

Security-Insider
Peter Schmitz
Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
Episodes
Mentioned books

Oct 15, 2025 • 33min
#105 – Teil 3: Linux als Alternative zu Windows 10
Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.Eine Möglichkeit, sich von dem Microsoft-Monopol zu lösen, ist es, auf das Open-Source-Betriebssystem Linux zu setzen. Wir reden mit Cornelius Hoffmann, Geschäftsführer des Systemhauses Cicero-Point über einen Umstieg auf Linux und dessen Sicherheitsfunktionen. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
Alle Informationen zum Event & Tickets gibt es hier!

Oct 14, 2025 • 21min
#105 – Teil 2: ESU und Micropatches als Alternative zu Windows 10
Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.Günter Born, erfolgreicher Blogger und Microsoft-Autor, berichtet im zweiten Teil unserer Podcast-Reihe zum Support-Ende von Windows 10 über die kostenpflichtigen Updates des Herstellers sowie Micropatches und IoT-Versionen als Alternativen. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
Alle Informationen zum Event & Tickets gibt es hier!

Oct 13, 2025 • 18min
#105 – Teil 1: Das Ende von Windows 10 aus Sicht eines Systemhauses
Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.Wir starten mit Systemhaus-Chef Klaus Rauberger und haben mit ihm darüber gesprochen, wie sein Team sich und seine Kunden auf den letzten Windows-10-Patchday vorbereitet hat und welche Herausforderungen es beim Umstieg auf Windows 11 gibt. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
Alle Informationen zum Event & Tickets gibt es hier!

Sep 12, 2025 • 29min
#104 OCEAN erkennt Hacker am Programmierstil
Das Ziel von Felix Mächtles Forschungsarbeit ist es, Software-Lieferketten sicherer zu machen. Dafür hat Mächtle eine Künstliche Intelligenz programmiert, die Softwarecode analysiert und dessen Urheber erkennen kann. Mit der „Open‑World Contrastive Authorship Identification“, kurz OCEAN, können mit Malware verseuchte Updates erkannt werden. Man könnte von einem digitalen Fingerabdruck sprechen. Im Interview für den Security-Insider Podcast erläutert Mächtle, wofür OCEAN genutzt wird und wie die Technologie funktioniert.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
Alle Informationen zum Event & Tickets gibt es hier!

Aug 11, 2025 • 50min
#103 (Open) Confidential Computing
Erste Confidential-Computing-Angebote gibt es bereits seit 2018, dennoch ist es um die Verschlüsselungstechnologie recht still. Weshalb das Confidential Computing so anspruchsvoll und wichtig ist und wieso ein quelloffener Code in Zukunft noch relevanter werden könnte, hören Sie in dieser Folge des Security-Insider Podcasts.Wir haben mit Felix Schuster, CEO von Edgeless Systems, und Jörg Rödel, Confidential Computing Architect bei Suse, über die Vorteile von Confidential Computing sowie die nötigen Soft- und Hardware-Voraussetzungen gesprochen. Außerdem erfahren Sie, welche Rolle offener Quellcode hierbei spielt.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
Alle Informationen zum Event & Tickets gibt es hier!

Jul 28, 2025 • 32min
#102 Zero-Day-Lücke in SharePoint
Schon nach wenigen Wochen waren hunderte von Organisationen durch „ToolShell“ kompromittiert, darunter Universitäten in Deutschland und Behörden in den USA. Entdeckt hat die kritische Zero-Day-Sicherheitslücke das Unternehmen Eye Security. Wir haben mit SOC-Leiter Ashkan Vila über die Entdeckung und die Auswirkungen der Schwachstelle gesprochen.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
Alle Informationen zum Event & Tickets gibt es hier!

Jul 14, 2025 • 54min
#101 Riskante IT-Fachkräfte aus Nordkorea
Sie beschäftigen Gerichte, Sicherheitsdienstleister und den deutschen Verfassungsschutz: Nordkoreanische Akteure, die auf dem IT-Arbeitsmarkt ihr Unwesen treiben und sich für Kim Jong-Uns Volksrepublik (DPRK) an Gehaltstöpfen oder Daten westlicher Unternehmen bedienen wollen. Welche Gefahr von den potentiellen Schläfern ausgeht, klären wir in unserem aktuellen Podcast mit gleich zwei kompetenten Experten.Wir wollen mit Sandra Joyce, VP, Google Threat Intelligence sowie Richard Werner, Security Advisor bei Trend Micro klären: Wie schaffen es nordkoreanische Innentäter über Jahre hinweg unentdeckt ihr Unwesen in westlichen Unternehmen zu treiben? Und mit welchen Täuschungen locken unechte Start-ups fähige Fachkräfte in ihre Fänge? Dabei hinterfragen wir die Taktiken, Allianzen sowie Infrastrukturen hinter den Angriffen und diskutieren, wie Risikobetrachtungen oder „Zero Trust“-Anätze mögliche Gefahren mildern.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren.
Alle Informationen zum Event & Tickets gibt es hier!

15 snips
Jun 16, 2025 • 1h 46min
#100 Jubiläum mit spannenden Updates
Jürgen Enes, Experte für Datensicherung, erläutert effiziente Backup-Strategien in hybriden IT-Umgebungen. Gerrit Hornung, Rechtswissenschaftler, diskutiert die komplexe Verbindung von Datenschutzrecht und Open Source Intelligence. Jörg Jannikos vom Fraunhofer-Institut thematisiert die Erkennung von Deepfakes und aktuelle OSINT-Methoden. Gerald Mittler, CTO bei SUSE, erklärt die Folgen der Backdoor in den XZ Utils. Gemeinsam geben sie spannende Einblicke in die aktuellen Herausforderungen und Entwicklungen der IT-Sicherheit.

May 26, 2025 • 38min
#99 Steht uns der Q-Day bevor?
Der Q-Day wird als der Tag gefürchtet, an dem Quantencomputer in der Lage sein werden, unsere derzeitigen Verschlüsselungen aufzubrechen. Doch wann er genau sein wird, weiß niemand. In dieser Folge des Security-Insider Podcasts erläutert Professor Christoph Becher von der Universität des Saarlandes die Funktionsweise, Risiken und Chancen von Quantencomputern, welche drei Generationen der Quantenkommunikation es gibt und welche Lösungen es gegen Quantenbedrohungen schon heute einsatzbereit sind. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:Bleiben Sie informiert!Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende eBooks, lehrreiche Webinare und interessante Whitepaper.

Apr 23, 2025 • 35min
#98 Storage und Security
Daten sind das neue Gold und ein begehrtes Ziel für Kriminelle. Doch im Gegensatz zu Goldbarren, die sicher im Tresor liegen, sind Unternehmensdaten oft verstreut: im Büro, in der Cloud, auf mobilen Geräten – und damit angreifbar. In dieser Folge des Security-Insider Podcast sprechen wir mit Storage-Insider-Chefredakteur Dr. Jürgen Ehneß darüber, warum es heute nicht mehr reicht, einfach nur ein Backup zu haben.Unternehmen müssen lernen, dass Technik allein nicht genügt. Es braucht wache Mitarbeitende, kluge Prozesse – und ein tiefes Verständnis für Cyber-Resilienz. Wie das gelingt, warum Zero Trust nicht nur ein Buzzword ist und wieso Security-Schulungen mehr sein müssen als PowerPoint-Folien mit erhobenem Zeigefinger – all das erfahren Sie in dieser Co-Produktion mit dem Storage-Insider-Podcast „Speicherhungrig“. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Wenn Sie noch mehr tolle Gespräche und spannende Einblicke in das ewig aktuelle Thema Datenspeicherung hören wollen, dann nichts wie los und „Speicherhungrig“, den Podcast von Storage-Insider abonnieren!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:Bleiben Sie informiert!Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende eBooks, lehrreiche Webinare und interessante Whitepaper.


