WeTalkSecurity - der ESET Podcast

WeTalkSecurity - der ESET Podcast

Podcast de ESET DACH

WeTalkSecurity ist der deutschsprachige ESET Security Podcast zu den Bereichen Digitalisierung und IT-Sicherheit. Unsere Themen reichen vom Online-Shopping, Cyber-Spionage bis zur Absicherung des Unternehmensnetzwerks. Jeden Monat sprechen wir mit interessanten Gästen über aktuelle Themen aus der IT-Security. Über ESET ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 110 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 200 Ländern und Niederlassungen u.a. in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de.

Empieza 30 días de prueba

4,99 € / mes después de la prueba.Cancela cuando quieras.

Prueba gratis

Todos los episodios

31 episodios
episode Cybersecurity vom Graumarkt | Folge 30 artwork
Cybersecurity vom Graumarkt | Folge 30

Die Risiken für Verbraucher Digitale Produkte sind längst zu einem alltäglichen Handelsgut geworden – doch gerade beim Kauf von Softwarelizenzen lauern versteckte Risiken. Der sogenannte Graumarkt boomt: legal gehandelte, aber oft missbräuchlich vertriebene Softwareprodukte führen zu Problemen für Endkunden und Unternehmen gleichermaßen. Was steckt wirklich hinter diesem Phänomen? In der aktuellen Folge von We Talk Security spricht Philipp Plum mit Peter Lindner, Geschäftsführer der Compeva GmbH, und Stefan Heitkamp, Director of Retail, Etail and OEM Partnerships bei ESET, über die Mechanismen und Risiken des Graumarktes. Über den Gast Peter Lindner ist Geschäftsführer der Compeva GmbH, einem Spezialisten für Online-Monitoring und Markenschutz. Mit seiner Plattform unterstützt Compeva Softwarehersteller dabei, den Vertrieb über inoffizielle Kanäle zu überwachen und zu kontrollieren. Seine Mission: Transparenz im Onlinehandel schaffen und Partnerunternehmen vor wirtschaftlichem Schaden bewahren. Der Graumarkt – Ein legales Risiko Anders als der Schwarzmarkt ist der Graumarkt per se nicht illegal – doch der missbräuchliche Handel mit echten Lizenzen stellt Hersteller und Händler vor große Herausforderungen. In der Folge wird erläutert, wie dieser Markt funktioniert, warum gerade Onlineplattformen wie eBay ein Nährboden für Graumarktgeschäfte sind und welche Auswirkungen das für Endnutzer haben kann. Marktbeobachtung und Partnerstrategie Peter Lindner erklärt, wie Compeva mithilfe von automatisiertem Monitoring, gezielten Testkäufen und einer Software-as-a-Service-Plattform systematisch Anbieter analysiert. Das Ziel: unseriöse Verkäufer identifizieren und das Vertriebssystem stabilisieren. Spannend ist dabei, dass aus Graumarkthändlern gelegentlich wertvolle Partner werden – wenn klare Gespräche, Transparenz und Regeln ins Spiel kommen. Konsequenzen für Endkunden Ob abgelaufene Lizenzen, nicht aktivierbare Software oder rechtliche Grauzonen – Verbraucher tragen oft das Risiko, wenn sie vermeintliche Schnäppchen ergattern. Stefan Heitkamp betont, wie wichtig es ist, auf autorisierte Händler zu achten – auch auf großen Marktplätzen wie eBay. Empfehlungen für Unternehmen und Nutzer Zum Abschluss gibt das Trio praxisnahe Tipps für Unternehmen, IT-Reseller und Endkunden, um sich vor Graumarktfallen zu schützen: * Vertriebswege regelmäßig analysieren * Nur mit zertifizierten Partnern arbeiten * Verkäuferangaben kritisch prüfen * Transparenz und Kommunikation mit Partnern pflegen * Verantwortungsbewusst einkaufen – der gesunde Menschenverstand zählt! Wenn Software plötzlich nicht funktioniert, steckt nicht immer ein technisches Problem dahinter – manchmal liegt es schlicht daran, wo und wie sie gekauft wurde. Diese Folge liefert Einblicke, wie man dem vorbeugen kann.

17 abr 2025 - 28 min
episode Zertifiziert Zukunftsfähig | Folge 29 artwork
Zertifiziert Zukunftsfähig | Folge 29

Wie Unternehmen von IT-Security-Standards profitieren In unserer zunehmend digitalisierten Welt sind IT-Sicherheitsstandards zu einem entscheidenden Faktor geworden. Für Unternehmen, die ihre IT-Infrastruktur und Produkte gegen immer raffiniertere Cyberangriffe schützen möchten, sind Zertifizierungen wie ISO 27001 oder Common Criteria unverzichtbar. Doch welche Herausforderungen bringen diese Standards mit sich? Und welche Vorteile ergeben sich daraus für Unternehmen? In der aktuellen Folge von We Talk Security spricht Christian Lueg mit Markus Bartsch, Business Development Manager für IT Security bei der TÜV Informationstechnik GmbH, über die Bedeutung und Zukunft von IT-Sicherheitszertifizierungen. Über den Gast Markus Bartsch ist Experte für IT-Sicherheitszertifizierungen bei der TÜV Informationstechnik GmbH. In seiner Rolle unterstützt er Unternehmen dabei, Sicherheitsanforderungen zu erfüllen und ihre IT-Systeme resilient gegenüber Cyberbedrohungen zu machen. Seine Expertise umfasst internationale Sicherheitsstandards wie ISO 27001, Common Criteria und neue EU-Richtlinien wie den Cyber Resilience Act. Zertifizierungen als Schlüssel zur digitalen Resilienz Markus Bartsch erklärt, wie Unternehmen Sicherheitsstandards effektiv umsetzen können und warum sie in Zukunft unverzichtbar sein werden. In der Diskussion werden die Unterschiede zwischen Unternehmens- und Produktzertifizierungen thematisiert, wobei beide entscheidend für eine umfassende IT-Sicherheit sind. Außerdem beleuchtet Markus die neuesten regulatorischen Entwicklungen, wie den Cyber Resilience Act und die NIS-2-Richtlinie, die Unternehmen zunehmend dazu verpflichten, IT-Sicherheitsstandards zu implementieren. Ein weiterer Schwerpunkt liegt auf den Herausforderungen, die Unternehmen meistern müssen, wenn sie sich erstmals zertifizieren lassen möchten. Gleichzeitig zeigt die Folge, wie künstliche Intelligenz sowohl als Chance für verbesserte Sicherheitsmaßnahmen als auch als neues Angriffswerkzeug genutzt werden kann. Schließlich gibt Markus einen Ausblick auf zukünftige Trends wie automatisierte Sicherheitsüberwachung und kontinuierliche Zertifizierungsprozesse, die Unternehmen nachhaltig entlasten könnten. EU-Regulierungen Ein besonderes Augenmerk liegt auf der Rolle von EU-Vorschriften wie dem Cyber Resilience Act und der NIS-2-Richtlinie. Markus beleuchtet, wie diese Gesetze nicht nur notwendig, sondern auch überfällig sind, um die Angriffsflächen für Cyberkriminalität zu verkleinern. Gleichzeitig diskutiert er, wie Unternehmen aus verschiedenen Branchen sich auf diese neuen Anforderungen vorbereiten können, um wettbewerbsfähig zu bleiben. Die Sicherheitszertifikate spielen dabei nicht nur bei Ausschreibungen und regulatorischen Vorgaben eine zentrale Rolle, sondern stärken auch das Vertrauen von Kunden und Partnern. Unkenntnis und Umsetzung Ein weiteres Thema der Folge ist die mangelnde Kenntnis vieler Unternehmen über die Anforderungen und Vorteile von Sicherheitszertifizierungen. Markus zeigt auf, wie die Einführung eines Informationssicherheitsmanagementsystems, etwa gemäß ISO 27001, nicht nur gesetzliche Auflagen erfüllt, sondern auch die internen Prozesse effizienter und sicherer macht. Er betont, dass der Aufwand für die Zertifizierung oft geringer ist als die langfristigen Kosten eines erfolgreichen Cyberangriffs. Empfehlungen Zum Abschluss gibt Markus konkrete Empfehlungen, wie Unternehmen ihre IT-Sicherheit verbessern und den Zertifizierungsprozess erfolgreich gestalten können. Er empfiehlt, ein Bewusstsein für IT-Sicherheit auf allen Unternehmensebenen zu schaffen und Maßnahmen zur Angriffsabwehr zu priorisieren. Besonders wichtig ist es, kritische Infrastrukturen zu schützen und zertifizierte Standards zu nutzen, um das Vertrauen von Kunden und Partnern zu gewinnen. Weiterführende Links: Deepfakes mit deutschen Prominenten: https://www.eset.com/de/about/presse/pressemitteilungen/pressemitteilungen/achtung-deepfake-wenn-prominente-persoenlichkeiten-fuer-dubiose-investments-werben [https://www.eset.com/de/about/presse/pressemitteilungen/pressemitteilungen/achtung-deepfake-wenn-prominente-persoenlichkeiten-fuer-dubiose-investments-werben] Deepfakes im Wahlkampf: https://www.eset.com/de/blog/blog/deepfakes-im-wahljahr-2024-die-neue-waffe-der-desinformation/?srsltid=AfmBOoqSFH1HNLB-ZC6HqVwGd3VSR7BbeXgoXvzqQuHvZlDZQwlONETS [https://www.eset.com/de/blog/blog/deepfakes-im-wahljahr-2024-die-neue-waffe-der-desinformation/?srsltid=AfmBOoqSFH1HNLB-ZC6HqVwGd3VSR7BbeXgoXvzqQuHvZlDZQwlONETS]

13 ene 2025 - 32 min
episode Cybersecurity im Fußball | Folge 28 artwork
Cybersecurity im Fußball | Folge 28

Wie der BVB seine digitale Verteidigung organisiert In dieser spannenden Episode von We Talk Security wirft Christian Lueg gemeinsam mit David Kempken, Teamleiter Server und Infrastruktur beim BVB, einen Blick auf die digitale Verteidigung von Borussia Dortmund (BVB). David Kempken berichtet über die komplexe IT-Infrastruktur des BVB und die Herausforderungen, die ein international aufgestellter Fußballverein im Bereich der Cybersicherheit bewältigen muss. Mehr zur Zusammenarbeit zwischen dem BVB und ESET gibt es hier: https://www.eset.com/de/bvb-business/ [https://www.eset.com/de/bvb-business/] Und hier: https://www.youtube.com/watch?v=sU0boceA-fQ [https://www.youtube.com/watch?v=sU0boceA-fQ] **Über den Gast ** David Kempken ist Teamleiter für Server und Infrastruktur beim BVB. Er ist seit über 13 Jahren beim Verein in der IT tätig und kann Einblicke in die IT-Landschaft und ihre Herausforderungen geben. IT-Infrastruktur beim BVB Mit über 300 Serversystemen und mehr als 1000 Endgeräten (darunter Windows-PCs, Mobilgeräte und Macs) verwaltet das IT-Team des BVB eine umfangreiche und vielseitige Infrastruktur. Neben dem Stadion und der Geschäftsstelle umfasst diese auch Trainingsplätze, eine Fußballakademie, Fanshops sowie internationale Standorte in Shanghai, Singapur und New York. Cybersecurity-Herausforderungen Der BVB sieht sich regelmäßig Angriffen wie Phishing, Spear-Phishing und CEO-Fraud ausgesetzt. Besondere Anforderungen ergeben sich durch die breite Angriffsfläche, die durch Cloud-Dienste, internationale Standorte und reisende Mitarbeiter entsteht. Sensibilisierungsmaßnahmen wie E-Learnings und intranetgestützte Kommunikation sind fester Bestandteil der Sicherheitsstrategie. Sicherheitslösungen und Standards Obwohl der BVB nicht direkt von der NIS-2-Richtlinie betroffen ist, orientiert er sich an deren Vorgaben. Mit Technologien wie Managed Detection and Response (MDR) stellt der Verein sicher, dass Bedrohungen frühzeitig erkannt und effektiv bekämpft werden. David betont, wie wichtig es ist, Sicherheitslösungen zu wählen, die Transparenz schaffen und externe Expertise einbinden. Kooperation in der Bundesliga David beschreibt zudem den regen Austausch zwischen IT-Abteilungen der Bundesligisten. Trotz sportlicher Rivalität profitieren die Vereine von gemeinsamen Lösungen und Best Practices, um den komplexen Anforderungen gerecht zu werden. Zukünftige Herausforderungen David blickt auf die anhaltende Digitalisierung und neue Bedrohungen wie KI-generierte Inhalte und Falschinformationen. Der Schutz von Markenrechten sowie der Umgang mit immer komplexeren Sicherheitsanforderungen werden in den kommenden Jahren entscheidend sein.

05 dic 2024 - 21 min
episode KI und IT-Sicherheit | Folge 27 artwork
KI und IT-Sicherheit | Folge 27

Wie künstliche Intelligenz Einfluss nimmt und beeinflusst wird In dieser Episode von We Talk Security spricht Philipp mit dem Cybersicherheitsexperten Norbert über die wachsende Rolle von Künstlicher Intelligenz (KI) in der IT-Security. Gemeinsam beleuchten sie, wie KI die Cybersicherheit verbessert, aber auch neue Angriffsmöglichkeiten für Cyberkriminelle eröffnet. Welche Rolle spielen starke und schwache KI? Wie setzen Hacker KI ein, um Schwachstellen auszunutzen, und was können wir tun, um KI-Systeme abzusichern? Norbert gibt spannende Einblicke in den aktuellen Stand der Technik und erläutert, wie Unternehmen das Vertrauen in KI aufbauen und langfristig bewahren können. Die Vorlesung von Norbert Pohlmann, die in der Folge erwähnt wird, ist hier kostenlos verfügbar: https://norbert-pohlmann.com/vortraege/ai-and-it-security-more-security-more-threats/ [https://norbert-pohlmann.com/vortraege/ai-and-it-security-more-security-more-threats/] Über den Gast: Norbert Pohlmann ist Professor für Cyber-Sicherheit und Leiter des Institut für Internet-Sicherheit an der Westfälischen Hochschule in Gelsenkirchen und spricht heute mit mir über das Thema KI und Cybersicherheit. 1. Einsatz und Risiken von KI in der Cybersicherheit: Norbert beschreibt, dass KI sowohl zur Verteidigung als auch für Angriffe in der Cybersicherheit eine entscheidende Rolle spielt. KI-Systeme können etwa Schwachstellen in Netzwerken erkennen und so helfen, Sicherheitslücken zu schließen. Doch auch Angreifer nutzen KI, um Sicherheitsmaßnahmen zu überwinden – etwa durch das Umgehen von Anomalieerkennungssystemen oder die Erstellung realistischer, KI-generierter Fake-Profile und Deepfakes, die in sozialen Medien und Phishing-Kampagnen eingesetzt werden. 2. Unterschied zwischen schwacher und starker KI: Norbert erklärt die Konzepte der „schwachen“ und „starken“ KI. Schwache KI, wie etwa ChatGPT, ist zwar gut darin, Texte zu generieren, hat jedoch kein inhaltliches Verständnis und arbeitet wie ein „stochastischer Papagei“ – sie kann plausible Sprache erzeugen, erkennt jedoch keine inhaltlichen Fehler. Starke KI hingegen strebt eine menschenähnliche oder übermenschliche Intelligenz an, die zur Selbstverbesserung fähig ist. Diese Vorstellung birgt ethische Herausforderungen, da eine unkontrollierbare starke KI zu gesellschaftlich schädlichen Folgen führen könnte, wenn sie sich nicht an menschliche Werte hält. 3. Gefahr durch Poisoning- und Manipulationsangriffe: Ein Problem in der Cybersicherheit ist die Möglichkeit, KI-Systeme durch Poisoning-Attacken zu manipulieren. Dabei werden Trainingsdaten so beeinflusst, dass sie KI-Modelle fehlerhaft trainieren. Ein Beispiel ist die Manipulation von Spam- und E-Mail-Klassifikationen, bei der Spam fälschlicherweise als legitime E-Mail kategorisiert wird. Auch Eingabedaten können manipuliert werden, wie etwa durch die Veränderung von Verkehrsschildern, sodass sie von der KI falsch erkannt werden. Die Sicherung hochwertiger, manipulationsfreier Trainingsdaten ist daher entscheidend. 4. Vertrauen als Basis für den Einsatz von KI: Für die breite Akzeptanz und Nutzung von KI in Unternehmen ist das Vertrauen in die Systeme grundlegend. Pohlmann erläutert, dass Vertrauen in KI-Lösungen durch klare gesetzliche Rahmenbedingungen wie den AI Act und durch Transparenz und ethische Standards der Anbieter aufgebaut wird. Dies schließt Aspekte wie Sicherheit, Zuverlässigkeit und die Einhaltung kultureller Werte mit ein. Er betont, dass Hersteller offenlegen sollten, wie die KI funktioniert, welche Risiken bestehen und wie persönliche Daten geschützt werden. Nur so kann das nötige Vertrauen entstehen, dass die KI auch im Sinne der Nutzer arbeitet. 5. Absicherung von KI-Systemen: KI-Systeme müssen gegen Manipulationen geschützt werden, da sie zunehmend zentrale Rollen in sicherheitskritischen Bereichen übernehmen. Um dies zu gewährleisten, kommen konventionelle IT-Sicherheitsmaßnahmen wie Verschlüsselung und digitale Signaturen zum Einsatz. Beispielsweise könnten Unternehmen Hash-Werte verwenden, um die Integrität von Trainingsdaten zu überprüfen. Zudem werden Berechtigungsmanagement und Zertifizierungen wie ISO 27001 immer wichtiger, um sicherzustellen, dass sensible Informationen wie Geschäftsgeheimnisse oder persönliche Daten nicht kompromittiert werden. Pohlmann hebt die Bedeutung einer professionellen Umsetzung dieser Sicherheitsmaßnahmen hervor. 6. KI-gestützte Gegenangriffe (Strikeback): Der Ansatz, KI für automatisierte Gegenangriffe auf Cyberangreifer zu nutzen, ist problematisch. Pohlmann weist darauf hin, dass solche „Strikebacks“ das Risiko bergen, Kollateralschäden zu verursachen, etwa wenn ein Gegenangriff unbeteiligte Systeme trifft. Er plädiert daher für ein „Keep-the-Human-in-the-loop“-Modell, bei dem die KI Handlungsvorschläge macht, die aber von einem Menschen bewertet und ausgeführt werden. Dies ermöglicht es, potenzielle Risiken und moralische Fragen besser zu berücksichtigen, und gibt erfahrenen Entscheidungsträgern die Verantwortung, auf Basis der KI-Empfehlungen zu agieren.

11 nov 2024 - 31 min
episode Recht und Sicherheit im digitalen Zeitalter: Kein Hexenwerk, sondern Handwerk | Folge 26 artwork
Recht und Sicherheit im digitalen Zeitalter: Kein Hexenwerk, sondern Handwerk | Folge 26

Ein Geschäftsbetrieb ist ohne IT nicht mehr möglich, doch wie schaffe ich eine resiliente und rechtssichere Infrastruktur? In unserer digitalisierten Welt ist die IT-Infrastruktur unverzichtbar geworden. Ein Geschäftsbetrieb, unabhängig von der Branche, ist ohne IT nicht mehr denkbar. Fällt ein Zahnrad aus, kann das schwerwiegende Folgen haben. Doch wie schafft man eine resiliente IT-Infrastruktur? Worauf muss man beim Kauf achten? Welche rechtlichen Aspekte müssen berücksichtigt werden? In der aktuellen Folge von WeTalkSecurity spricht Christian Lueg mit Karsten U. Bartels, Rechtsanwalt bei HK2 Rechtsanwälte und stellvertretender Vorstandsvorsitzender im Bundesverband IT-Sicherheit e.v. (TeleTrust). Über den Gast Karsten U. Bartels ist Rechtsanwalt und Partner bei HK2 in Berlin. Zusätzlich ist er Geschäftsführer der HK2 Comtection GmbH. Er hat einen Master in Rechtsinformatik und ist als zertifizierter Datenschutzbeauftragter (TÜV) qualifiziert. Neben seiner beruflichen Tätigkeit hat Karsten U. Bartels einen Lehrauftrag an der Ludwig-Maximilians-Universität München, wo er im Bereich IT-Sicherheitsrecht unterrichtet. Er engagiert sich auch stark in verschiedenen Fachverbänden: Er ist Vorsitzender der Arbeitsgemeinschaft IT-Recht im Deutschen Anwaltverein e.V. und stellvertretender Vorstandsvorsitzender des Bundesverbands IT-Sicherheit e.V. (TeleTrust). Mehr Infos gibt es hier: https://www.hk2.eu/de/ [https://www.hk2.eu/de/] "Recht und Sicherheit im digitalen Zeitalter" Das Hauptthema der Folge ist “Recht und Sicherheit im digitalen Zeitalter”. Es wird betont, dass IT-Sicherheit und eine resiliente IT-Infrastruktur für Unternehmen unerlässlich sind. Christian und Karsten diskutieren, wie Unternehmen eine solche Infrastruktur schaffen können und welche rechtlichen Aspekte dabei zu beachten sind. EU-Regulierungen Karsten erläutert, dass die EU-Regulierungen, wie die DSGVO, die IT-Sicherheit in den Mitgliedstaaten verbessert haben. Er weist jedoch auf die Herausforderungen hin, die durch die zunehmende Anzahl von Gesetzen und Richtlinien entstehen. Es wird diskutiert, ob die EU eine “Regulierungsflut” entfacht hat oder ob diese Maßnahmen notwendig waren, um den aktuellen digitalen Realitäten gerecht zu werden. Unkenntnis und Umsetzung Viele Unternehmen sind sich der rechtlichen Anforderungen und ihrer Gestaltungsspielräume nicht bewusst. Es gibt eine große Unkenntnis über Gesetze wie das Geschäftsgeheimnisschutzgesetz und die NIS2-Richtlinie. Karsten betont, dass Unternehmen oft nicht wissen, welche Maßnahmen sie ergreifen müssen, um gesetzeskonform zu sein, und dass dies zu einer unzureichenden Umsetzung von IT-Sicherheitsmaßnahmen führt. Empfehlungen Karsten gibt konkrete Empfehlungen, wie Unternehmen ihre IT-Sicherheitsmaßnahmen überprüfen und anpassen können, um den gesetzlichen Anforderungen gerecht zu werden. Er rät dazu, interdisziplinäre Teams zu bilden und klare Verträge zu schließen, die den Stand der Technik berücksichtigen. Unternehmen sollten sich ein Lagebild verschaffen, Prioritäten setzen und einen Umsetzungsplan erstellen, um die IT-Sicherheit kontinuierlich zu verbessern. Weiterführende Links: TeleTrust Handreichung zum Thema "Stand der Technik": https://www.teletrust.de/publikationen/broschueren/stand-der-technik/ [https://www.teletrust.de/publikationen/broschueren/stand-der-technik/] ESET Informationsseite zur NIS2-Richtlinie und dem "Stand der Technik": https://www.eset.com/de/nis2/ [https://www.eset.com/de/nis2/]

15 oct 2024 - 32 min
Soy muy de podcasts. Mientras hago la cama, mientras recojo la casa, mientras trabajo… Y en Podimo encuentro podcast que me encantan. De emprendimiento, de salid, de humor… De lo que quiera! Estoy encantada 👍
MI TOC es feliz, que maravilla. Ordenador, limpio, sugerencias de categorías nuevas a explorar!!!
Me suscribi con los 14 días de prueba para escuchar el Podcast de Misterios Cotidianos, pero al final me quedo mas tiempo porque hacia tiempo que no me reía tanto. Tiene Podcast muy buenos y la aplicación funciona bien.
App ligera, eficiente, encuentras rápido tus podcast favoritos. Diseño sencillo y bonito. me gustó.
contenidos frescos e inteligentes
La App va francamente bien y el precio me parece muy justo para pagar a gente que nos da horas y horas de contenido. Espero poder seguir usándola asiduamente.

Empieza 30 días de prueba

4,99 € / mes después de la prueba.Cancela cuando quieras.

Podcasts exclusivos

Sin anuncios

Podcast gratuitos

Audiolibros

20 horas / mes

Prueba gratis

Sólo en Podimo

Audiolibros populares