Alle Episoden

eIDAS 2.0

eIDAS 2.0

45m 9s

Im Dialog zwischen Carsten Vossel und Markus Schuster wird deutlich, wie stark sich die rechtlichen und technischen Rahmenbedingungen im vergangenen Jahr veränderten. Zahlreiche Bundesländer haben inzwischen ihre Verwaltungsverfahrensgesetze angepasst, so dass Behörden die Schriftform durch qualifizierte elektronische Siegel verifizieren können. Diese Neuerung markiert einen wichtigen Schritt hin zu medienbruchfreien, sicheren Verwaltungsprozessen. Elektronische Siegel reduzieren Verwaltungsaufwand erheblich und stärken das Vertrauen in digitale Dokumente.

Markus Schuster: "Die Anwendung von elektronischen Vertrauensdiensten wie Siegel, Signaturen, Zeitstempeln und Bewahrungsdiensten hilft, die digitale Welt rechtskonform und vertrauenswürdig zu gestalten. Und dies wird immer wichtiger, da wir uns schon heute fragen müssen: Ist dieses digitale...

Cyber-Resilienz - Aus Vorfällen lernen, Zukunft sichern

Cyber-Resilienz - Aus Vorfällen lernen, Zukunft sichern

45m 43s

Im Gespräch: Carsten Vossel (CCVOSSEL) mit Svenja Mischur (sequrium) und David Bischoff (SECUINFRA). Die Gesprächspartner verdeutlichen anhand praxisnaher Beispiele, wie Unternehmen ihre IT-Infrastruktur analysieren, Sicherheitslücken erkennen und durch Incident-Management-Prozesse ihre Resilienz gegen Cyberangriffe erhöhen.

Svenja Mischur erläutert warum ein strukturiertes Vorgehen und der Aufbau belastbarer Prozesse für Unternehmen entscheidend sind: "Cyber-Resilienz entsteht, wenn Erkenntnisse aus Sicherheitsvorfällen systematisch ausgewertet und in präventive Maßnahmen überführt werden. Aus diesem Verständnis heraus abgeleitet ist das Engagement für den Aufbau von Wissen und Strukturen im Bereich Incident Management und Cyber-Resilienz."

Neben den technischen Dimensionen beleuchtet der Podcast insbesondere den Faktor Mensch. Nur wenn Verantwortliche in...

Künstliche Intelligenz in der IT-Sicherheit

Künstliche Intelligenz in der IT-Sicherheit

54m 3s

Carsten Vossel (CCVOSSEL) im Gespräch mit Daniel Döring (EgoMind) und Marco Di Filippo (whitelist-hackers): Die Experten beleuchten anhand praktischer Beispiele, wie Angreifer KI einsetzen, um Phishing-Kampagnen, Deepfakes oder automatisierte Schwachstellenscans noch präziser und schwerer erkennbar zu machen. Gleichzeitig stellen sie Strategien vor, mit denen Unternehmen ihre digitale Resilienz stärken - von Zero-Trust-Ansätzen über sichere Authentifizierung bis hin zu gezielter Sensibilisierung aller Mitarbeitenden.

Daniel Döring: "Mit Hilfe von künstlicher Intelligenz sind Cyberangriffe noch vielfältiger und rasant zuneh-mend! Nicht nur Hacker-Gruppen nutzen Künstliche Intelligenz für Malware-Angriffe und Phishing-Kampagnen. Wir sehen, dass Angriffe selbst für erfahrene IT-Anwender schwerer erkennbar werden. Der effektivste Schutz...

IT-Sicherheit im Mittelstand

IT-Sicherheit im Mittelstand

40m 9s

In einer moderierten Gesprächsrunde mit Carsten Vossel (CCVOSSEL) diskutieren Lukas Baumann (LocateRisk) und Tobias Glemser (secuvera) zentrale Fragen rund um digitale Sicherheitsrisiken, Prioritätensetzung und regulatorische Entwicklungen.

Ein zentrales Thema: die verbreitete Unterschätzung von Cyberrisiken im Mittelstand. Lukas Baumann, Gründer und Geschäftsführer der LocateRisk GmbH, betont: "Cybersicherheit fängt mit der richtigen Standortbestimmung an: Wo stehen wir? Wo sind die größten Risiken? Und wie gehen wir sie effizient an? Mehr dazu im Podcast!"

Weiterer Inhalt ist die differenzierte Auseinandersetzung mit dem Spannungsfeld zwischen physischer und digitaler Sicherheit, die Rolle von Schatten-IT sowie die Frage, ob IT-Sicherheitsmaßnahmen wirklich Effizienzverluste im Tagesgeschäft bedeuten.

Tobias...

Threat Intelligence, Angriffserkennung und Awareness Training

Threat Intelligence, Angriffserkennung und Awareness Training

44m 6s

Cyber-Bedrohungen sind allgegenwärtig. Mit ihnen wächst die Notwendigkeit, Angriffe frühzeitig zu erkennen und Sicherheitsbewusstsein zu schaffen. Welche Informationen wirklich relevant sind, wie sich eine effektive Sicherheitskultur etablieren lässt und was Awareness Training erfolgreich macht, wird im neuen TeleTrusT-Podcast "Threat Intelligence, Angriffserkennung und Awareness Training" beantwortet.

IT Security made in EU

IT Security made in EU

41m 40s

Angesichts aktueller geopolitischer Spannungen und wachsender Cyber-Bedrohungen steht die Frage im Raum, wie die EU ihre digitale Souveränität stärken kann, welche Abhängigkeiten von außereuropäischen Anbietern bestehen und welche Investitionen für eine resiliente IT-Sicherheitsstrategie erforderlich sind. Im neuen TeleTrusT-Podcast "IT Security made in EU" wer-den unter anderem die Kapazitäten der EU bezüglich IT-Sicherheit näher beleuchtet.

Dogmen, Mythen und Fehler

Dogmen, Mythen und Fehler

51m 4s

Jedes Jahr entstehen durch Cyber-Attacken auf deutsche Unternehmen Schäden in Milliardenhöhe, und das, obwohl Maßnahmen zum Schutz vor solchen Angriffen ergriffen wurden. Oft mangelt die korrekte und effiziente Umsetzung dieses Schutzes jedoch an Detailwissen oder falschen Prioritäten. Im neuen TeleTrusT-Podcast "Dogmen, Mythen und Fehler" werden unter anderem die Rolle der Beschäftigten, unternehmensinterne Mentalitäten und festgefahrene Denkmuster, die die Cyber-Sicherheit gefährden, praxisnah beleuchtet.

Digitale Identität

Digitale Identität

40m 14s

Die eID (elektronische Identität) ist ein digitales Identifikationssystem, das Nutzern ermöglichen soll, ihre Identität online sicher und eindeutig nachzuweisen. Ab 2026 soll sie allen Bürgerinnen und Bürgern der EU über eine digitale Brieftasche zugänglich sein. Im neuen TeleTrusT-Podcast "Digitale Identität" wird die Umsetzung Dieser in Europa anhand eines Vergleichs zwischen Österreich und Deutschland dargestellt.

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung

41m 36s

Sichere E-Mail-Kommunikation ist entscheidend für Unternehmen, um vertrauliche Informationen zu schützen und Datenschutzvorgaben einzuhalten. Im neuen TeleTrusT-Podcast "E-Mail-Verschlüsselung" werden verschiedene Verschlüsselungs-Tools und deren Verwendungszweck erläutert.

Zertifizierungen

Zertifizierungen

47m 50s

Zertifizierungen im IT-Bereich sind ein für viele Unternehmen essentielles Thema zur Darstellung der Cybersicherheit. Im neuen TeleTrusT-Podcast "Zertifizierungen" werden verschiedene Zertifizierungsstandards erläutert und deren Relevanz erklärt.