heise meets … Der Entscheider-Talk

Heise Business Services
undefined
Jul 31, 2025 • 32min

IT-Sicherheit: Warum Echtzeit-Management der entscheidende Faktor ist (Gesponsert)

heise meets … Bernd Much, Regional Vice President Central Europe bei Tanium Echtzeitinformationen sind laut Bernd Much, RVP Solution Engineering bei Tanium, „Gold" in der heutigen Zeit. Denn nur wer in Echtzeit agieren kann, schafft es auch, schnell auf Bedrohungen zu reagieren. Doch in vielen Unternehmen herrscht eine starke Fragmentierung mit unterschiedlichen Tools und Datensilos – und das verhindert durchgängige Automatisierung und Effizienz. Much plädiert deshalb für eine Konsolidierung auf Plattformen wie Tanium. Deren Agenten sorgen für Sichtbarkeit und liefern Echtzeitdaten über alle Endpunkte hinweg – eine wichtige Voraussetzung für autonomes Endpoint-Management. So lassen sich Sicherheitslücken in Minuten schließen und nicht erst in Tagen oder Wochen. Auch KI profitiert von diesen Echtzeitinformationen. Der Weg führt laut Much von der Automatisierung hin zur Autonomie. Zunächst optimieren Unternehmen dabei Grundlagen wie Asset-Management und Lizenzverwaltung – oft entstehen hier bereits erste Einsparpotenziale. Darauf aufbauend automatisieren sie Schritt für Schritt ihre Abläufe, wodurch der Bedarf an manuellen Eingriffen stetig sinkt. Das spart nicht nur Kosten, sondern ermöglicht es den Mitarbeitern auch, sich auf strategische Aufgaben zu konzentrieren. Erfahren Sie im Gespräch, warum der Faktor Echtzeit entscheidend für die IT-Sicherheit ist, wie sich mit Tanium Silos überwinden und Abläufe automatisieren lassen und welche Rolle Plattformen und Partnerschaften für die Zukunft der IT spielen. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Jul 23, 2025 • 20min

Evolve or Die: Von Amazon lernen, heißt Skalieren lernen

heise meets… Dr. Werner Vogels, Vice President und Chief Technology Officer von Amazon „Entwickle dich oder stirb“ – mit dieser klaren Maxime beschreibt Dr. Werner Vogels, Vice President und Chief Technology Officer von Amazon, die Philosophie eines der erfolgreichsten Technologieunternehmen der Welt. Im Podcast gibt er exklusive Einblicke in die Anfangsjahre des Unternehmens und die technologischen Herausforderungen, die es zu meistern galt. Als Vogels 1994 zu Amazon kam, existierte der Begriff E-Commerce noch nicht einmal. „Es gab kein Buch, in dem stand, wie man einen Online-Buchladen baut, denn das hatte es noch nie gegeben“, erinnert er sich. Kundenrezensionen, Produktempfehlungen, Vergleichsfunktionen – all diese heute selbstverständlichen E-Commerce-Features wurden damals von Amazon entwickelt. Doch die größten Herausforderungen lagen in der Infrastruktur: Die relationalen Datenbanken der späten 1990er-Jahre waren den Anforderungen nicht gewachsen und wurden zum Flaschenhals. Die Lösung kam 1998 in Form eines Manifests über verteiltes Rechnen. Amazon-Ingenieure schlugen eine serviceorientierte Architektur vor, um Daten und Code zusammenzuführen. Nach anfänglichen Fehlern – etwa einer zu groben Aufteilung nach Datensätzen – entwickelte sich daraus das Konzept der funktionalen Zerlegung. „Das ist es, was wir heute Microservices nennen“, erklärt Vogels. Um die Produktivität der Entwickler zu steigern, baute Amazon schließlich eine Shared-Services-Umgebung für Datenbank, Computing und Storage – der Grundstein für AWS war gelegt. Heute nutzt Vogels seine Erfahrung, um Firmen zu unterstützen, die an Lösungen für die größten Probleme der Menschheit arbeiten. Seine TV-Serie „Now Go Build“ zeigt Start-ups, die mit technologischen Ansätzen gesellschaftliche Herausforderungen in Angriff nehmen. Für die Zukunft wünscht er sich vor allem eines: realistischere Erwartungen an neue Technologien wie KI – und bessere Aufklärung, damit Entscheidungsträger fundierte Urteile fällen können. Neugierig geworden? Im Interview mit „heise meets …“ verrät Vogels, wie Amazon schon in den Neunzigern Pionierarbeit für den E-Commerce leistete, warum Microservices und AWS letztlich aus der Not heraus entstanden und wie er Unternehmen unterstützt, die Lösungen für drängende Probleme entwickeln. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Jul 16, 2025 • 37min

Autopilot für IT-Sicherheit: KI schirmt Firmen und öffentlichen Sektor ab (Gesponsert)

heise meets… Thomas Maxeiner, Technischer Leiter Public Sector bei Palo Alto Networks „Was man sich heute vor Augen führen muss: Angriffe passieren nicht mehr im Silo, sondern sind heute sogenannte multilaterale Angriffe.“, warnt Thomas Maxeiner, Technischer Leiter Public Sector bei Palo Alto Networks. Die Bedrohungslage hat sich dramatisch verändert: Statt einzelner Viren, die auf Zerstörung ausgelegt sind, sehen wir heute koordinierte Angriffe, bei denen Hacker möglichst lange unentdeckt bleiben, um wertvolle Daten zu stehlen. Besonders alarmierend: Die Zeit zwischen Kompromittierung und Datenexfiltration hat sich von 44 Tagen im Jahr 2021 auf wenige Stunden verkürzt. Hinzu kommen täglich 2,5 Millionen KI-generierte Angriffe, die klassische Abwehrmechanismen umgehen. Hacking ist ein Servicegeschäft geworden – mit Toolkits, die selbst unerfahrenen Angreifern den Einstieg erleichtern.Viele Organisationen arbeiten noch in Silos: ein Verantwortlicher für Endpoint-Sicherheit, ein anderer für Netzwerksicherheit. Jedes Team hat eigene Tools, doch keines sieht das Gesamtbild. „Wir müssen anfangen, unterschiedliche Technologien zu konsolidieren“, betont Maxeiner. Die Lösung sei ein integriertes Sensornetzwerk, das alle Sicherheitsebenen verbindet und durch KI-Unterstützung Alarme automatisiert korrelieren kann. Dieser Plattformansatz bringe nicht nur höhere Sicherheit, sondern reduziere auch die Kosten. Statt zehn verschiedene Produkte mit separaten Ausschreibungen, Verträgen und Datenschutzfolgeabschätzungen zu betreiben, können Behörden ihre Ressourcen effizienter einsetzen. Gerade im Hinblick auf die kommende NIS-2-Richtlinie, die neuartige Technologien wie maschinelles Lernen und Zero-Trust-Prinzipien fordert, wird dieses Umdenken unverzichtbar. Neugierig geworden? Im Gespräch mit „heise meets ...“ erläutert Thomas Maxeiner, warum Datenschutz und Cloud-Nutzung kein Widerspruch sein müssen, wie KI Sicherheitsanalysten entlasten statt ersetzen kann und warum der Weg von der automatisierten zur autonomen Security führt. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Jun 25, 2025 • 29min

IT-Refurbishing: Ausgemusterte Geräte schaffen Arbeitsplätze für Menschen mit Behinderung (Gesponsert)

heise meets… Daniel Büchle, Geschäftsführer von AfB Social & Green IT Als inklusiver IT-Refurbisher muss sich das Unternehmen besonders um zwei Dinge kümmern: den Erhalt gebrauchter IT-Geräte von Firmen und Behörden sowie deren Wiederaufbereitung und Weiterverkauf. Das stellt eine große Herausforderung dar, weil die Belegschaft auch Menschen mit Beeinträchtigungen umfasst, die Konstanz und Routine schätzen. Doch AfB Social & Green IT hat sich ein ehrgeiziges Ziel gesetzt: 500 Arbeitsplätze für Menschen mit Behinderung im IT-Umfeld zu schaffen. Aktuell sind es 700 Mitarbeiter, knapp die Hälfte davon mit Handicap. Um weiter zu wachsen, setzt AfB auf Vertrauen bei Partnern und Kunden. Datensicherheit spielt dabei eine zentrale Rolle – als Inklusionsunternehmen muss man gleich doppelt beweisen, dass man sensible Daten professionell löschen kann. Neben effizienten Prozessen punktet AfB vor allem mit ökologischen und sozialen Mehrwerten: Welche Wasser-, Energie- oder CO2-Einsparungen erzielt ein Partner durch IT-Refurbishment? Wie kann er das für seine Nachhaltigkeitsberichte oder sein Employer Branding nutzen? Mit solchen ganzheitlichen Argumenten überzeugt AfB auch Kunden, die nicht den höchsten Ankaufspreis zahlen. Wie AfB mit schwankenden Auftragslagen umgeht und wie sich aktuelle IT-Trends auswirken, erfahren Sie im Podcast. Daniel Büchle verrät außerdem, wie AfB das Vertrauen von Partnern und Kunden gewinnt. warum einheitlich hohe Sicherheitsstandards wichtig sind. wie sich der Markt für gebrauchte Hardware entwickelt. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Jun 11, 2025 • 34min

E-Rechnung 2025: Warum XML-Daten das PDF übertrumpfen

heise meets… Stepan Rutz, Softwareentwickler und E-Rechnungsexperte Die E-Rechnung soll Verwaltungsprozesse verschlanken, Kosten senken und die Transparenz erhöhen. Doch die Umsetzung ist komplexer als gedacht, kritisiert Stepan Rutz. Der Software-Entwickler und E-Rechnungsexperte erläutert, warum es nicht gelungen ist, einen einheitlichen Standard festzulegen. Anstatt von Anfang an dafür zu sorgen, dass Informationen nur einmal erfasst werden, versuche man jetzt, das Durcheinander durch doppelte Daten irgendwie zu beheben. Vor allem das hybride Format aus PDF und XML sorgt für Verwirrung. Denn laut Vorgabe des Bundesfinanzministeriums ist im Zweifelsfall das XML verbindlich – auch wenn die Daten von der PDF-Rechnung abweichen. „Was du siehst, das kannst du dir ausdrucken und dich ästhetisch daran erfreuen“, so Rutz. Doch für die Korrektheit der Rechnung sei es irrelevant. Sein Rat für Unternehmen: Das PDF am besten direkt löschen und nur das XML mit der eigenen Buchhaltungssoftware visualisieren. Denn nur so lassen sich Abweichungen und Fehler vermeiden. Manipulationen seien zwar nicht ausgeschlossen, es bestehe aber auch kein größeres Risiko als bei bisherigen Rechnungen: Mit PDF/A-3 werde "zum Beispiel Sicherheit suggeriert", die jedoch irrelevant ist, "weil das PDF keine Gültigkeit hat". Warum die E-Rechnung trotz Startschwierigkeiten ein Schritt in die richtige Richtung ist und welche Stolpersteine es noch zu meistern gilt, erfahren Sie in dieser Folge. Stepan Rutz verrät außerdem: Warum Unternehmen und Finanzamt unterschiedliche Anforderungen an die E-Rechnung haben. Welches Format er für die Praxis empfiehlt. Was sich zum Jahreswechsel 2027/28 noch ändern könnte. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
May 28, 2025 • 37min

KI-Revolution: Riesenpotenzial verändert Wirtschaft und Gesellschaft

heise meets… Jonathan Weiss, Managing Director Amazon Development Center Germany Nach Einschätzung von Weiss stehen wir erst am Anfang dessen, was möglich ist. Eine Studie von Amazon schätzt, dass KI bis 2030 allein für die deutsche Wirtschaft einen zusätzlichen Wertschöpfungsbeitrag von 116 Milliarden Euro leisten könnte. Der Fachmann erklärt das so: „Damit werden Sachen möglich, die vorher nicht gingen.“ Das reicht von der Übersetzung von Produktbeschreibungen auf Knopfdruck über die Optimierung von Geschäftsprozessen bis hin zu völlig neuen Geschäftsmodellen. Unternehmen wie BMW und Zalando setzen KI bereits gewinnbringend ein, um Daten effizienter zu analysieren oder Kundenfragen schneller zu beantworten. Auch Amazon, der Arbeitgeber von Weiss, setzt die Technologie intensiv ein: So konnte der Konzern mithilfe von Amazon Q Developer, einem KI-Werkzeug für die Programmierung, mehrere tausend interne Software-Projekte aktualisieren. Anstatt dafür 4.500 Entwickler-Personenjahre aufzuwenden, erledigte ein kleines Team die Aufgabe in kurzer Zeit. Die Kosteneinsparung: 260 Millionen US-Dollar. Weiss ist überzeugt: „Wenn man das ein bisschen extrapoliert, dann sieht man, dass diese Zahlen gar nicht so unerreichbar sind.“ Neugierig geworden? Im Gespräch mit „heise meets …“ verrät Jonathan Weiss noch mehr spannende Dinge: Wie Amazons Dienst Q Developer die Software-Entwicklung revolutioniert. Warum KI perspektivisch zu mehr Jobs in der IT führen wird. Wie künstliche Intelligenz schon bald unseren Alltag prägen wird. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
May 14, 2025 • 32min

Cybersecurity: KI revolutioniert Angriff und Abwehr (Gesponsert)

heise meets… Gerald Beuchelt, Chief Information Security Officer von Acronis Social Engineering bleibt eine der wichtigsten Angriffsarten, warnt Gerald Beuchelt, Chief Information Security Officer (CISO) von Acronis. Dank generativer KI lassen sich heute personalisierte Phishing-E-Mails in Massen herstellen – wo früher Tage oder Wochen nötig waren, geht es jetzt in Minuten. Auch das Scannen von Systemen auf Schwachstellen funktioniert immer effizienter: Acronis-Testsysteme im Netz wurden teilweise bereits nach 20 Stunden attackiert. Hinter solchen Angriffen stecken laut Beuchelt verschiedene Gruppen: Zum einen die klassische Cybercrime-Industrie, die mit gestohlenen Daten Geld verdient. Zum anderen Script-Kiddies und Amateure, die ihre Fähigkeiten testen wollen. Auch staatliche Akteure mischen mit, wenn es um Spionage oder Sabotage geht. Besonders gefährlich sind ideologisch motivierte Hacker, denen es nicht um Profit, sondern um Schäden beim Opfer geht. Unternehmen sollten deshalb nicht nur auf Basis-Schutzmaßnahmen wie Zugangsmanagement und Patching setzen. Entscheidend ist auch, die Mitarbeiter für Social Engineering zu sensibilisieren. Zudem gilt es, die eigene Systemkomplexität in den Griff zu bekommen – etwa durch automatisiertes Konfigurationsmanagement. Auch auf Angreiferseite kommt KI zum Einsatz, betont der CISO. Mit den richtigen Abwehrmaßnahmen lassen sich aber Anomalien besser erkennen und Ressourcen effizienter einsetzen. Wie das in der Praxis aussehen kann, erklärt Beuchelt am Beispiel der Acronis-Lösungen: Back-up und Disaster Recovery ermöglichen die schnelle Wiederherstellung im Ernstfall.E-Mail-Archivierung erfüllt rechtliche Anforderungen und erleichtert forensische Analysen.Mit Extended Detection and Response (XDR) lassen sich Angriffe frühzeitig erkennen und eindämmen. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Apr 16, 2025 • 37min

Application Whitelisting: „Wir haben eine Liste der Guten, nicht der Bösen“ (Gesponsert)

heise meets… Torsten Valentin, Gründer und Geschäftsführer von SecuLution „Wenn wir es nicht kennen, geht es nicht“, bringt Torsten Valentin, Gründer und Geschäftsführer von SecuLution, das Prinzip des Application Whitelisting auf den Punkt. Im Gegensatz zu herkömmlichen Antivirus-Lösungen setzt sein Unternehmen nicht auf das Erkennen von Schadsoftware, sondern dreht den Spieß um: Es dürfen grundsätzlich nur Programme laufen, die explizit als vertrauenswürdig eingestuft wurden. Klassische Virenscanner arbeiten mit einer Blacklist bekannter Schadprogramme. Gilt ein Programm nicht als böse, darf es starten – auch wenn es sich um eine brandneue Bedrohung handelt. Beim Application Whitelisting verhält es sich anders: Nur Software, die auf einer Positivliste steht, kann überhaupt starten. Alles andere wird standardmäßig blockiert. Den Schlüssel dazu liefert eine cloudbasierte Whitelist mit über 20 Millionen Einträgen, die die digitalen "Fingerabdrücke" von Programmen bekannter Hersteller enthält. Fragt ein Client-Rechner an, ob er ein Programm starten darf, gleicht SecuLution den „Fingerabdruck“ mit der Whitelist ab. Ist das Programm dort verzeichnet, erhält es grünes Licht. Fehlt es, wird der Start unterbunden – egal ob es sich um Schadsoftware oder ein harmloses, aber unbekanntes Programm handelt. Kunden müssen lediglich noch Individualsoftware selbst freigeben, alles andere übernimmt die Cloud-Whitelist. Auch wenn diese offline ist, bleibt das System sicher – nicht verifizierte Software läuft dann einfach nicht. Zwar erfordert Application Whitelisting etwas mehr Aufwand als klassische Lösungen, doch dank des Cloud-Ansatzes wird dieser laut Torsten Valentin auf ein Minimum reduziert – bei einem maximalen Zugewinn an Sicherheit. Wie genau SecuLution funktioniert und warum sich der Ansatz von Antivirensoftware unterscheidet, erklärt Torsten Valentin im Gespräch. Außerdem erfährt der Hörer, warum der Firmenname SecuLution im Nachhinein keine so gute Entscheidung war, wie sich die Angriffsmethoden von Hackern in 25 Jahren verändert haben, und wieso innovative Nischenprodukte auch gegen die großen Player am Markt bestehen können. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Apr 2, 2025 • 30min

IT Security: Wir müssen das Bewusstsein auf CEO- und Aufsichtsratsebene schaffen

heise meets… Holger Hügel von SecurityBridge und Holger Bruchelt von Microsoft Greift ein Hacker ein Unternehmen an, nutzt er meistens nicht das SAP-System als Einstiegspunkt. „Der Hacker hat ja davor schon unheimlich viel gemacht“, erklärt Holger Bruchelt von Microsoft. Oft beginnt es mit einer Phishing-Mail, auf die ein Mitarbeiter klickt. Auf diese Weise gelangt der Angreifer ins System und sucht nach Schwachstellen – zum Beispiel im SAP-System. Deshalb müssen Unternehmen Security ganzheitlich denken, betont Holger Hügel von SecurityBridge. Diese Lösung analysiert SAP-Systeme und erkennt Anomalien im Nutzerverhalten. Microsoft steuert Informationen aus dem gesamten IT-Umfeld bei, wodurch ein umfassendes Bild entsteht: Stammt der Angriff vielleicht von einem Benutzer, dessen E-Mail-Konto bereits kompromittiert wurde? Durch die Kombination der Daten können Unternehmen Hacker frühzeitig erkennen und den Schaden begrenzen. Doch technische Maßnahmen allein reichen nicht, eine wichtige Rolle spielt auch das Sicherheitsbewusstsein in der Belegschaft. „Der User ist die größte Schwachstelle in einem Unternehmen“, warnt Hügel. Deshalb müssen Firmen ihre Angestellten sensibilisieren und trainieren. Noch wichtiger ist aber das Bewusstsein auf höchster Führungsebene. Denn ohne Budget und Rückhalt des Managements bleiben viele Sicherheitsmaßnahmen graue Theorie. Die beiden Experten appellieren an CEOs und Aufsichtsräte, das Thema ernst zu nehmen: Investieren Sie in IT-Sicherheit, bevor etwas passiert – danach ist es zu spät! Machen Sie sich klar, dass Ihr gesamtes Geschäft von funktionierenden IT-Systemen abhängt. Fordern Sie regelmäßige Updates und Berichte von Ihren IT-Verantwortlichen ein. Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.
undefined
Mar 26, 2025 • 32min

IT-Sicherheit: Die secIT setzt auf neue Impulse

heise meets… Topexperten und Besucher auf der secIT IT-Security zählt zu den Topthemen unserer Zeit – das zeigt auch die Entwicklung der secIT in Hannover. Seit dem Start 2018 verzeichnet die Messe laut Veranstalter Jörg Mühle ein kontinuierliches Wachstum: Dieses Jahr präsentierten sich über 140 Aussteller in drei ausverkauften Hallen. Das demonstriert nicht nur die Bedeutung der IT-Sicherheit, sondern auch die Attraktivität des Messekonzepts für Aussteller und Besucher. Im Podcast berichtet Matthias Tüxen von „heise meets …“ von seinen Eindrücken auf der secIT. Neben Jörg Mühle kommen dabei auch Stimmen aus Politik, Wirtschaft und Forschung zu Wort. So erklärt etwa Stephan Manke, Staatssekretär im Innenministerium von Niedersachsen, wie sich IT-Sicherheit im digitalen Zeitalter verändert: Statt nur auf Technik zu setzen, sind heute vor allem Sensibilisierung und Information gefragt. Vertreter von Ausstellern wie DataCore, Darktrace, Rapid7, A1 oder SonicWall geben Einblicke in aktuelle Bedrohungsszenarien und Abwehrstrategien. Dabei spielen Technologien wie künstliche Intelligenz eine immer größere Rolle – auf Seiten der Angreifer ebenso wie bei den Verteidigern. Doch auch der Faktor Mensch bleibt wichtig Erfahren Sie außerdem, warum sich IT-Sicherheit und Datenschutz nicht nur für Unternehmen lohnen wie der BND auf der secIT um IT-Nachwuchs wirbt was Besucherinnen und Besucher über die Messe und aktuelle Branchentrends denken Keine Folge verpassen: Abonnieren Sie jetzt den Podcast heise meets… – Der Entscheider-Talk auf Apple Podcasts, Spotify und Deezer oder per RSS.

The AI-powered Podcast Player

Save insights by tapping your headphones, chat with episodes, discover the best highlights - and more!
App store bannerPlay store banner
Get the app