uns. Gemeinsam mit weiteren Sicherheitsforschern von Goethe-Universität Frankfurt, Fraunhofer SIT sowie Technischer Universität Darmstadt hatte Schulmann vor einem Jahr den bis dato schlimmsten Angriff auf DNS beschrieben und fahndet bereits nach weiteren Lücken. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Digital Conference 2025Am 18. November erwarten Sie Trends, Updates & Ansätze zum Aufbau cyberresilienter IT- und Cloud-Infrastrukturen mit KI, Automatisierung, Managed Security Services, Notfallplänen, Krisenmanagement & Co. Kostenfrei & bequem von Ihrem Schreibtisch aus.
Alle Informationen zum Event