WeTalkSecurity - der ESET Podcast

WeTalkSecurity - der ESET Podcast

Podcast von ESET DACH

WeTalkSecurity ist der deutschsprachige ESET Security Podcast zu den Bereichen Digitalisierung und IT-Sicherheit. Unsere Themen reichen vom Online-Sho...

Kostenlos testen für 30 Tage

Nach der Testphase nur 4,99 € / Monat.Jederzeit kündbar.

Starte kostenlos

Alle Folgen

29 Folgen
episode Cybersecurity im Fußball | Folge 28 artwork
Cybersecurity im Fußball | Folge 28

Wie der BVB seine digitale Verteidigung organisiert In dieser spannenden Episode von We Talk Security wirft Christian Lueg gemeinsam mit David Kempken, Teamleiter Server und Infrastruktur beim BVB, einen Blick auf die digitale Verteidigung von Borussia Dortmund (BVB). David Kempken berichtet über die komplexe IT-Infrastruktur des BVB und die Herausforderungen, die ein international aufgestellter Fußballverein im Bereich der Cybersicherheit bewältigen muss. Mehr zur Zusammenarbeit zwischen dem BVB und ESET gibt es hier: https://www.eset.com/de/bvb-business/ [https://www.eset.com/de/bvb-business/] Und hier: https://www.youtube.com/watch?v=sU0boceA-fQ [https://www.youtube.com/watch?v=sU0boceA-fQ] **Über den Gast ** David Kempken ist Teamleiter für Server und Infrastruktur beim BVB. Er ist seit über 13 Jahren beim Verein in der IT tätig und kann Einblicke in die IT-Landschaft und ihre Herausforderungen geben. IT-Infrastruktur beim BVB Mit über 300 Serversystemen und mehr als 1000 Endgeräten (darunter Windows-PCs, Mobilgeräte und Macs) verwaltet das IT-Team des BVB eine umfangreiche und vielseitige Infrastruktur. Neben dem Stadion und der Geschäftsstelle umfasst diese auch Trainingsplätze, eine Fußballakademie, Fanshops sowie internationale Standorte in Shanghai, Singapur und New York. Cybersecurity-Herausforderungen Der BVB sieht sich regelmäßig Angriffen wie Phishing, Spear-Phishing und CEO-Fraud ausgesetzt. Besondere Anforderungen ergeben sich durch die breite Angriffsfläche, die durch Cloud-Dienste, internationale Standorte und reisende Mitarbeiter entsteht. Sensibilisierungsmaßnahmen wie E-Learnings und intranetgestützte Kommunikation sind fester Bestandteil der Sicherheitsstrategie. Sicherheitslösungen und Standards Obwohl der BVB nicht direkt von der NIS-2-Richtlinie betroffen ist, orientiert er sich an deren Vorgaben. Mit Technologien wie Managed Detection and Response (MDR) stellt der Verein sicher, dass Bedrohungen frühzeitig erkannt und effektiv bekämpft werden. David betont, wie wichtig es ist, Sicherheitslösungen zu wählen, die Transparenz schaffen und externe Expertise einbinden. Kooperation in der Bundesliga David beschreibt zudem den regen Austausch zwischen IT-Abteilungen der Bundesligisten. Trotz sportlicher Rivalität profitieren die Vereine von gemeinsamen Lösungen und Best Practices, um den komplexen Anforderungen gerecht zu werden. Zukünftige Herausforderungen David blickt auf die anhaltende Digitalisierung und neue Bedrohungen wie KI-generierte Inhalte und Falschinformationen. Der Schutz von Markenrechten sowie der Umgang mit immer komplexeren Sicherheitsanforderungen werden in den kommenden Jahren entscheidend sein.

05. Dez. 2024 - 21 min
episode KI und IT-Sicherheit | Folge 27 artwork
KI und IT-Sicherheit | Folge 27

Wie künstliche Intelligenz Einfluss nimmt und beeinflusst wird In dieser Episode von We Talk Security spricht Philipp mit dem Cybersicherheitsexperten Norbert über die wachsende Rolle von Künstlicher Intelligenz (KI) in der IT-Security. Gemeinsam beleuchten sie, wie KI die Cybersicherheit verbessert, aber auch neue Angriffsmöglichkeiten für Cyberkriminelle eröffnet. Welche Rolle spielen starke und schwache KI? Wie setzen Hacker KI ein, um Schwachstellen auszunutzen, und was können wir tun, um KI-Systeme abzusichern? Norbert gibt spannende Einblicke in den aktuellen Stand der Technik und erläutert, wie Unternehmen das Vertrauen in KI aufbauen und langfristig bewahren können. Die Vorlesung von Norbert Pohlmann, die in der Folge erwähnt wird, ist hier kostenlos verfügbar: https://norbert-pohlmann.com/vortraege/ai-and-it-security-more-security-more-threats/ [https://norbert-pohlmann.com/vortraege/ai-and-it-security-more-security-more-threats/] Über den Gast: Norbert Pohlmann ist Professor für Cyber-Sicherheit und Leiter des Institut für Internet-Sicherheit an der Westfälischen Hochschule in Gelsenkirchen und spricht heute mit mir über das Thema KI und Cybersicherheit. 1. Einsatz und Risiken von KI in der Cybersicherheit: Norbert beschreibt, dass KI sowohl zur Verteidigung als auch für Angriffe in der Cybersicherheit eine entscheidende Rolle spielt. KI-Systeme können etwa Schwachstellen in Netzwerken erkennen und so helfen, Sicherheitslücken zu schließen. Doch auch Angreifer nutzen KI, um Sicherheitsmaßnahmen zu überwinden – etwa durch das Umgehen von Anomalieerkennungssystemen oder die Erstellung realistischer, KI-generierter Fake-Profile und Deepfakes, die in sozialen Medien und Phishing-Kampagnen eingesetzt werden. 2. Unterschied zwischen schwacher und starker KI: Norbert erklärt die Konzepte der „schwachen“ und „starken“ KI. Schwache KI, wie etwa ChatGPT, ist zwar gut darin, Texte zu generieren, hat jedoch kein inhaltliches Verständnis und arbeitet wie ein „stochastischer Papagei“ – sie kann plausible Sprache erzeugen, erkennt jedoch keine inhaltlichen Fehler. Starke KI hingegen strebt eine menschenähnliche oder übermenschliche Intelligenz an, die zur Selbstverbesserung fähig ist. Diese Vorstellung birgt ethische Herausforderungen, da eine unkontrollierbare starke KI zu gesellschaftlich schädlichen Folgen führen könnte, wenn sie sich nicht an menschliche Werte hält. 3. Gefahr durch Poisoning- und Manipulationsangriffe: Ein Problem in der Cybersicherheit ist die Möglichkeit, KI-Systeme durch Poisoning-Attacken zu manipulieren. Dabei werden Trainingsdaten so beeinflusst, dass sie KI-Modelle fehlerhaft trainieren. Ein Beispiel ist die Manipulation von Spam- und E-Mail-Klassifikationen, bei der Spam fälschlicherweise als legitime E-Mail kategorisiert wird. Auch Eingabedaten können manipuliert werden, wie etwa durch die Veränderung von Verkehrsschildern, sodass sie von der KI falsch erkannt werden. Die Sicherung hochwertiger, manipulationsfreier Trainingsdaten ist daher entscheidend. 4. Vertrauen als Basis für den Einsatz von KI: Für die breite Akzeptanz und Nutzung von KI in Unternehmen ist das Vertrauen in die Systeme grundlegend. Pohlmann erläutert, dass Vertrauen in KI-Lösungen durch klare gesetzliche Rahmenbedingungen wie den AI Act und durch Transparenz und ethische Standards der Anbieter aufgebaut wird. Dies schließt Aspekte wie Sicherheit, Zuverlässigkeit und die Einhaltung kultureller Werte mit ein. Er betont, dass Hersteller offenlegen sollten, wie die KI funktioniert, welche Risiken bestehen und wie persönliche Daten geschützt werden. Nur so kann das nötige Vertrauen entstehen, dass die KI auch im Sinne der Nutzer arbeitet. 5. Absicherung von KI-Systemen: KI-Systeme müssen gegen Manipulationen geschützt werden, da sie zunehmend zentrale Rollen in sicherheitskritischen Bereichen übernehmen. Um dies zu gewährleisten, kommen konventionelle IT-Sicherheitsmaßnahmen wie Verschlüsselung und digitale Signaturen zum Einsatz. Beispielsweise könnten Unternehmen Hash-Werte verwenden, um die Integrität von Trainingsdaten zu überprüfen. Zudem werden Berechtigungsmanagement und Zertifizierungen wie ISO 27001 immer wichtiger, um sicherzustellen, dass sensible Informationen wie Geschäftsgeheimnisse oder persönliche Daten nicht kompromittiert werden. Pohlmann hebt die Bedeutung einer professionellen Umsetzung dieser Sicherheitsmaßnahmen hervor. 6. KI-gestützte Gegenangriffe (Strikeback): Der Ansatz, KI für automatisierte Gegenangriffe auf Cyberangreifer zu nutzen, ist problematisch. Pohlmann weist darauf hin, dass solche „Strikebacks“ das Risiko bergen, Kollateralschäden zu verursachen, etwa wenn ein Gegenangriff unbeteiligte Systeme trifft. Er plädiert daher für ein „Keep-the-Human-in-the-loop“-Modell, bei dem die KI Handlungsvorschläge macht, die aber von einem Menschen bewertet und ausgeführt werden. Dies ermöglicht es, potenzielle Risiken und moralische Fragen besser zu berücksichtigen, und gibt erfahrenen Entscheidungsträgern die Verantwortung, auf Basis der KI-Empfehlungen zu agieren.

11. Nov. 2024 - 31 min
episode Recht und Sicherheit im digitalen Zeitalter: Kein Hexenwerk, sondern Handwerk | Folge 26 artwork
Recht und Sicherheit im digitalen Zeitalter: Kein Hexenwerk, sondern Handwerk | Folge 26

Ein Geschäftsbetrieb ist ohne IT nicht mehr möglich, doch wie schaffe ich eine resiliente und rechtssichere Infrastruktur? In unserer digitalisierten Welt ist die IT-Infrastruktur unverzichtbar geworden. Ein Geschäftsbetrieb, unabhängig von der Branche, ist ohne IT nicht mehr denkbar. Fällt ein Zahnrad aus, kann das schwerwiegende Folgen haben. Doch wie schafft man eine resiliente IT-Infrastruktur? Worauf muss man beim Kauf achten? Welche rechtlichen Aspekte müssen berücksichtigt werden? In der aktuellen Folge von WeTalkSecurity spricht Christian Lueg mit Karsten U. Bartels, Rechtsanwalt bei HK2 Rechtsanwälte und stellvertretender Vorstandsvorsitzender im Bundesverband IT-Sicherheit e.v. (TeleTrust). Über den Gast Karsten U. Bartels ist Rechtsanwalt und Partner bei HK2 in Berlin. Zusätzlich ist er Geschäftsführer der HK2 Comtection GmbH. Er hat einen Master in Rechtsinformatik und ist als zertifizierter Datenschutzbeauftragter (TÜV) qualifiziert. Neben seiner beruflichen Tätigkeit hat Karsten U. Bartels einen Lehrauftrag an der Ludwig-Maximilians-Universität München, wo er im Bereich IT-Sicherheitsrecht unterrichtet. Er engagiert sich auch stark in verschiedenen Fachverbänden: Er ist Vorsitzender der Arbeitsgemeinschaft IT-Recht im Deutschen Anwaltverein e.V. und stellvertretender Vorstandsvorsitzender des Bundesverbands IT-Sicherheit e.V. (TeleTrust). Mehr Infos gibt es hier: https://www.hk2.eu/de/ [https://www.hk2.eu/de/] "Recht und Sicherheit im digitalen Zeitalter" Das Hauptthema der Folge ist “Recht und Sicherheit im digitalen Zeitalter”. Es wird betont, dass IT-Sicherheit und eine resiliente IT-Infrastruktur für Unternehmen unerlässlich sind. Christian und Karsten diskutieren, wie Unternehmen eine solche Infrastruktur schaffen können und welche rechtlichen Aspekte dabei zu beachten sind. EU-Regulierungen Karsten erläutert, dass die EU-Regulierungen, wie die DSGVO, die IT-Sicherheit in den Mitgliedstaaten verbessert haben. Er weist jedoch auf die Herausforderungen hin, die durch die zunehmende Anzahl von Gesetzen und Richtlinien entstehen. Es wird diskutiert, ob die EU eine “Regulierungsflut” entfacht hat oder ob diese Maßnahmen notwendig waren, um den aktuellen digitalen Realitäten gerecht zu werden. Unkenntnis und Umsetzung Viele Unternehmen sind sich der rechtlichen Anforderungen und ihrer Gestaltungsspielräume nicht bewusst. Es gibt eine große Unkenntnis über Gesetze wie das Geschäftsgeheimnisschutzgesetz und die NIS2-Richtlinie. Karsten betont, dass Unternehmen oft nicht wissen, welche Maßnahmen sie ergreifen müssen, um gesetzeskonform zu sein, und dass dies zu einer unzureichenden Umsetzung von IT-Sicherheitsmaßnahmen führt. Empfehlungen Karsten gibt konkrete Empfehlungen, wie Unternehmen ihre IT-Sicherheitsmaßnahmen überprüfen und anpassen können, um den gesetzlichen Anforderungen gerecht zu werden. Er rät dazu, interdisziplinäre Teams zu bilden und klare Verträge zu schließen, die den Stand der Technik berücksichtigen. Unternehmen sollten sich ein Lagebild verschaffen, Prioritäten setzen und einen Umsetzungsplan erstellen, um die IT-Sicherheit kontinuierlich zu verbessern. Weiterführende Links: TeleTrust Handreichung zum Thema "Stand der Technik": https://www.teletrust.de/publikationen/broschueren/stand-der-technik/ [https://www.teletrust.de/publikationen/broschueren/stand-der-technik/] ESET Informationsseite zur NIS2-Richtlinie und dem "Stand der Technik": https://www.eset.com/de/nis2/ [https://www.eset.com/de/nis2/]

15. Okt. 2024 - 32 min
episode Gefahren des Sharenting | Folge 25 artwork
Gefahren des Sharenting | Folge 25

Kinderbilder im Netz: Worauf Eltern achten sollten Das Internet verändert auch den Alltag von Eltern: Landeten Bilder der eigenen Kinder vor 20 Jahren oft nur im privaten Fotoalbum, trennt sie heute nur ein Knopfdruck von einem potenziellen Millionenpublikum. Hierfür hat sich der Begriff "Sharenting" etabliert. Welche Gefahren drohen hier? Und sollten Eltern überhaupt Bilder ihrer Kinder online teilen? Diese und weitere Fragen klärt WeTalkSecurity mit Ildiko Bruhns, Projektverantwortliche von Saferkidsonline.de bei ESET und Stephanie Clarke, Product Marketing Managerin bei ESET. Über die Gäste Ildiko Bruhns ist Sicherheitsexpertin und Projektverantwortliche von Saferkidsonline.de bei ESET und Expertin für sämtliche Themen rund um Erziehung im Internetzeitalter. Stephanie Clarke hat Germanistik, Philosophie und Ethik studiert und beleuchtet das Thema Sharenting aus ethischer Sicht mit uns. Was versteht man unter Sharenting? “Sharenting” ist ein Kunstwort, das sich aus den englischen Wörtern “Share” (Teilen) und “Parenting” (Kindererziehung) zusammensetzt. Es bezeichnet die Praxis von Eltern, Fotos und Informationen über ihre Kinder in sozialen Medien zu teilen. Warum kann diese Praktik problematisch sein? Ildiko warnt davor, Bilder ins Netz zu stellen, auf denen Kinder zu sehen sind: Auf Social-Media-Plattformen wie Instagram und Facebook können solche Bilder schnell tausende Menschen erreichen - potenziell auch Empfänger mit bösen Absichten. Auch der Whatsapp-Status mit Kinderbildern ist aus Sicht der Expertin potenziell problematisch: Nicht nur können Betrachter Screenshots vom Status erstellen, oftmals sehen ihn auch Kontakte, für die er gar nicht gedacht war - beispielsweise Menschen mit denen man nur kurz geschrieben hat, um beispielsweise etwas zu verkaufen. Für Stephanie kommt ein weitere Faktor hinzu, der Sharenting oft problematisch macht: Eltern fragen ihre Kinder in den seltensten Fällen um Erlaubnis, bevor sie ihre Bilder online posten. Der einzige Gedanke scheint oft zu sein: "Das Bild von meinem Sohn ist süß, das stell ich online". Viele Eltern haben zudem nicht die Zeit, um sich mit den Risiken von Sharenting auseinanderzusetzen: Der Alltag stresst sie häufig schon genug und ein süßes Bild vom eigenen Kind zu teilen erscheint im ersten Moment unproblematisch. Der digitale Fußabdruck wächst mit dem Kind Die beiden Expertinnen sind sich einig: Der Grat zwischen einem aus Stolz auf das eigene Kind oder aus Spaß geteiltem Bild ist oftmals schmal. Und die Konsequenzen sind oftmals nicht direkt absehbar: Mit jedem online geteilten Bild wächst der digitale Fußabdruck des eigenen Kindes weiter - oftmals bevor es selbst online aktiv ist. Das Sprichwort "Das Netz vergisst nie" ist aktueller denn je und gilt auch beim Thema Sharenting: Steph und Ildiko gehen davon aus, dass das Leben stärker im digitalen Raum stattfinden wird. Dinge, die einmal ins Internet gestellt wurden, lassen sich fast unmöglich wieder löschen. Fotos, die im ersten Blick vielleicht süß waren, können Kindern im späteren Leben große Probleme bereiten. IT-Sicherheit betrifft auch Kinder Auch wenn das Bild vom Sohn oder der Tochter vom Motiv her harmlos ist, kann es zu Problemen führen: Stellen Eltern Fotos ihrer Kinder ins Netz, ohne vorher die Metadaten zu bereinigen, droht Ärger. Auch technisch wenig versierte Betrachter können aus den Informationen, die im Bild gespeichert sind, Rückschlüsse auf den Wohnort des Kindes ziehen. Noch einfacher fällt es ihnen, sobald eindeutige Hinweise zu sehen sind, beispielsweise Kennzeichen oder Ortsschilder. Wie können Eltern sicher Bilder ihrer Kinder teilen? Hierauf wissen die Expertinnen eine klare Antwort: Sich vor dem Posten mit dem Bild und seinen Folgen auseinandersetzen. Und vor allem: Das Kind fragen, ob es überhaupt einverstanden damit ist, dass ein Bild von ihm online gestellt wird. Schon eine nüchterne Auseinandersetzung mit dem Thema Sharenting hilft dabei, potenzielle negative Folgen zu erkennen und zu verhindern. Darüber hinaus hilft es, sich mit den Privatsphäre-Einstellungen von Social-Media-Plattformen und Messenger-Diensten auseinanderzusetzen: Diese bieten die Möglichkeit, Adressaten für Postings zu filtern, sodass nur ausgewählte Menschen die Bilder zu Gesicht bekommen. Die Rolle der Schulen Auch Bildungseinrichtungen kommt Um Kinder und Eltern auf das digitale Leben vorzubereiten. Sie sollten Themenschwerpunkte setzen und Schulungen für Eltern anbieten, die den sicheren Umgang mit Daten von Kindern im Internet näherbringen. Weitere Informationen zum Thema Sharenting gibt es auf saferkidsonline.eset.com: https://saferkidsonline.eset.com/de/article/kinderfotos-im-netz-wann-sharenting-gefahrlich-wird [https://saferkidsonline.eset.com/de/article/kinderfotos-im-netz-wann-sharenting-gefahrlich-wird]

02. Juli 2024 - 17 min
episode Mit Threat Intelligence die Bedrohungslage verstehen | Folge 24 artwork
Mit Threat Intelligence die Bedrohungslage verstehen | Folge 24

Wie Unternehmen ein umfassendes Bild ihrer IT-Sicherheits-Bedrohungslage bekommen und sich proaktiv schützen können. In Folge 24 von WeTalkSecurity von diskutieren Christian Lueg und Gast Michael Schröder über das Thema Threat Intelligence. Michael Schröder, Manager of Security Business Strategy bei ESET, erklärt, dass Threat Intelligence eine Methodik zur Sammlung, Verarbeitung und Analyse von Daten über potenzielle Bedrohungen darstellt. Diese Daten helfen Unternehmen, ein umfassendes Bild ihrer IT-Sicherheits-Bedrohungslage zu bekommen und sich proaktiv zu schützen. Über den Gast Michael Schröder ist Manager of Security Business Strategy bei ESET DACH und als Technologieexperte und Datenschutzbeauftragter für die strategische Ausrichtung von ESET Produkten und Services in Deutschland, Österreich und der Schweiz zuständig. Michael ist seit mehr als 25 in der IT-Welt unterwegs und kennt die Branche aus verschiedenen Blickwinkeln. Neben seiner umfassenden Expertise im Bereich Datenschutz und -sicherheit verfügt er über ein vertieftes Wissen rund um Authentifizierungslösungen, Verschlüsselung, Cloud-Sandboxing, Endpoint Detection and Response und Threat-Intelligence Services. Sicherheitsvorsprung durch Datenanalyse Dabei betont Michael Schröder die Wichtigkeit von Threat Intelligence, da viele Unternehmen nicht selbst über die nötigen Daten verfügen. ESET nutzt weltweit verteilte Sensorennetzwerke, Honeypots und eigene IT-Security-Teams, um Daten zu sammeln und zu analysieren, sodass Bedrohungen bereits erkannt werden können, bevor sie die Unternehmen erreichen. Dies ermöglicht eine schnellere Reaktion und präventive Maßnahmen. Wer braucht eigentlich Threat Intelligence? Für kleine Unternehmen wie Handwerksbetriebe ist Threat Intelligence oft nicht relevant. Dagegen ist es für größere Unternehmen oder solche mit sensiblen Daten und hohen Sicherheitsanforderungen von großer Bedeutung. Unternehmen können entweder selbst die nötige Software und Fachkräfte bereitstellen oder auf Dienstleister zurückgreifen, die Threat Intelligence als Service anbieten. Erhöhter Threat Intelligence-Bedarf durch NIS2-Richtlinie Die Diskussion behandelt auch die Relevanz der NIS2-Richtlinie der Europäischen Union, die die Cybersicherheit stärken soll. Michael Schröder erklärt, dass Unternehmen künftig Systeme zur Angriffserkennung implementieren müssen, um den gesetzlichen Anforderungen zu entsprechen. Dies unterstreicht die zunehmende Bedeutung von Threat Intelligence für die Sicherheit von Unternehmen. Unternehmen, die sich für Threat Intelligence interessieren, sollten sich mit einem vertrauenswürdigen Dienstleister oder direkt mit ESET in Verbindung zu setzen, um mehr über die technischen Voraussetzungen und Einsatzmöglichkeiten zu erfahren. Unternehmen können dabei auch Demozugänge nutzen, um die Tools und Services zu testen, bevor sie eine Entscheidung treffen. Weitere interessante Folgen NIS2: Wie ist der aktuelle Stand? | Folge 22 [https://wetalksecurity.podigee.io/23-nis2-wie-ist-der-aktuelle-stand] Die NIS2-Richtlinie und die Auswirkungen auf die Lieferkette | Folge 21 [https://wetalksecurity.podigee.io/22-nis2-auswirkungen-auf-die-lieferkette-folge-21] Stand der Technik in der IT-Sicherheit - von Rechts wegen kritisch? | Folge 14 [https://wetalksecurity.podigee.io/15-stand-der-technik-juristisch] Mehr Informationen zum Thema NIS2 Auf unserer Schwerpunktseite zu NIS2 [https://www.eset.com/de/nis2/?utm_source=Podigee&utm_medium=podcast-shownotes&utm_campaign=NIS2-website] stehen Ihnen viele weitere Informationen zur Umsetzung der Richtlinie zur Verfügung. * Erfahren Sie welche Branchen und welche Unternehmen von der Richtlinie betroffen sind. * Lesen Sie unsere Whitepaper zur den IT-Security-Anforderungen für betroffene Organisationen und deren Partner und Dienstleister in der Lieferkette. * Bringen Sie sich mit unseren NIS2-Webinare auf den neuesten Stand * Kontaktieren Sie unsere NIS2-Experten [https://www.eset.com/de/nis2/#contact-expert?utm_source=podigee&utm_medium=podcast-shownotes&utm_campaign=NIS2-contact] Zur NIS2-Schwerpunktseite von ESET [https://www.eset.com/de/nis2/?utm_source=Podigee&utm_medium=podcast-shownotes&utm_campaign=NIS2-website]

10. Juni 2024 - 23 min
Der neue Look und die “Trailer” sind euch verdammt gut gelungen! Die bisher beste Version eurer App 🎉 Und ich bin schon von Anfang an dabei 😉 Weiter so 👍
Eine wahnsinnig große, vielfältige Auswahl toller Hörbücher, Autobiographien und lustiger Reisegeschichten. Ein absolutes Muss auf der Arbeit und in unserem Urlaub am Strand nicht wegzudenken... für uns eine feine Bereicherung
Spannende Hörspiele und gute Podcasts aus Eigenproduktion, sowie große Auswahl. Die App ist übersichtlich und gut gestaltet. Der Preis ist fair.

Nutze Podimo überall

Höre Podimo auf deinem Smartphone, Tablet, Computer oder im Auto!

Ein ganzes Universum für Unterhaltung für die Ohren

Tausende Hörbücher und exklusive Podcasts

Ohne Werbung

Verschwende keine Zeit mit Werbeunterbrechungen, wenn du bei Podimo hörst

Kostenlos testen für 30 Tage

Nach der Testphase nur 4,99 € / Monat.Jederzeit kündbar.

Exklusive Podcasts

Werbefrei

Nicht-Podimo-Podcasts

Hörbücher

20 Stunden / Monat

Starte kostenlos

Andere exklusive Podcasts

Beliebte Hörbücher