
Kuuntele IT IST ALLES.
Podcast by Julius Höltje, Marcel Sievers, Ulf Masselink
IT entwickelt sich. Rasanter und gravierender als je zuvor. In einer vernetzten und digitalen Welt macht sie vor keinem Bereich mehr halt. Julius Höltje und Marcel Sievers geben im 'IT IST ALLES.' Podcast jeden zweiten Donnerstag mit wechselnden Gästen spannende Einblicke in die Welt der IT und Cyber Security. Überall wo es Podcasts gibt. Hör doch mal rein.
Aloita 7 vrk maksuton tilaus
Kokeilun jälkeen 7,99 € / kuukausi.Peru milloin tahansa.
Kaikki jaksot
132 jaksot
Datenschutz auf der Kippe. Die meisten europäischen Unternehmen nutzen US-Dienste wie die Google Cloud oder auch Microsoft365, weil die Open-Source-Lösungen häufig nicht ausreichen. Ein großes Risiko, das aber mit der Nutzung dieser Dienste oft einhergeht, ist die unsichere Rechtslage: Zwischen den USA und Europa herrscht ein grundsätzlich unterschiedliches Verständnis von Datenschutz. Während in der Europäischen Union der Schutz personenbezogener Daten als fundamentales Grundrecht gilt, was sich beispielsweise in der DSGVO zeigt, legen die USA ihren Fokus stärker auf nationale Sicherheit und wirtschaftliche Freiheit. Daher gab es auch in der Vergangenheit immer wieder Verordnungen und Regelungen, die den transatlantischen Datentransfer sicher gestalten sollten. Diese Differenzen führten in der Vergangenheit immer wieder dazu, den transatlantischen Datentransfer, beispielsweise durch Abkommen und Regelungen rechtssicher zu gestalten. So wurde 2016 der sogenannte 'Privacy Shield' eingeführt, der 2020 aber aufgrund eines unzureichenden Schutzes vor dem unbefugten Zugriff von US-Geheimdiensten vom Europäischen Gerichtshof für unzureichend erklärt wurde. Nach einer Phase der rechtlichen Unsicherheit trat 2023 das neue EU-US Data Privacy Framework in Kraft. Es soll gewährleisten, dass personenbezogene Daten von EU-Bürger:innen auch in den USA einem angemessenen Schutzniveau unterliegen. Dennoch bleibt die Rechtslage angespannt - nicht zuletzt auch aufgrund der Wiederwahl von Donald Trump. Droht bald ein neues Kapital der 'America First' Strategie auch mit gravierenden Auswirkungen im digitalen Raum? Weitere spannende Links für Dich: https://www.swr.de/swrkultur/wissen/aemter-ohne-microsoft-warum-behoerden-freie-software-nutzen-wollen-das-wissen-2025-03-11-100.html [https://www.swr.de/swrkultur/wissen/aemter-ohne-microsoft-warum-behoerden-freie-software-nutzen-wollen-das-wissen-2025-03-11-100.html] www.it-ist-alles.de [http://www.it-ist-alles.de] https://www.pco-online.de/podcast [https://www.pco-online.de/podcast]

CISO ist nicht gleich CISO. IT verändert sich jeden Tag. Die Herausforderungen, vor denen IT-Verantwortliche stehen, waren selten so groß und komplex wie heute. Somit ist klar, dass aufgrund der vielfältigen IT-Herausforderungen auch die Aufgaben der Personen, die ihnen begegnen müssen, verschieden sind. Der Chief Information Security Officer, kurz CISO, ist allgemein gesagt der Haupt-Verantwortliche für die Informationssicherheit eines Unternehmens. Seine Hauptaufgabe besteht darin, das Unternehmen vor Cyber-Angriffen, Datenverlusten und anderen IT-Sicherheitsrisiken zu schützen. Aber in Zeiten immer komplexerer Herausforderungen, ist ein CISO nicht gleich ein CISO. GRC CISO, Transformation CISO, Business CISO, Post Breach CISO, Risk Culture CISO, Security Operations CISO bis hin zum Title-Only CISO: Die Rolle eines Chief Information Security Officers hat sich in den vergangenen Jahren stark weiterentwickelt. Heute gibt es diverse Ausprägungen und Weiterentwicklungen der klassischen CISO Rolle, mit jeweils ganz unterschiedlichen Schwerpunkten und Aufgaben. Jens Wonneberger hat gemeinsam mit vielen anderen CISOs insgesamt zwölf CISO-Archetypen entwickelt, die eine Abgrenzung der verschiedenen CISO-Rollen ermöglichen und die und aufzeigen, wie vielfältig der Job eines CISOs eigentlich sein kann. Julius, Marcel und Jens nehmen Dich in dieser Podcast Folge mit in die Welt der CISO Archetypen. Am Ende dieser Podcast Folge kannst Du Dich selbst in eine oder gleich mehrere der Kategorien einordnen. Weitere spannende Links für Dich: www.it-ist-alles.de [http://www.it-ist-alles.de] https://www.pco-online.de/podcast [https://www.pco-online.de/podcast] https://de.linkedin.com/company/pco-gmbh-&-co.-kg [https://de.linkedin.com/company/pco-gmbh-&-co.-kg] CISO Archetypen Übersicht: https://www.linkedin.com/posts/jens-wonneberger_sekopreconnect2024-ciso-cybersecurity-activity-7257485096838950912-ynp0/?utm_source=share&utm_medium=member_ios [https://www.linkedin.com/posts/jens-wonneberger_sekopreconnect2024-ciso-cybersecurity-activity-7257485096838950912-ynp0/?utm_source=share&utm_medium=member_ios] Lock it or get it: https://www.mann-hummel.com/en/internal/lock-it-or-get-it.html [https://www.mann-hummel.com/en/internal/lock-it-or-get-it.html]

Künstliche Intelligenz ist überall – sie entwickelt sich rasant und wirkt gleichzeitig faszinierend wie überfordernd. Zwischen Hype, Erwartungen und Horrorvisionen verlieren viele den Überblick. Dabei bietet KI viele Chancen, um Prozesse zu optimieren und effizienter zu gestalten. Die Einführung von KI ist kein Selbstläufer. Dieses Potenzial gezielt zu nutzen und umzusetzen, ist im Alltag vieler Unternehmen kaum möglich. Viele Unternehmen wollen KI einsetzen, wissen aber nicht, wo sie anfangen sollen oder welche Abteilungen dafür geeignet sind. Gleichzeitig experimentieren Mitarbeitende bereits individuell mit Tools – oft ohne gemeinsame Strategie. Hier kann Change Management unterstützen: Es hilft dabei, Struktur in das Thema zu bringen, klare Verantwortlichkeiten zu schaffen und alle Beteiligten auf dem Weg mitzunehmen. Ulf und Sarah sprechen in Update Folge #26 darüber, welche Schritte Unternehmen jetzt gehen sollten, welche Herausforderungen typisch sind und warum ein externer Blick oft helfen kann. Weitere spannende Links für Dich: www.it-ist-alles.de [http://www.it-ist-alles.de] https://www.pco-online.de/podcast [https://www.pco-online.de/podcast]

Maschinen als Einfallstor? Ein Produktionsstopp in der Fertigung, ein Manipulationsversuch an einer Anlage oder ein Angriff auf die Stromversorgung – Szenarien, die schon längst keine Szenen aus Hollywood-Filmen mehr sind, sondern inzwischen bittere Realität. Industrieanlagen und kritische Infrastrukturen sind zunehmend vernetzt – und werden dadurch auch immer mehr zu beliebten Angriffszielen für Cyberkriminelle. Während in der IT Security oft bereits gut etabliert ist, bleibt die Frage: Wie gelingt es, auch die OT (Operational Technology) stark gegen Cyber-Angiffe aufzustellen? Hier setzt der anerkannte Standard IEC 62443 an. Die IEC 62443 ist eine internationale Normenreihe, die von der International Electrotechnical Commission (IEC) entwickelt wurde. Ziel der IEC 62443 ist es, die IT-Sicherheit in industriellen Automatisierungs- und Steuerungssystemen zu stärken und so einen wichtigen Sicherheitsstandard für industrielle Steuerungssysteme zu schaffen. Doch damit nicht genug: Auch der Cyber Resilience Act (CRA) und NIS2 setzen zusätzliche Anforderungen, die es zu beachten gilt. Was bedeutet die Vielzahl an Normen, von IEC 62443 bis hin zu 4-1 und 4-2 eigentlich für Unternehmen? Und wo liegt die Herausforderung für Betreiber:innen und Hersteller:innen? Klar ist: IT und OT wachsen weiter zusammen. Doch müssen Ingenieur:innen somit in Zukunft auch immer mehr Security-Know-how aufbauen? Und welche Tools helfen eigentlich dabei, Security direkt in OT-Automatisierungsprozesse zu integrieren? Julius, Marcel und Sarah geben Antworten auf diese und mehr Fragen. Weitere spannende Links für Dich: www.it-ist-alles.de [http://www.it-ist-alles.de] https://www.pco-online.de/podcast [https://www.pco-online.de/podcast] https://de.linkedin.com/company/pco-gmbh-&-co.-kg [https://de.linkedin.com/company/pco-gmbh-&-co.-kg]

RansomHub, ‹FOG›, Lynx: Die Liste der gefährlichen Hackergruppen ist lang - und sie wird immer länger: Denn allein 2024 ist die Zahl der aktiven Hackergruppen um rund 40% im Vergleich zum Vorjahr gestiegen. Neben Cyber Attacken auf Unternehmen sind auch Angriffe auf politische Institutionen, Regierungen und Forschungseinrichtungen bei kriminellen Banden derzeit besonders hoch im Kurs. Welche Hackergruppen sind aktuell besonders aktiv, welche Gruppen sind ganz frisch am Markt und welche neuen Maschen wenden sie an? Wieso ist Ransomware as a Service längst zum lukrativen Geschäftsmodell geworden? Und gibt es ethische Grenzen - Linien des 'Unhackbaren' - die selbst Cyber Kriminelle nicht überschreiten? Ulf und Max tauchen in Update Folge #25 ein in die Welt der gefährlichsten Hackergruppen. Weitere spannende Links für Dich: www.it-ist-alles.de [http://www.it-ist-alles.de] https://www.pco-online.de/podcast [https://www.pco-online.de/podcast]
Aloita 7 vrk maksuton tilaus
Kokeilun jälkeen 7,99 € / kuukausi.Peru milloin tahansa.
Podimon podcastit
Mainoksista vapaa
Maksuttomat podcastit