Folgen

In Folge 5 spreche ich mit Dr. Kristina Schreiber über den Data Act, der den Datenhandel in Europa fördern soll. Welche Herausforderungen mit der Einführung und Umsetzung einhergehen, wie sehr ich feststellen musste, dass meine „Datenschutz-Brille“ doch sehr fest sitzt und was der Data Act für Nutzende bedeutet – all das erfahren Sie in dieser Folge.

In der ersten Spezialfolge habe ich mich mit Strafverteidiger Jens Ferner zum Thema Phishing und Haftung unterhalten – dieses Mal in einem ganz besonderen Setting – im Fussballstadion Mönchengladbach auf der Strategietagung der exkulpa GmbH. Jens erläutert, wann ein Arbeitgeber haftet, warum IT-Richtlinien nicht ellenlang sein müssen und welche cybersicherheitstechnischen Herausforderungen mit Einführung der eRechnung einhergehen.


In Folge 3 nimmt Nina Wagner mich in in ihren Alltag als Pentesterin.

Pentesting gehört zu den notwendigen Maßnahmen, um digitale Infrastruktur sicher zu gestalten. Auch als externe Fachperson für IT-Sicherheit, Datenschutz oder KI-Compliance ist es wichtig zu wissen, wie Pentests ablaufen, worauf bei der Buchung eines Pentesting-Anbieters geachtet werden muss und wie sich ein typischer Ablauf gestaltet. Nina berichtet auch über die häufigsten Schwachstellen, welche Werkzeuge für ein erfolgreiches Pentesting unerlässlich sind und zeigt auf, dass eine fehlerhafte Konfiguration Grund für eine Schwachstelle sein kann.


In Folge 2 sprechen KRITIS-Experte Manuel Atug und ich über das Thema „Cyberangriffe und das Problem der Geheimdienste und der Sabotage mit Schwerpunkt KRITIS». Hinter dem sperrigen Titel verbirgt sich ein spannendes Gespräch über historische Sabotageversuche, wie Geheimdienste mehrerer Länder über Jahre versucht haben Stuxnet alias «der Wurm» in iranische Nuklearanlagen zu schleusen oder über Triton, eine Malware, die in einer saudi-arabischen Petrochemieanlage für viele Tote sorgen sollte. 

Was macht man als KRITIS Betreiber in einem solchen Fall? Wie sieht ein Incident Response Plan aus, wenn durch den Angriff Menschenleben gefährdet werden und warum ist Schwachstellenmanagement eine Gefahr für KRITIS Betreiber?

Manuel hat mir all diese Fragen beantwortet – und dafür gesorgt, dass ich noch mehr Fragen habe, die wir in einer weiteren Folge besprechen.


In Folge 1 spreche ich mit Rechtsanwalt Tom Braegelmann über das unautorisierte Nutzen von KI-basierter Software in Unternehmen, der sogenannten „Schatten-KI“. Geplant war, über die rechtlichen Auswirkungen zu sprechen und welche Compliance Maßnahmen schon jetzt ergriffen werden können. Im Gespräch hat sich aber gezeigt, dass es unabdingbar ist, die Hintergründe zu beleuchten, die dafür sorgen, dass Schatten-KI überhaupt genutzt wird. Ein spannendes Gespräch aus zwei unterschiedlichen Perspektiven, das zeigt, wie komplex und vielschichtig die Thematik ist.