Security-Insider cover image

Security-Insider

Latest episodes

undefined
15 snips
Jun 16, 2025 • 1h 46min

#100 Jubiläum mit spannenden Updates

Jürgen Enes, Experte für Datensicherung, erläutert effiziente Backup-Strategien in hybriden IT-Umgebungen. Gerrit Hornung, Rechtswissenschaftler, diskutiert die komplexe Verbindung von Datenschutzrecht und Open Source Intelligence. Jörg Jannikos vom Fraunhofer-Institut thematisiert die Erkennung von Deepfakes und aktuelle OSINT-Methoden. Gerald Mittler, CTO bei SUSE, erklärt die Folgen der Backdoor in den XZ Utils. Gemeinsam geben sie spannende Einblicke in die aktuellen Herausforderungen und Entwicklungen der IT-Sicherheit.
undefined
May 26, 2025 • 38min

#99 Steht uns der Q-Day bevor?

Der Q-Day wird als der Tag gefürchtet, an dem Quantencomputer in der Lage sein werden, unsere derzeitigen Verschlüsselungen aufzubrechen. Doch wann er genau sein wird, weiß niemand. In dieser Folge des Security-Insider Podcasts erläutert Professor Christoph Becher von der Universität des Saarlandes die Funktionsweise, Risiken und Chancen von Quantencomputern, welche drei Generationen der Quantenkommunikation es gibt und welche Lösungen es gegen Quantenbedrohungen schon heute einsatzbereit sind. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:MCTTP Munich Cyber Tactics Techniques and ProceduresVorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen. Alle Informationen zum Event
undefined
Apr 23, 2025 • 35min

#98 Storage und Security

Daten sind das neue Gold und ein begehrtes Ziel für Kriminelle. Doch im Gegensatz zu Goldbarren, die sicher im Tresor liegen, sind Unternehmensdaten oft verstreut: im Büro, in der Cloud, auf mobilen Geräten – und damit angreifbar. In dieser Folge des Security-Insider Podcast sprechen wir mit Storage-Insider-Chefredakteur Dr. Jürgen Ehneß darüber, warum es heute nicht mehr reicht, einfach nur ein Backup zu haben.Unternehmen müssen lernen, dass Technik allein nicht genügt. Es braucht wache Mitarbeitende, kluge Prozesse – und ein tiefes Verständnis für Cyber-Resilienz. Wie das gelingt, warum Zero Trust nicht nur ein Buzzword ist und wieso Security-Schulungen mehr sein müssen als PowerPoint-Folien mit erhobenem Zeigefinger – all das erfahren Sie in dieser Co-Produktion mit dem Storage-Insider-Podcast „Speicherhungrig“. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Wenn Sie noch mehr tolle Gespräche und spannende Einblicke in das ewig aktuelle Thema Datenspeicherung hören wollen, dann nichts wie los und „Speicherhungrig“, den Podcast von Storage-Insider abonnieren!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:MCTTP Munich Cyber Tactics Techniques and ProceduresVorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen. Alle Informationen zum Event
undefined
Mar 18, 2025 • 43min

#97 Was Frauen wollen? Gleichberechtigung!

Diversität ist ein Buzzword. Doch gerade, was Gleichberechtigung in der Cybersecurity angeht, gibt es nach wie vor Redebedarf! Für diese Folge des Security-Insider Podcast haben wir Eva Kanzler, Annika Wägenbauer, Ramona Schwering und Marie-Luise Wegg eingeladen. Sie haben von ihren Erfahrungen berichtet und Tipps gegeben, wie Frauen, die den Einstieg in die IT-Sicherheit wagen möchten, sich Sichtbarkeit verschaffen und ein Netzwerk aufbauen können. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:MCTTP Munich Cyber Tactics Techniques and ProceduresVorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen. Alle Informationen zum Event
undefined
Feb 7, 2025 • 43min

#96 Open Source und digitale Souveränität

„Alles, was der Sache Open Source [...] dient, mache ich“ – sagt unser aktueller Gesprächsparter Prof. Harald Wehnes. Zugleich differenziert das Mitglied im Präsidium der Gesellschaft für Informatik (GI): Selbst mit proprietärer Software lasse sich die digitale Souveränität stärken. Diesen scheinbaren Widerspruch diskutieren wir in dieser Podcastfolge. Neben grundlegenden Überlegungen zu Entwicklung und Betrieb von Software liefert unser Studiogast dabei auch ganz konkrete Lösungsansätze. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:MCTTP Munich Cyber Tactics Techniques and ProceduresVorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen. Alle Informationen zum Event
undefined
Jan 8, 2025 • 35min

#95 2024 im Security-Rückblick

Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor Ihnen Schwachstellen, Cyberangriffe und Herausforderungen entgleiten! Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur Digitalisierung
undefined
Dec 18, 2024 • 52min

#94 KeyTrap - Standards werden zur Sicherheitsfalle

Die Standards für digitale Infrastrukturen lassen zu wünschen übrig, überfordern Programmierer und werden zunehmend zum Sicherheitsrisiko. Das kritisiert Prof. Haya Schulmann in einem aktuellen Podcast-Gespräch mit uns. Gemeinsam mit weiteren Sicherheitsforschern von Goethe-Universität Frankfurt, Fraunhofer SIT sowie Technischer Universität Darmstadt hatte Schulmann vor einem Jahr den bis dato schlimmsten Angriff auf DNS beschrieben und fahndet bereits nach weiteren Lücken. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:MCTTP Munich Cyber Tactics Techniques and ProceduresVorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen. Alle Informationen zum Event
undefined
Nov 15, 2024 • 41min

#93 ISACA und die Prinzipien der IT-Sicherheit

Für die neueste Podcastfolge haben wir unser virtuelles Studio verlassen und folgten einer Einladung des globalen Berufsverbands für IT-Governance, Informationssicherheit und Security. Anlässlich der ISACA Europe Conference 2024 in Irland haben wir dort Dr. Tim Sattler getroffen. Der Präsident des deutschen ISACA-Ablegers sprach mit uns über aktuelle Herausforderungen für IT-Security und IT-Governance. Den Hype um künstliche Intelligenz (KI), aktuelle regulatorische Ansätze oder Quantencomputing bremste der promovierte Physiker dabei ewas aus, verwies auf eherne Grundprinzipien der IT-Sicherheit und gewährte schließlich Einblick in sein persönliches Arbeitsumfeld.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:MCTTP Munich Cyber Tactics Techniques and ProceduresVorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen. Alle Informationen zum Event
undefined
Oct 17, 2024 • 43min

#92 Geschäfte mit China

Wer lukrative Geschäfte mit China machen will, muss selbstverständlich auch den dort gültigen Gesetzen und Gepflogenheiten gehorchen. In dieser Folge des Security-Insider Podcast erläutert uns die chinesische Juristin Liu Liu alle relevanten Hintergründe zu Politik und juristischen Besonderheiten bei Datensicherheit und Datenschutz. Dabei stellen wir auch ganz praktische Fragen zu Einsatz und Legalität und hierzulande verbreiteteter VPN-Lösungen und anderers Sicherheitskomponenten.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:MCTTP Munich Cyber Tactics Techniques and ProceduresVorausschauen, reagieren und IT-Infrastrukturen schützen. Besuchen Sie die MCTTP 2025 vom 17. bis 19. September, um Ihre Strategie zu optimieren und sich mit internationalen Experten zu vernetzen. Alle Informationen zum Event
undefined
Sep 13, 2024 • 38min

#91 Digitale Souveränität

Wer immer mehr Verantwortung an Dritte abgibt, braucht sich über zunehmenden Kontrollverlust und schwindende Sicherheit nicht wundern. Diese Erkenntnis reift im Gespräch mit Prof. Dr. Dennis-Kenji Kipker zu dieser Folge des Security-Insider Podcast. Darin beleuchten wir die vielfältigen Facetten digitaler Souveränität und klären, wie Sie Cloud und KI zurückerobern. Exemplarisch an Sicherheitsvorfällen um Outlook-Konten und xz-Tools erfahren Sie, warum eigene IT-Expertise im Unternehmen kein unnützer Kostenfaktor ist.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur Digitalisierung

The AI-powered Podcast Player

Save insights by tapping your headphones, chat with episodes, discover the best highlights - and more!
App store bannerPlay store banner
Get the app