Security-Insider

Peter Schmitz
undefined
Oct 15, 2025 • 33min

#105 – Teil 3: Linux als Alternative zu Windows 10

Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.Eine Möglichkeit, sich von dem Microsoft-Monopol zu lösen, ist es, auf das Open-Source-Betriebs­system Linux zu setzen. Wir reden mit Cornelius Hoffmann, Geschäftsführer des Systemhauses Cicero-Point über einen Umstieg auf Linux und dessen Sicherheitsfunktionen. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren. Alle Informationen zum Event & Tickets gibt es hier!
undefined
Oct 14, 2025 • 21min

#105 – Teil 2: ESU und Micropatches als Alternative zu Windows 10

Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.Günter Born, erfolgreicher Blogger und Microsoft-Autor, berichtet im zweiten Teil unserer Podcast-Reihe zum Support-Ende von Windows 10 über die kostenpflichtigen Updates des Herstellers sowie Micropatches und IoT-Versionen als Alternativen. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren. Alle Informationen zum Event & Tickets gibt es hier!
undefined
Oct 13, 2025 • 18min

#105 – Teil 1: Das Ende von Windows 10 aus Sicht eines Systemhauses

Der kostenfreie Support für Windows 10 endet am 14. Oktober 2025 – danach liefert Microsoft keine Sicherheitsupdates mehr. Unternehmen, die das System weiter nutzen möchten, müssen sich rechtzeitig um Alternativen kümmern.Wir haben die wichtigsten Fakten zum Support-Ende zusammengetragen, mit Experten mögliche Sicherheitsmaßnahmen für den Weiterbetrieb bewertet und ein alternatives Betriebssystem vorgestellt. Das Ergebnis ist diese Podcast-Reihe, die Sie diese Woche durch das Support-Ende von Windows 10 begleitet.Wir starten mit Systemhaus-Chef Klaus Rauberger und haben mit ihm darüber gesprochen, wie sein Team sich und seine Kunden auf den letzten Windows-10-Patchday vorbereitet hat und welche Herausforderungen es beim Umstieg auf Windows 11 gibt. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren. Alle Informationen zum Event & Tickets gibt es hier!
undefined
Sep 12, 2025 • 29min

#104 OCEAN erkennt Hacker am Programmierstil

Das Ziel von Felix Mächtles Forschungsarbeit ist es, Software-Lieferketten sicherer zu machen. Dafür hat Mächtle eine Künstliche Intelligenz programmiert, die Softwarecode analysiert und dessen Urheber erkennen kann. Mit der „Open‑World Contrastive Authorship Identification“, kurz OCEAN, können mit Malware verseuchte Updates erkannt werden. Man könnte von einem digitalen Fingerabdruck sprechen. Im Interview für den Security-Insider Podcast erläutert Mächtle, wofür OCEAN genutzt wird und wie die Technologie funktioniert.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren. Alle Informationen zum Event & Tickets gibt es hier!
undefined
Aug 11, 2025 • 50min

#103 (Open) Confidential Computing

Erste Confidential-Computing-Angebote gibt es bereits seit 2018, dennoch ist es um die Verschlüsselungstechnologie recht still. Weshalb das Confi­dential Computing so anspruchsvoll und wichtig ist und wieso ein quell­offener Code in Zukunft noch relevanter werden könnte, hören Sie in dieser Folge des Security-Insider Podcasts.Wir haben mit Felix Schuster, CEO von Edgeless Systems, und Jörg Rödel, Confidential Computing Architect bei Suse, über die Vorteile von Confidential Computing sowie die nötigen Soft- und Hardware-Voraussetzungen gesprochen. Außerdem erfahren Sie, welche Rolle offener Quellcode hierbei spielt.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren. Alle Informationen zum Event & Tickets gibt es hier!
undefined
Jul 28, 2025 • 32min

#102 Zero-Day-Lücke in SharePoint

Schon nach wenigen Wochen waren hunderte von Organisationen durch „ToolShell“ kompromittiert, darunter Universitäten in Deutschland und Behörden in den USA. Entdeckt hat die kritische Zero-Day-Sicherheitslücke das Unternehmen Eye Security. Wir haben mit SOC-Leiter Ashkan Vila über die Entdeckung und die Auswirkungen der Schwachstelle gesprochen.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren. Alle Informationen zum Event & Tickets gibt es hier!
undefined
Jul 14, 2025 • 54min

#101 Riskante IT-Fachkräfte aus Nordkorea

Sie beschäftigen Gerichte, Sicherheitsdienstleister und den deutschen Verfassungsschutz: Nordkoreanische Akteure, die auf dem IT-Arbeitsmarkt ihr Unwesen treiben und sich für Kim Jong-Uns Volksrepublik (DPRK) an Gehaltstöpfen oder Daten westlicher Unternehmen bedienen wollen. Welche Gefahr von den potentiellen Schläfern ausgeht, klären wir in unserem aktuellen Podcast mit gleich zwei kompetenten Experten.Wir wollen mit Sandra Joyce, VP, Google Threat Intelligence sowie Richard Werner, Security Advisor bei Trend Micro klären: Wie schaffen es nordkoreanische Innentäter über Jahre hinweg unentdeckt ihr Unwesen in westlichen Unternehmen zu treiben? Und mit welchen Täuschungen locken unechte Start-ups fähige Fachkräfte in ihre Fänge? Dabei hinterfragen wir die Taktiken, Allianzen sowie Infrastrukturen hinter den Angriffen und diskutieren, wie Risikobetrachtungen oder „Zero Trust“-Anätze mögliche Gefahren mildern.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:ISX IT-Security Conference 2026Das IT-Security Update des Jahres gibt es bei der ISX 2026. Wir machen Halt in Frankfurt, München, Hamburg und Düsseldorf und bringt über 500 Security-Verantwortliche zusammen, um über die aktuellen Risiken, neue Lösungsideen und Best Practices zu diskutieren. Alle Informationen zum Event & Tickets gibt es hier!
undefined
15 snips
Jun 16, 2025 • 1h 46min

#100 Jubiläum mit spannenden Updates

Jürgen Enes, Experte für Datensicherung, erläutert effiziente Backup-Strategien in hybriden IT-Umgebungen. Gerrit Hornung, Rechtswissenschaftler, diskutiert die komplexe Verbindung von Datenschutzrecht und Open Source Intelligence. Jörg Jannikos vom Fraunhofer-Institut thematisiert die Erkennung von Deepfakes und aktuelle OSINT-Methoden. Gerald Mittler, CTO bei SUSE, erklärt die Folgen der Backdoor in den XZ Utils. Gemeinsam geben sie spannende Einblicke in die aktuellen Herausforderungen und Entwicklungen der IT-Sicherheit.
undefined
May 26, 2025 • 38min

#99 Steht uns der Q-Day bevor?

Der Q-Day wird als der Tag gefürchtet, an dem Quantencomputer in der Lage sein werden, unsere derzeitigen Verschlüsselungen aufzubrechen. Doch wann er genau sein wird, weiß niemand. In dieser Folge des Security-Insider Podcasts erläutert Professor Christoph Becher von der Universität des Saarlandes die Funktionsweise, Risiken und Chancen von Quantencomputern, welche drei Generationen der Quantenkommunikation es gibt und welche Lösungen es gegen Quantenbedrohungen schon heute einsatzbereit sind. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:Bleiben Sie informiert!Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende eBooks, lehrreiche Webinare und interessante Whitepaper.
undefined
Apr 23, 2025 • 35min

#98 Storage und Security

Daten sind das neue Gold und ein begehrtes Ziel für Kriminelle. Doch im Gegensatz zu Goldbarren, die sicher im Tresor liegen, sind Unternehmensdaten oft verstreut: im Büro, in der Cloud, auf mobilen Geräten – und damit angreifbar. In dieser Folge des Security-Insider Podcast sprechen wir mit Storage-Insider-Chefredakteur Dr. Jürgen Ehneß darüber, warum es heute nicht mehr reicht, einfach nur ein Backup zu haben.Unternehmen müssen lernen, dass Technik allein nicht genügt. Es braucht wache Mitarbeitende, kluge Prozesse – und ein tiefes Verständnis für Cyber-Resilienz. Wie das gelingt, warum Zero Trust nicht nur ein Buzzword ist und wieso Security-Schulungen mehr sein müssen als PowerPoint-Folien mit erhobenem Zeigefinger – all das erfahren Sie in dieser Co-Produktion mit dem Storage-Insider-Podcast „Speicherhungrig“. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Wenn Sie noch mehr tolle Gespräche und spannende Einblicke in das ewig aktuelle Thema Datenspeicherung hören wollen, dann nichts wie los und „Speicherhungrig“, den Podcast von Storage-Insider abonnieren!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenIT ImPuls - Trends, Technologien und Strategien für die IT-BrancheINSIDER RESEARCH - Das Expertengespräch zur DigitalisierungMentioned in this episode:Bleiben Sie informiert!Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende eBooks, lehrreiche Webinare und interessante Whitepaper.

The AI-powered Podcast Player

Save insights by tapping your headphones, chat with episodes, discover the best highlights - and more!
App store bannerPlay store banner
Get the app