#ITFLUENCER: Der IT-Podcast
In unserem Podcast #ITFLUENCER beschäftigen wir uns mit IT-Trends, neuen Technologien und Themen rund um Digitalisierung und digitale Transformation. Wir informieren Euch, was in der Welt der IT los ist. Mit unseren Experten und Gästen aus verschiedenen Branchen sprechen wir über Themen wie IT-Sicherheit, digitale Transformation, Zukunftsfähigkeit und tauchen auch ein in die Welt des Darkweb und der Cyberkriminellen.
Episodes

Wednesday Sep 11, 2024
Wednesday Sep 11, 2024
In unserer Auftaktfolge steigen wir direkt tief ins Thema IT-Sicherheit ein und klären, was IT-Forensiker machen und wie sich ihre Aufgabe von der eines Pentesters unterscheidet. Während sich die IT-Forensik um die Fälle kümmert, in denen es schon „geknallt“ hat, übernimmt ein Pentester die Rolle eines Angreifenden und schaut, wie weit er in die IT-Landschaft eindringen kann. Gemeinsamkeiten gibt es natürlich auch: Es sind die täglichen finanziellen, zeitlichen und technischen Herausforderungen, denen sich beide stellen müssen. Erfahren Sie, warum es so wichtig ist, die Kontrolle über die eigenen Systeme zu behalten, wie das gelingen kann und warum es bei Cyberangriffen auch einen Patienten Null gibt.

Tuesday Oct 08, 2024
Tuesday Oct 08, 2024
„Wie konnte das passieren? Wir haben doch eine Firewall!“ Niemand weiß, wie oft sich das IT-Verantwortliche schon anhören mussten. Dabei ist es mit einer Firewall nicht getan, denn die Gründe, aus denen Cyberangriffe möglich sind und tendenziell auch zunehmen, sind vielfältig. In dieser Folge geht es um die Bedeutung der IT-Sicherheit in deutschen Unternehmen. Tragende Säule unserer Wirtschaft sind KMU, aber genau die haben andere Prioritäten, und IT-Security kommt erst an der hintersten Stelle. Unsere Gäste sind der Meinung, dass grundsätzlich zu wenig getan wird, und liefern praxisnahe Beispiele für Quick Wins in kleinen und mittleren Unternehmen. Also was geht schnell? Was ist leicht umsetzbar? Wie lässt sich eine Kultur der Sicherheit aufbauen? Und was hat eine 80er-Band mit all dem zu tun? Hier gibt es konkrete Tipps, wie sich mit wenig Aufwand die IT-Sicherheit optimieren lässt.

Tuesday Oct 15, 2024
Tuesday Oct 15, 2024
Die Liebe ist heute unser Aufhänger, denn das Leben hält schon genügend dunkle Momente bereit. Dazu gehören mit Sicherheit auch Cyberangriffe, die heute unser zentrales Thema sind. Sie können überall passieren – in großen Unternehmen, aber genauso auch auf unseren privaten Smartphones. Unser Gast nimmt uns mit in die Welt der Cyberkriminellen und Hackergruppen und beleuchtet ihre Ziele und Motivation. Er spricht über digitale Fronten in reellen Kriegen, welche Allianzen sich dagegen bilden und wie es passieren kann, dass nicht nur IT-Systeme, sondern auch das Leben von Menschen bedroht werden. Außerdem geht es um den Unterschied zwischen Clean, Deep und Dark Web, das für Kriminelle ein Handels- und Marktplatz ist, sowie um die alles entscheidende Frage: Soll man mit Lösegelderpressern verhandeln?

Tuesday Jan 14, 2025
Tuesday Jan 14, 2025
Wie können Unternehmen herausfinden, welcher ihrer IT-Assets im Internet sichtbar und damit von potenziellen Hackern angreifbar sind? Daniel und Nick berichten heute von ihrem großen Ziel, eine Plattform zu erschaffen, die genau diese Frage beantworten kann. Und noch mehr: Der Ausgangspunkt hierfür war ihre Vision, Attack Surface Management (ASM) mit Threat Intelligence zu kombinieren und so aktuelle Angriffsmuster direkt mitzudenken. Denn: ASM ist immer nur eine Momentaufnahme, wäre es da nicht clever, die Taktiken krimineller Akteure kontinuierlich zu beobachten und zu berücksichtigen? Außerdem klären sie viele Begriffe wie Docker, Elastic Search und Leaked Credentials und geben Einblicke in ihre Überlegungen und künftigen Pläne.

Tuesday Jan 28, 2025
Tuesday Jan 28, 2025
In dieser Folge betrachten wir die sogenannten Hackerparagraphen des BGB und lassen sie juristisch einordnen. Wie wird die Überwindung einer Zugangseinrichtung gesetzlich bewertet und welche strafrechtliche Relevanz hat das für IT-Sicherheitsforschende? Wann ist Hacking strafbar, schützt die gute Absicht vor einer Anzeige und warum ist das immer noch eine Grauzone? Oder anders herum: Ist die Verheimlichung einer Sicherheitslücke mit unterlassener Hilfeleistung vergleichbar? Unsere Gäste beleuchten dabei auch aktuelle Fälle sowie die geplante Gesetzesänderung – inklusive Wünschestunde.

Wednesday Feb 12, 2025
Wednesday Feb 12, 2025
Weil gesetzliche Vorgaben und Rechtsnovellen eine wichtige Rolle in der IT-Welt spielen, haben wir Laura Walter, Fachanwältin für IT-Recht, direkt noch einmal eingeladen, um noch tiefer in das brandaktuelle Thema NIS-2 einzusteigen. Das klingt zunächst trocken und theoretisch, hilft aber dabei, das Cybersicherheitsniveau zu erhöhen, Risiken zu vermeiden und auch die Reputation zu erhalten. Wie können Unternehmen herausfinden, ob sie nun wichtig oder besonders wichtig sind? Für wen gilt NIS-2 überhaupt? Welche rechtlichen Konsequenzen gibt es? Wem drohen Bußgelder? Hier werden viele Fragen aufgeworfen, deren Antworten alles andere als trocken sind. Außerdem gibt Laura Walter noch wertvolle Tipps mit auf den Weg.

Tuesday Feb 18, 2025
Tuesday Feb 18, 2025
Für diese Folge haben wir Jochen Baumeister eingeladen, der beim Kölner Telekommunikationsanbieter NetCologne für Großveranstaltungen und deren Netzwerksicherheit verantwortlich ist. Besonders interessant ist hier die technische Seite, auf der die Mitarbeitenden mit DDoS-Attacken oder durchgeschnittenen Kabeln kämpfen. Insbesondere bei Veranstaltungen wie der Gamescom, der Europameisterschaft oder auch großen Konzerten stehen sie oft vor Herausforderungen, in die es spannende Insights gibt. Weitere Fragen, die sich stellen: Warum ist die moderne Glasfaserleitung noch schutzbedürftiger als das gute alte Kupferkabel? Was passiert eigentlich, wenn in ganz Köln einmal der Strom ausfällt? Jochen weiß es.

Wednesday Mar 05, 2025
Wednesday Mar 05, 2025
Antworten auf Fragen wie wer, was und warum gemacht hat, sind nicht wichtig. Sie ändern nichts daran, wenn die Bildschirme im gesamten Unternehmen plötzlich schwarz bleiben und Lösegeldforderungen im Raum stehen. Zahlen oder nicht? Unser Gast berichtet über seine Erfahrungen mit IT-Sicherheitsvorfällen und das „Business zwischen den Welten“. Außerdem gibt er klare Empfehlungen für Vorsichtsmaßnahmen, die jeder leicht umsetzen kann, um sich zu schützen und weniger angreifbar zu machen. Das Stichwort lautet User Awareness.

Wednesday Mar 19, 2025
Wednesday Mar 19, 2025
In dieser Folge widmen wir uns dem Unterschied zwischen lokalen Rechenzentren und den Hyperscalern der Big 5. Wie wirkt sich der wachsende Datenhunger auf die Strukturen und Größenordnungen von Datacentern aus? Und wie schaffen es die Betreiber von Rechenzentren dennoch, der Nachhaltigkeit und Energieeffizienz Rechnung zu tragen? Und warum ist Regionalität so wichtig? Was bedeutet Cloud Readyness? Und soll es Tier 1, 2, 3 oder 4 sein? Welche Rolle spielt Regionalität beim Thema Rechenzentrum? David und Stephan sprechen dieses Mal auch über das gute Gefühl, wenn Unternehmen im IT-Bereich den grünen Haken setzen können.

2 days ago
2 days ago
Diese Folge beschäftigt sich mit der Frage, ob Hyperscaler eine Kampfansage der Big 5 sind. Ist das ein Kampf wie bei David gegen Goliath? Welche Daseinsberechtigung haben regionale Rechenzentren? Welche Vorteile hat es für Unternehmen, ihre Daten in heimischen Gefilden zu speichern und zu verarbeiten? Und welche Rolle spielt Energieeffizienz dabei? Fakt ist, dass die Digitalisierung immer weiter voranschreitet – auch und gerade mit dem zunehmenden Einsatz von KI. Wie lässt sich das mit dem Klimaschutz vereinbaren? Außerdem geht es um Edge Computing, bei dem die Geschwindigkeit der wichtigste Faktor ist.