<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" media="screen" href="/~files/feed-premium.xsl"?>
                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                             
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:psc="http://podlove.org/simple-chapters" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:fh="http://purl.org/syndication/history/1.0" xmlns:podcast="https://podcastindex.org/namespace/1.0" xmlns:feedpress="https://feed.press/xmlns" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <feedpress:locale>en</feedpress:locale>
    <atom:link rel="hub" href="https://feedpress.superfeedr.com/"/>
    <title>Die Sicherheits_lücke</title>
    <link>https://portal.hoou.de</link>
    <description>Was macht unsere digitale Welt sicher – und wo bleiben wir verwundbar? Der Podcast Die Sicherheits_lücke hilft dir, Cybersecurity zu verstehen. Prof. Dr. Volker Skwarek (HAW Hamburg) spricht gemeinsam mit Monina Schwarz (LSI Bayern) und Prof. Dr. Ingo Timm (DFKI &amp; Uni Trier) über aktuelle Risiken, technologische Trends und gesellschaftliche Herausforderungen.

Du bekommst praxisnahe Einblicke und verständliche Erklärungen – ergänzt durch eine klare Einordnung von Fakten und Meinungen. Der Podcast macht IT-Sicherheit greifbar und verbindet fundierte Inhalte mit unterhaltsamen Gesprächen.

Ob du Entscheidungsträger:in, IT-interessiert oder Einsteiger:in bist – die Sicherheitslücke gibt dir die Möglichkeit, digitale Risiken besser einzuschätzen und kluge Entscheidungen zu treffen.

Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm

Die Sicherheits_lücke im Netz: www.sicherheitsluecke.fm</description>
    <lastBuildDate>Tue, 07 Apr 2026 11:58:57 +0000</lastBuildDate>
    <image>
      <url>https://portal.hoou.de/wp-content/uploads/HOOU_Podcast-Sicherheitsluecke_klein.jpg</url>
      <title>HOOUcasts</title>
      <link>https://portal.hoou.de</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" title="HOOUcasts (MP3 Feed)" href="https://feeds.hoou.de/die-sicherheits_luecke"/>
    <atom:link rel="alternate" type="application/rss+xml" title="HOOUcasts (Podigee Transcript)" href="https://portal.hoou.de/blog/show/die-sicherheits_luecke/feed/transcript/"/>
    <atom:link rel="first" href="https://portal.hoou.de/feed/mp3/"/>
    <language>de</language>
    <generator>Podlove Podcast Publisher v4.3.0</generator>
    <podcast:guid>ea1b912d-1cde-4a86-aaa8-c38900f3ea64</podcast:guid>
    <copyright>© 2026 Hamburg Open Online University</copyright>
    <itunes:author>Hamburg Open Online University</itunes:author>
    <itunes:type>episodic</itunes:type>
    <itunes:summary>Was macht unsere digitale Welt sicher – und wo bleiben wir verwundbar? Der Podcast Die Sicherheits_lücke hilft dir, Cybersecurity zu verstehen. Prof. Dr. Volker Skwarek (HAW Hamburg) spricht gemeinsam mit Monina Schwarz (LSI Bayern) und Prof. Dr. Ingo Timm (DFKI &amp;amp; Uni Trier) über aktuelle Risiken, technologische Trends und gesellschaftliche Herausforderungen.&#13;
&#13;
Du bekommst praxisnahe Einblicke und verständliche Erklärungen – ergänzt durch eine klare Einordnung von Fakten und Meinungen. Der Podcast macht IT-Sicherheit greifbar und verbindet fundierte Inhalte mit unterhaltsamen Gesprächen.&#13;
&#13;
Ob du Entscheidungsträger:in, IT-interessiert oder Einsteiger:in bist – die Sicherheitslücke gibt dir die Möglichkeit, digitale Risiken besser einzuschätzen und kluge Entscheidungen zu treffen.&#13;
&#13;
Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm&#13;
&#13;
Die Sicherheits_lücke im Netz: www.sicherheitsluecke.fm</itunes:summary>
    <itunes:category text="Technology"/>
    <itunes:category text="Technology"/>
    <itunes:category text="Technology"/>
    <itunes:owner>
      <itunes:name>HOOU</itunes:name>
      <itunes:email>k.schroeder@mmkh.de</itunes:email>
    </itunes:owner>
    <itunes:image href="https://portal.hoou.de/wp-content/uploads/HOOU_Podcast-Sicherheitsluecke_klein.jpg"/>
    <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
    <itunes:block>no</itunes:block>
    <itunes:explicit>false</itunes:explicit>
    <item>
      <title>NIS-2, und nun?</title>
      <link>https://feeds.hoou.de/link/24095/17306323/nis-2-und-nun</link>
      <pubDate>Thu, 26 Mar 2026 04:00:00 +0000</pubDate>
      <guid isPermaLink="false">34385d89-bed0-4d50-b585-dd388b78ce57</guid>
      <description><![CDATA[Vor einigen Folgen haben wir über das kommende NIS-2-Umsetzungsgesetz gesprochen, nun ist es da. Unter dem Motto „NIS-2, und nun?" haben wir drei Gäste eingeladen und mit ihnen auf der Bühne bei der #GISICHERHEIT2026 an der HAW Hamburg gesprochen: Bastian Pfarrherr, Leiter der Netzstrategie vom Netzbetreiber Hamburger Energienetze, Marian Blok, Referent für KRITIS-Sektoren Transport und Verkehr, Weltraum und Ernährung vom Bundesamt für Sicherheit in der Informationstechnik, und Thomas Holst, geschäftsführender Gesellschafter der BT Nord Systemhaus GmbH.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/nis-2-und-nun/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17306324/SSL025.mp3" length="41168296" type="audio/mpeg"/>
      <itunes:duration>00:46:52</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>265</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Vor einigen Folgen haben wir über das kommende NIS-2-Umsetzungsgesetz gesprochen, nun ist es da. Unter dem Motto „NIS-2, und nun?&quot; haben wir drei Gäste eingeladen und mit ihnen auf der Bühne bei der #GISICHERHEIT2026 an der HAW Hamburg gesprochen: Bastian Pfarrherr, Leiter der Netzstrategie vom Netzbetreiber Hamburger Energienetze, Marian Blok, Referent für KRITIS-Sektoren Transport und Verkehr, Weltraum und Ernährung vom Bundesamt für Sicherheit in der Informationstechnik, und Thomas Holst, geschäftsführender Gesellschafter der BT Nord Systemhaus GmbH.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/1_Sicherheitsluecke-Epi-18_Episodencover.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Thomas Holst</strong>
<ul>
</ul>
</li>
<li>
<strong>Marian Blok</strong>
<ul>
</ul>
</li>
<li>
<strong>Bastian Pfarrherr</strong>
<ul>
</ul>
</li>
</ul>



<p>Wir sprechen mit drei Experten über die Umsetzung von NIS-2.</p>



<p>Vor einigen Folgen haben wir über das kommende NIS-2-Umsetzungsgesetz gesprochen, nun ist es da. Unter dem Motto „NIS-2, und nun?&#8220; haben wir drei Gäste eingeladen und mit ihnen auf der Bühne bei der #GISICHERHEIT2026 an der HAW Hamburg gesprochen: Bastian Pfarrherr, Leiter der Netzstrategie vom Netzbetreiber Hamburger Energienetze, Marian Blok, Referent für KRITIS-Sektoren Transport und Verkehr, Weltraum und Ernährung vom Bundesamt für Sicherheit in der Informationstechnik, und Thomas Holst, geschäftsführender Gesellschafter der BT Nord Systemhaus GmbH.</p>



<p>Website: <a href="https://portal.hoou.de///Users/christian/Nextcloud/Sicherheitsluecke%20Podcast/Episoden%20Sicherheitsluecke/SSL025_NIS2_GISicherheit2026/www.sicherheitsluecke.fm">www.sicherheitsluecke.fm</a></p>



<p>LinkedIn: <a href="https://www.linkedin.com/company/die-sicherheitsl">https://www.linkedin.com/company/die-sicherheitsl</a>ücke/</p>



<p>Mastodon: <a href="https://podcasts.social/@DieSicherheits_luecke">https://podcasts.social/@DieSicherheits_luecke</a></p>



<h2 class="wp-block-heading" id="h-links-zu-dieser-folge">Links zu dieser Folge</h2>



<p><a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Starterpaket/nis-2-start_node.html">NIS-2-Starterpaket beim BSI</a></p>



<p><a href="https://www.recht.bund.de/bgbl/1/2025/301/VO.html">NIS-2-Umsetzungsgesetz im Bundesgesetzblatt</a></p>



<p><a href="https://www.hamburger-energienetze.de/">Hamburger Energienetze</a></p>



<p><a href="https://www.btnord.de/">BT Nord Systemhaus</a></p>



<p><strong>Unsere Panelgäste</strong></p>



<p><a href="https://www.linkedin.com/in/marian-blok-b26b1715b/">Marian Blok (LinkedIn)</a></p>



<p><a href="https://www.linkedin.com/in/bastian-pfarrherr-9a384192/">Bastian Pfarrherr (LinkedIn)</a></p>



<p><a href="https://www.linkedin.com/in/t-holst/">Thomas Holst (LinkedIn)</a></p>



<p><strong>Weitere Folgen zu NIS-2</strong></p>



<p><a href="https://www.sicherheitsluecke.fm/5-nis-2-kipker">NIS-2 mit Dennis-Kenji Kipker</a> vom 03. April 2025</p>



<p><a href="https://www.sicherheitsluecke.fm/17-shorts-nis2-aktuell-mit-honkhase">Shorts: NIS-2 aktuell mit HonkHase</a> vom 17. November 2025</p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org/">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com/">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm/">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitsl%C3%BCcke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de/">Hamburg Open Online University (HOOU)</a>.</p>



<h2 class="wp-block-heading" id="h-credits">Credits</h2>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.christianfriedrich.org/">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de/">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de/">Podcast Design: Anne Vogt</a> </p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/nis-2-und-nun/">NIS-2, und nun?</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17306323.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:11.884" title="Begrüßung und Intro"/>
        <psc:chapter start="00:03:12.390" title="Warum NIS-2?"/>
        <psc:chapter start="00:08:40.775" title="Aufwand in der Umsetzung"/>
        <psc:chapter start="00:12:28.630" title="Wer ist betroffen?"/>
        <psc:chapter start="00:16:41.090" title="Lieferketten"/>
        <psc:chapter start="00:23:32.404" title="Personal für NIS-2"/>
        <psc:chapter start="00:31:35.574" title="Cyberversicherung"/>
        <psc:chapter start="00:34:17.193" title="Einführungsquoten"/>
        <psc:chapter start="00:35:21.115" title="Hoffnungen für NIS-2"/>
        <psc:chapter start="00:39:56.816" title="Mehr Sicherheit durch NIS-2?"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Thomas Holst</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Marian Blok</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Bastian Pfarrherr</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Thomas-Holst.jpg">Thomas Holst</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Marian-Blok.jpg">Marian Blok</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Bastian-Pfarrherr.jpg">Bastian Pfarrherr</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/nis-2-und-nun/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/nis-2-und-nun/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>LLMs angreifen! OWASP’s Top 10</title>
      <link>https://feeds.hoou.de/link/24095/17284081/ssl024-llms-angreifen-owasps-top-10</link>
      <pubDate>Thu, 26 Feb 2026 04:00:00 +0000</pubDate>
      <guid isPermaLink="false">40269ebf-b8b4-4f1f-bc77-5f3d5afe772a</guid>
      <description><![CDATA[Eigentlich ist das Open Web Application Security Projects (OWASP) als amerikanische NGO international im Bereich von Web-Anwendungen und deren Sicherheit unterwegs. Da LLMs mit ihrer Bedienung, Verfügbarkeit und Lernbasis aber auch irgendwie im Web anzusiedeln sind, hat OWASP ein Projekt, das sich um LLM-Verwundbarkeiten und deren Absicherung kümmert. An dieser Dokumentation in der Version 2025 vom 18. Nov. 2024 orientieren wir uns im Gespräch heute. Und wir verlinken sie euch in den Shownotes.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/ssl024-llms-angreifen-owasps-top-10/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17284082/SSL024.mp3" length="52125166" type="audio/mpeg"/>
      <itunes:duration>00:00:00</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>25</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Eigentlich ist das Open Web Application Security Projects (OWASP) als amerikanische NGO international im Bereich von Web-Anwendungen und deren Sicherheit unterwegs. Da LLMs mit ihrer Bedienung, Verfügbarkeit und Lernbasis aber auch irgendwie im Web anzusiedeln sind, hat OWASP ein Projekt, das sich um LLM-Verwundbarkeiten und deren Absicherung kümmert. An dieser Dokumentation in der Version 2025 vom 18. Nov. 2024 orientieren wir uns im Gespräch heute. Und wir verlinken sie euch in den Shownotes.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/0_Sicherheitsluecke-Epi-17_Cover_small-1.jpg"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
</ul>



<p>LLM Verwundbarkeiten und deren Absicherung: Wir besprechen die OWASP Top 10!</p>



<p>Eigentlich ist das Open Web Application Security Projects (OWASP) als amerikanische NGO international im Bereich von Web-Anwendungen und deren Sicherheit unterwegs. Da LLMs mit ihrer Bedienung, Verfügbarkeit und Lernbasis aber auch irgendwie im Web anzusiedeln sind, hat OWASP ein Projekt, das sich um LLM-Verwundbarkeiten und deren Absicherung kümmert. An dieser Dokumentation in der Version 2025 vom 18. Nov. 2024 orientieren wir uns im Gespräch heute. Und wir verlinken sie euch in den Shownotes.</p>



<h2 class="wp-block-heading" id="h-links">Links</h2>



<p><a href="https://genai.owasp.org/resource/owasp-top-10-for-llm-applications-2025/">OWASP Top 10 for LLM Applications 2025</a></p>



<p><a href="https://www.sicherheitsluecke.fm/24-un-sicher-mit-llms">Unsere Folge zur (Un-)Sicherheit von LLMs, insbesondere in Sicherheitsbehörden</a></p>



<h2 class="wp-block-heading">Podcast App Empfehlungen </h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading"><strong>Die Sicherheits_lücke im Netz</strong></h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitsl%C3%BCcke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/ssl024-llms-angreifen-owasps-top-10/">LLMs angreifen! OWASP’s Top 10</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17284081.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:13.981" title="Intro"/>
        <psc:chapter start="00:00:51.726" title="OWASP"/>
        <psc:chapter start="00:02:47.476" title="Sicherheitsprobleme bei Gen AI"/>
        <psc:chapter start="00:11:48.941" title="Prompt Injection"/>
        <psc:chapter start="00:15:15.985" title="System Prompt Leakage"/>
        <psc:chapter start="00:21:29.679" title="Misinformation"/>
        <psc:chapter start="00:28:02.569" title="Improper Output Handling"/>
        <psc:chapter start="00:34:59.711" title="Information Leakage"/>
        <psc:chapter start="00:38:52.726" title="Data an Model Poisoning"/>
        <psc:chapter start="00:48:47.628" title="Excessive Agency"/>
        <psc:chapter start="00:52:42.966" title="Zwischenfazit: Was tun?"/>
        <psc:chapter start="00:57:44.758" title="Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl024-llms-angreifen-owasps-top-10/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl024-llms-angreifen-owasps-top-10/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>(Un-)sicher mit LLMs?</title>
      <link>https://feeds.hoou.de/link/24095/17265790/un-sicher-mit-llms</link>
      <pubDate>Thu, 29 Jan 2026 04:00:00 +0000</pubDate>
      <guid isPermaLink="false">a9bd332c-71d0-4769-96de-5a6489e8040b</guid>
      <description><![CDATA[(Un-)sicher mit LLMs?]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/un-sicher-mit-llms/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17265791/SSL023.mp3" length="58088383" type="audio/mpeg"/>
      <itunes:duration>01:06:35</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>24</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/0_Sicherheitsluecke-Epi-16_Cover-1-small.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Dr. Tobias Wirth</strong>
<ul>
</ul>
</li>
</ul>



<h2 class="wp-block-heading" id="h-untertitel">Untertitel</h2>



<p>Zu Gast: Dr. Tobias Wirth, Leiter des Transferlabors Innere Sicherheit am DFKI</p>



<h2 class="wp-block-heading" id="h-beschreibung">Beschreibung</h2>



<p>Mit Tobias Wirth haben wir über die (Un-)Sicherheit von LLMs und KI Anwendungen in Sicherheitsbehörden gesprochen. Er ist Themenfeldleiter für generative und transparente KI im Forschungsbereich smarte Daten- und Wissensdienste am DFKI und leitet das Transferlabor KI-Forschung für die Polizei KI4POL.</p>



<p>Im Gespräch geht es um Möglichkeiten, LLMs auszutricksen, darum, wie Sicherheitsbehörden sich gegen die größten Angriffsvektoren schützen können und darum, was wir daraus auch auf den Alltag außerhalb von Sicherheitsbehörden lernen können.</p>



<h2 class="wp-block-heading" id="h-links">Links</h2>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/towi01">Dr. Tobias Wirth (DFKI)</a></p>



<p><a href="https://www.linkedin.com/in/tobiaswirth">Dr. Tobias Wirth (LinkedIn)</a></p>



<h3 class="wp-block-heading" id="h-bsi-publikationen">BSI-Publikationen</h3>



<p><a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Generative_KI-Modelle.pdf?__blob=publicationFile&amp;v=7">BSI: Generative KI-Modelle – Chancen und Risiken für Industrie und Behörden (PDF)</a></p>



<p><a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/KI/Evasion-Angriffe_auf_LLMs-Gegenmassnahmen.pdf?__blob=publicationFile&amp;v=3">BSI: Evasion-Angriffe auf LLMs – Gegenmaßnahmen (PDF)</a></p>



<h3 class="wp-block-heading" id="h-sicherheit-und-schwachstellen">Sicherheit und Schwachstellen</h3>



<p><a href="https://www.malwarebytes.com/blog/news/2025/09/chatgpt-deep-research-zero-click-vulnerability-fixed-by-openai">Malwarebytes: ChatGPT Deep Research Zero-Click Vulnerability</a></p>



<p><a href="https://owasp.org/www-project-top-10-for-large-language-model-applications/">OWASP Top 10 for Large Language Model Applications</a></p>



<p><a href="https://arxiv.org/pdf/2601.07072">Agentic LLM Vulnerabilities (arXiv, Stanford HAI)</a></p>



<h3 class="wp-block-heading" id="h-tools-und-ressourcen">Tools und Ressourcen</h3>



<p><a href="https://garak.ai/">GARAK – LLM Vulnerability Scanner</a></p>



<p><a href="https://github.com/alexalbertt/jailbreakchat">JailbreakChat (GitHub)</a></p>



<p><a href="https://www.kaggle.com/datasets/arielzilber/prompt-injection-in-the-wild">Prompt Injection in the Wild (Kaggle Dataset)</a></p>



<h2 class="wp-block-heading">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/un-sicher-mit-llms/">(Un-)sicher mit LLMs?</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17265790.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:14.221" title="Intro"/>
        <psc:chapter start="00:02:12.480" title="Einführung: LLMs in Sicherheitsbehörden"/>
        <psc:chapter start="00:06:33.086" title="Multimodale Modelle"/>
        <psc:chapter start="00:07:45.541" title="Vulnerabilität von LLMs"/>
        <psc:chapter start="00:12:04.035" title="Embedding und Ingo war's"/>
        <psc:chapter start="00:20:52.656" title="Forensik und Antiforensik"/>
        <psc:chapter start="00:23:34.480" title="Monitoring von LLMs"/>
        <psc:chapter start="00:30:21.592" title="LLM in the loop"/>
        <psc:chapter start="00:35:20.066" title="Verschleierungsanfragen und Rollenspiele"/>
        <psc:chapter start="00:40:20.977" title="Sichere agentische Pipeline"/>
        <psc:chapter start="00:43:34.046" title="Security by Design + by Default"/>
        <psc:chapter start="00:52:17.787" title="KI vor Gericht"/>
        <psc:chapter start="00:56:53.957" title="LLMs sicher nutzen"/>
        <psc:chapter start="01:01:49.612" title="Biases und constraints"/>
        <psc:chapter start="01:03:08.251" title="Palantir"/>
        <psc:chapter start="01:05:11.161" title="Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Dr. Tobias Wirth</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Dr-Tobias-Wirth.jpg">Dr. Tobias Wirth</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/un-sicher-mit-llms/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/un-sicher-mit-llms/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Rückblick: 39C3</title>
      <link>https://feeds.hoou.de/link/24095/17247713/rueckblick-39c3</link>
      <pubDate>Tue, 06 Jan 2026 04:30:00 +0000</pubDate>
      <guid isPermaLink="false">ef723dcb-5519-4a4b-9a76-a2b9ccd1da75</guid>
      <description><![CDATA[Wenige Tage nach dem 39C3 blicken Volker Skwarek und Monina Schwarz zurück auf den Congress: Welche Vorträge würden sie empfehlen, welche Themen haben Eindruck hinterlassen und was nehmen sie abseits davon vom Congress mit?]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/rueckblick-39c3/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17247714/SSL022.mp3" length="51929424" type="audio/mpeg"/>
      <itunes:duration>01:01:22</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>23</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Wenige Tage nach dem 39C3 blicken Volker Skwarek und Monina Schwarz zurück auf den Congress: Welche Vorträge würden sie empfehlen, welche Themen haben Eindruck hinterlassen und was nehmen sie abseits davon vom Congress mit?]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/HOOU_Cover-Sicherheitsluecke_CCC_1400.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
</ul>



<p>Wir blicken zurück auf Themen und Vorträge des 39. Chaos Communication Congress</p>



<p>Wenige Tage nach dem 39C3 blicken Volker Skwarek und Monina Schwarz zurück auf den Congress: Welche Vorträge würden sie empfehlen, welche Themen haben Eindruck hinterlassen und was nehmen sie abseits davon vom Congress mit?</p>



<h2 class="wp-block-heading" id="h-links-zu-besprochenen-vortragen">Links zu besprochenen Vorträgen</h2>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/opening-ceremony">Opening Ceremony</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/a-tale-of-two-leaks-how-hackers-breached-the-great">A Tale of Two Leaks: How Hackers Breached the Great Firewall of China</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/zps-ein-jahr-adenauer-srp-und-mehr">Zentrum für Politische Schönheit: Ein Jahr Adenauer SRP+ und der Walter Lübcke Memorial Park</a></p>



<p><a href="https://Who%20cares%20about%20the%20Baltic%20Jammer?">Who cares about the Baltic Jammer?</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/opening-pamdora-s-box-and-unleashing-a-thousand-paths-on-the-journey-to-play-beatsaber-custom-songs">Opening pAMDora&#8217;s box</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/making-the-magic-leap-past-nvidia-s-secure-bootchain-and-breaking-some-tesla-autopilots-along-the-way">Making the Magic Leap past NVIDIA&#8217;s secure bootchain</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/of-boot-vectors-and-double-glitches-bypassing-rp2350-s-secure-boot">Of Boot Vectors and Double Glitches</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/kim-1-5-noch-mehr-kaos-in-der-medizinischen-telematikinfrastruktur-ti">KIM 1.5: Noch mehr Kaos In der Medizinischen Telematikinfrastruktur</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/to-sign-or-not-to-sign-practical-vulnerabilities-i">To sign or not to sign</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/handy-weg-bis-zur-ausreise-wie-cellebrite-ins-auslanderamt-kam">Handy weg bis zur Ausreise</a></p>



<p><a href="https://www.haw-hamburg.de/sicherheit2026/">GI Sicherheit 2026</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/die-kanguru-rebellion-digital-independence-day">Die Känguru-Rebellion: Digital Independence Day</a></p>



<p><a href="https://di.day">Digital Independence Day</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets">BitUnlocker</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/hacking-washing-machines">Hacking washing machines</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/bluetooth-headphone-jacking-a-key-to-your-phone">Bluetooth Headphone Jacking</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/agentic-probllms-exploiting-ai-computer-use-and-coding-agents">Agentic ProbLLMs</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/chaospager-how-to-construct-an-open-pager-system-for-c3">Chaospager</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/ccc-jahresruckblick">CCC-Jahresrückblick</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/persist-resist-stitch">Persist, resist, stitch</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/verlorene-domains-offene-turen-was-alte-behordendomains-verraten">Verlorene Domains</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/programmierte-kriegsverbrechen-uber-ki-systeme-im-kriegseinsatz-in-gaza-und-warum-it-fachleute-sich-dazu-auern-mussen">Programmierte Kriegsverbrechen</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/celestial-navigation-with-very-little-math">Celestial navigation</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/apt-down-and-the-mystery-of-the-burning-data-centers">APT down</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/schlechte-karten-it-sicherheit-im-jahr-null-der-epa-fur-alle">Schlechte Karten &#8211; IT-Sicherheit im Jahr null der ePA für alle</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/blackbox-palantir">Blackbox Palantir</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/pruf">PRÜF</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/i-hated-all-the-cross-stitch-software-so-i-made-my-own-my-deranged-outsider-software-suite-for-making-deranged-outsider-art">I Hated All The Cross-Stitch Software</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/security-of-cardiac-implantable-electronic-devices">Security of Cardiac Implantable Electronic Devices</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/security-nightmares">Security Nightmares</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/closing-ceremony">Closing Ceremony</a></p>



<h2 class="wp-block-heading" id="h-live-vom-39c3">Live vom 39C3</h2>



<p><a href="https://www.sicherheitsluecke.fm/20-live-vom-39c3-tag-1">Die Sicherheits_lücke live vom 39C3 &#8211; Tag 1</a></p>



<p><a href="https://www.sicherheitsluecke.fm/21-live-vom-39c3-tag-2">Die Sicherheits_lücke live vom 39C3 &#8211; Tag 2</a></p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/rueckblick-39c3/">Rückblick: 39C3</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17247713.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:14.468" title="Intro"/>
        <psc:chapter start="00:01:39.072" title="Opening Ceremony"/>
        <psc:chapter start="00:03:26.292" title="A Tale of Two Leaks"/>
        <psc:chapter start="00:06:01.187" title="ZPS"/>
        <psc:chapter start="00:09:50.098" title="Baltic Jammer"/>
        <psc:chapter start="00:11:46.731" title="Opening pAMDora's Box"/>
        <psc:chapter start="00:15:48.255" title="Making the Magic Leap"/>
        <psc:chapter start="00:17:33.412" title="Boot Vectors and Double Glitches"/>
        <psc:chapter start="00:18:01.809" title="KIM 1.5"/>
        <psc:chapter start="00:20:31.634" title="To sign or not to sign"/>
        <psc:chapter start="00:21:01.113" title="Handy weg bis zur Ausreise"/>
        <psc:chapter start="00:22:24.820" title="To sign or not to sign II"/>
        <psc:chapter start="00:23:46.671" title="Die Sicherheits_lücke 39C3 -  Tag 1"/>
        <psc:chapter start="00:24:51.542" title="Känguru-Rebellion"/>
        <psc:chapter start="00:27:06.197" title="Bit Unlocker"/>
        <psc:chapter start="00:30:35.955" title="Hacking washing machines"/>
        <psc:chapter start="00:31:28.859" title="Bluetooth Headphone Jacking"/>
        <psc:chapter start="00:32:37.207" title="Events und Assemblies"/>
        <psc:chapter start="00:33:03.637" title="Agentic ProbLLMs"/>
        <psc:chapter start="00:34:35.515" title="Chaospager"/>
        <psc:chapter start="00:36:30.605" title="CCC-Jahresrückblick"/>
        <psc:chapter start="00:37:04.823" title="Persist, resist, stitch"/>
        <psc:chapter start="00:38:46.490" title="Verlorene Domains"/>
        <psc:chapter start="00:40:19.997" title="Tag 3"/>
        <psc:chapter start="00:42:33.835" title="Programmierte Kriegsverbrechen"/>
        <psc:chapter start="00:44:20.255" title="Celestial navigation"/>
        <psc:chapter start="00:45:11.628" title="APT down"/>
        <psc:chapter start="00:45:38.519" title="ePA - Schlechte Karten"/>
        <psc:chapter start="00:50:11.139" title="Blackbox Palantir"/>
        <psc:chapter start="00:51:47.138" title="PRÜF"/>
        <psc:chapter start="00:53:12.964" title="Tag 4"/>
        <psc:chapter start="00:54:18.360" title="I hated all the cross-stitched software"/>
        <psc:chapter start="00:55:16.444" title="Security of Cardiac Implantable Electronic Devices"/>
        <psc:chapter start="00:56:21.348" title="Security Nightmares"/>
        <psc:chapter start="00:56:41.239" title="Closing Ceremony"/>
        <psc:chapter start="00:57:16.034" title="Zusammenfassung"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/rueckblick-39c3/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/rueckblick-39c3/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Jahresrückblick und Ausblick: 2025-2026</title>
      <link>https://feeds.hoou.de/link/24095/17246048/jahresrueckblick-und-ausblick-2025-2026</link>
      <pubDate>Sat, 03 Jan 2026 04:30:00 +0000</pubDate>
      <guid isPermaLink="false">b1499c21-b042-45cd-9cef-aab0e73811a4</guid>
      <description><![CDATA[Zum Jahreswechsel schauen wir auf die Entwicklungen in der IT- und Cyber-Security in 2025 zurück und wagen einen Ausblick auf 2026. Was hat uns im letzten Jahr beeindruckt, bewegt und beunruhigt? Welche Trends erhoffen wir, welche befürchten wir?]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/jahresrueckblick-und-ausblick-2025-2026/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17246049/SSL015.mp3" length="54673760" type="audio/mpeg"/>
      <itunes:duration>01:04:23</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>22</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Zum Jahreswechsel schauen wir auf die Entwicklungen in der IT- und Cyber-Security in 2025 zurück und wagen einen Ausblick auf 2026. Was hat uns im letzten Jahr beeindruckt, bewegt und beunruhigt? Welche Trends erhoffen wir, welche befürchten wir?]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/SSL015_Cover.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
</ul>



<p>Unsere Folge zum Jahreswechsel: Wie blicken wir auf 2025, was erwarten wir von 2026?</p>



<p>Zum Jahreswechsel schauen wir auf die Entwicklungen in der IT- und Cyber-Security in 2025 zurück und wagen einen Ausblick auf 2026. Was hat uns im letzten Jahr beeindruckt, bewegt und beunruhigt? Welche Trends erhoffen wir, welche befürchten wir?</p>



<p>Website: <a href="http://www.sicherheitsluecke.fm/">www.sicherheitsluecke.fm</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">LinkedIn: https://www.linkedin.com/company/die-sicherheitslücke/</a></p>



<p>Mastodon: <a href="https://podcasts.social/@DieSicherheits_luecke">https://podcasts.social/@DieSicherheits_luecke</a></p>



<h2 class="wp-block-heading" id="h-links-zu-dieser-folge">Links zu dieser Folge</h2>



<p><a href="https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-262781-1032.pdf?__blob=publicationFile&amp;v=2">Microsoft Sharepoint Sicherheitslücke beim BSI</a></p>



<p><a href="https://medien.bsi.bund.de/lagebericht/de/">BSI-Lagebericht 2025</a></p>



<p><a href="https://www.verfassungsschutz.de/SharedDocs/kurzmeldungen/DE/2025/2025-09-18-studie-bitkom.html">Angriffe staatlicher Akteure</a></p>



<p><a href="https://www.tagesschau.de/inland/botschafter-russland-cyberangriffe-100.html">Russischer Botschafter wird wegen Cyberangriffen einbestellt</a></p>



<p><a href="https://eprint.iacr.org/2024/1275">Hardware Backdoor &#8222;Mifare Classic&#8220;</a></p>



<p><a href="https://medien.bsi.bund.de/lagebericht/Lagebericht2025_Achtseiter.pdf">BSI-Lagebericht 2025 (Kurzfassung)</a></p>



<p><a href="https://media.ccc.de/v/39c3-schlechte-karten-it-sicherheit-im-jahr-null-der-epa-fur-alle">EPA</a></p>



<p><a href="https://cdn.netzpolitik.org/wp-upload/2025/11/2025-11-06_Council_Presidency_LEWP_CSA-R_Presidency-compromise-texts_14092.pdf">EU-Entwurf &#8222;Proposal for a Regulation of the European Parliament and of the Council laying down rules to prevent and combat child sexual abuse&#8220;</a></p>



<p><a href="https://www.security-insider.de/deutsche-verwaltung-microsoft-abhaengigkeit-kosten-risiken-a-5fe35b5d4fdbb53c13616e9eae761360/">Deutsche Verwaltung: Microsoft-Abhängigkeit, Kosten, Risiken</a></p>



<p><a href="https://di.day/">Digital Independence Day</a></p>



<p><a href="https://www.heise.de/news/Adieu-Microsoft-Schleswig-Holstein-setzt-auf-Open-Source-und-spart-Millionen-11105389.html">Adieu Microsoft: Schleswig-Holstein setzt auf Open Source und spart Millionen</a></p>



<p><a href="https://www.tagesschau.de/wirtschaft/digitales/tech-industrie-eu-digitale-souveraenitaet-100.html">Tech-Industrie EU: Digitale Souveränität</a></p>



<p><a href="https://www.heise.de/news/Cloud-Zoff-in-Bayern-wegen-Milliardenauftrag-an-Microsoft-ohne-Ausschreibung-11114453.html">Cloud-Zoff in Bayern wegen Milliardenauftrag an Microsoft ohne Ausschreibung</a></p>



<p><a href="https://www.cloudflare.com/de-de/learning/ddos/famous-ddos-attacks/">Famous DDoS Attacks</a></p>



<p><a href="https://www.heise.de/news/Junk-Traffic-Flut-Rekord-DDoS-Angriff-auf-Provider-mit-7-3-TBit-s-10455216.html">Rekord-DDoS-Angriff mit 7,3 TBit/s</a></p>



<p><a href="https://www.youtube.com/watch?v=KUPCRY3WmVo">Mehr Filesharing in 2025</a></p>



<p><a href="https://www.fortinet.com/resources/reports/state-ot-cybersecurity">Fortinet OT Security Report</a></p>



<p><a href="https://www.security.com/threat-intelligence/stuxnet-dossier-espionage">Stuxnet Dossier: Espionage</a></p>



<p><a href="https://www.heise.de/news/US-Firma-ueber-benachbarte-WLAN-Geraete-Dritter-angegriffen-10129358.html">US-Firma über benachbarte WLAN-Geräte Dritter angegriffen</a></p>



<p><a href="https://www.notebookcheck.com/Hacken-auf-hoechstem-Niveau-Malware-in-DNA-eingeschleust.241050.0.html">Hacken auf höchstem Niveau: Malware in DNA eingeschleust</a></p>



<p><a href="https://www.nature.com/articles/s41467-025-66024-z">Nature: DNA-Sequencer Security Research</a></p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org/">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com/">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm/">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitsl%C3%BCcke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de/">Hamburg Open Online University (HOOU)</a>.</p>



<h2 class="wp-block-heading" id="h-credits">Credits</h2>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org/">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de/">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de/">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/jahresrueckblick-und-ausblick-2025-2026/">Jahresrückblick und Ausblick: 2025-2026</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17246048.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:13.957" title="Intro"/>
        <psc:chapter start="00:00:35.259" title="Einleitung"/>
        <psc:chapter start="00:01:54.297" title="Volker: Rückblick"/>
        <psc:chapter start="00:05:20.918" title="Wissen, dass man angegriffen wurde"/>
        <psc:chapter start="00:08:04.772" title="Angriffe staatlicher Akteure"/>
        <psc:chapter start="00:12:35.384" title="Cyber TüV"/>
        <psc:chapter start="00:13:58.062" title="IT (Security) Literacy"/>
        <psc:chapter start="00:16:17.464" title="Digitale Souveränität"/>
        <psc:chapter start="00:21:51.379" title="Security by Design"/>
        <psc:chapter start="00:25:41.207" title="Privacy und Security"/>
        <psc:chapter start="00:27:57.301" title="KI"/>
        <psc:chapter start="00:37:49.067" title="DDOS"/>
        <psc:chapter start="00:40:37.992" title="ePA"/>
        <psc:chapter start="00:42:33.724" title="Passwortmanager und StVO für IT"/>
        <psc:chapter start="00:52:44.969" title="Erwartungen, Hoffnungen, Befürchtungen"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/jahresrueckblick-und-ausblick-2025-2026/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/jahresrueckblick-und-ausblick-2025-2026/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Live vom 39C3 - Tag 2</title>
      <link>https://feeds.hoou.de/link/24095/17243090/live-vom-39c3-tag-2</link>
      <pubDate>Mon, 29 Dec 2025 04:00:00 +0000</pubDate>
      <guid isPermaLink="false">e72cea38-e6b5-4001-934c-99bb36028233</guid>
      <description><![CDATA[Wir senden in diesem Jahr jeden Tag live vom 39C3, dem 39. Chaos Communication Congress in Hamburg. In dieser Folge sprechen wir auf der Bühne des Sendezentrums über die Vorträge von Tag 2, die wir empfehlen möchten, und darüber, weshalb wir sie interessant und relevant finden. In dieser Folge zu Gast sind Prof. Christoph Saatjohann von der FH Münster und Prof. Gerd Beuster von der FH Wedel.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/live-vom-39c3-tag-2/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17243091/SSL021.mp3" length="26973804" type="audio/mpeg"/>
      <itunes:duration>00:31:55</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>21</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Wir senden in diesem Jahr jeden Tag live vom 39C3, dem 39. Chaos Communication Congress in Hamburg. In dieser Folge sprechen wir auf der Bühne des Sendezentrums über die Vorträge von Tag 2, die wir empfehlen möchten, und darüber, weshalb wir sie interessant und relevant finden. In dieser Folge zu Gast sind Prof. Christoph Saatjohann von der FH Münster und Prof. Gerd Beuster von der FH Wedel.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/HOOU_Cover-Sicherheitsluecke_CCC_1400.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Christoph Saatjohann</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Gerd Beuster</strong>
<ul>
</ul>
</li>
</ul>



<p>Die Sicherheits_lücke live aus dem Sendezentrum beim 39C3 &#8211; Tag 2</p>



<p>Wir senden in diesem Jahr jeden Tag live vom 39C3, dem 39. Chaos Communication Congress in Hamburg. In dieser Folge sprechen wir auf der Bühne des Sendezentrums über die Vorträge von Tag 2, die wir empfehlen möchten, und darüber, weshalb wir sie interessant und relevant finden. In dieser Folge zu Gast sind Prof. Christoph Saatjohann von der FH Münster und Prof. Gerd Beuster von der FH Wedel.</p>



<h2 class="wp-block-heading" id="h-gaste">Gäste</h2>



<p><strong>Christoph Saatjohann</strong></p>



<p><a href="https://www.linkedin.com/in/christoph-saatjohann-88588b231/">LinkedIn</a></p>



<p><a href="https://infosec.exchange/@SaatChris">Mastodon</a></p>



<p><strong>Gerd Beuster</strong></p>



<p><a href="https://www.linkedin.com/in/gerd-beuster-1552014/">LinkedIn</a></p>



<h2 class="wp-block-heading" id="h-links">Links</h2>



<p>Anmerkung: Es waren zum Zeitpunkt der Erstellung der Shownotes noch nicht alle Vorträge in der Mediathek verfügbar. Alle Aufzeichnungen finden sich in der <a href="https://media.ccc.de/c/39c3">Mediathek des 39C3</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/kim-1-5-noch-mehr-kaos-in-der-medizinischen-telematikinfrastruktur-ti">Tag 1, Fahrplan: KIM 1.5: Noch mehr Kaos In der Medizinischen Telematikinfrastruktur (TI)</a></p>



<p><a href="https://media.ccc.de/v/39c3-kim-1-5-noch-mehr-kaos-in-der-medizinischen-telematikinfrastruktur-ti">Tag 1, Mediathek: KIM 1.5: Noch mehr Kaos In der Medizinischen Telematikinfrastruktur (TI)</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/protecting-the-network-data-of-one-billion-people-breaking-network-crypto-in-popular-chinese-mobile-apps">Tag 2, Fahrplan: Protecting the network data of one billion people: Breaking network crypto in popular Chinese mobile apps</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/how-to-minimize-bugs-in-cryptography-code">Tag 2, Fahrplan: How To Minimize Bugs in Cryptography Code</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/1965-60-years-of-algorithmic-art-with-computers">Tag 1, Fahrplan: 1965 + 60 Years of Algorithmic Art with Computers</a></p>



<p><a href="https://media.ccc.de/v/39c3-die-kanguru-rebellion-digital-independence-day">Tag 1, Mediathek: Die Känguru-Rebellion: Digital Independence Day</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/to-sign-or-not-to-sign-practical-vulnerabilities-i">Tag 2, Fahrplan: To sign or not to sign: Practical vulnerabilities in GPG &amp; friends</a></p>



<p><a href="https://media.ccc.de/v/39c3-to-sign-or-not-to-sign-practical-vulnerabilities-i">Tag 2, Mediathek: To sign or not to sign: Practical vulnerabilities in GPG &amp; friends</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/a-tale-of-two-leaks-how-hackers-breached-the-great">Tag 1, Fahrplan: A Tale of Two Leaks: How Hackers Breached the Great Firewall of China</a></p>



<p><a href="https://media.ccc.de/v/39c3-a-tale-of-two-leaks-how-hackers-breached-the-great">Tag 1, Mediathek: A Tale of Two Leaks: How Hackers Breached the Great Firewall of China</a></p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/live-vom-39c3-tag-2/">Live vom 39C3 &#8211; Tag 2</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17243090.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:14.197" title="Intro und Vorstellung"/>
        <psc:chapter start="00:04:13.154" title="Kaos In der Medizinischen Telematikinfrastruktur"/>
        <psc:chapter start="00:10:20.673" title="Saubere Arbeit für sichere Software"/>
        <psc:chapter start="00:10:59.071" title="Breaking Crypto in Popular Chinese Apps"/>
        <psc:chapter start="00:12:23.971" title="How To Minimize Bugs in Cryptography Code"/>
        <psc:chapter start="00:15:00.659" title="1965 + 60 Years of Algorithmic Art with Computers"/>
        <psc:chapter start="00:16:58.612" title="Die Känguru-Rebellion: Digital Independence Day"/>
        <psc:chapter start="00:19:58.974" title="CCC Jahresrückblick"/>
        <psc:chapter start="00:20:32.088" title="Bedeutung des Congress"/>
        <psc:chapter start="00:25:45.974" title="Technische Tiefe und Breite"/>
        <psc:chapter start="00:27:24.541" title="Practical vulnerabilities in GPG and friends"/>
        <psc:chapter start="00:28:56.760" title="How Hackers Breached the Great Firewall of China"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Christoph Saatjohann</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Gerd Beuster</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIGNsYXNzPSJoLTYgdy02IiBmaWxsPSJub25lIiB2aWV3Qm94PSIwIDAgMjQgMjQiIHN0cm9rZT0iY3VycmVudENvbG9yIj4KICA8cGF0aCBzdHJva2UtbGluZWNhcD0icm91bmQiIHN0cm9rZS1saW5lam9pbj0icm91bmQiIHN0cm9rZS13aWR0aD0iMiIgZD0iTTUuMTIxIDE3LjgwNEExMy45MzcgMTMuOTM3IDAgMDExMiAxNmMyLjUgMCA0Ljg0Ny42NTUgNi44NzkgMS44MDRNMTUgMTBhMyAzIDAgMTEtNiAwIDMgMyAwIDAxNiAwem02IDJhOSA5IDAgMTEtMTggMCA5IDkgMCAwMTE4IDB6IiAvPgo8L3N2Zz4K">Prof. Christoph Saatjohann</podcast:person>
      <podcast:person img="data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIGNsYXNzPSJoLTYgdy02IiBmaWxsPSJub25lIiB2aWV3Qm94PSIwIDAgMjQgMjQiIHN0cm9rZT0iY3VycmVudENvbG9yIj4KICA8cGF0aCBzdHJva2UtbGluZWNhcD0icm91bmQiIHN0cm9rZS1saW5lam9pbj0icm91bmQiIHN0cm9rZS13aWR0aD0iMiIgZD0iTTUuMTIxIDE3LjgwNEExMy45MzcgMTMuOTM3IDAgMDExMiAxNmMyLjUgMCA0Ljg0Ny42NTUgNi44NzkgMS44MDRNMTUgMTBhMyAzIDAgMTEtNiAwIDMgMyAwIDAxNiAwem02IDJhOSA5IDAgMTEtMTggMCA5IDkgMCAwMTE4IDB6IiAvPgo8L3N2Zz4K">Prof. Gerd Beuster</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/live-vom-39c3-tag-2/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/live-vom-39c3-tag-2/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Live vom 39C3 - Tag 1</title>
      <link>https://feeds.hoou.de/link/24095/17242691/live-vom-39c3-tag-1</link>
      <pubDate>Sun, 28 Dec 2025 04:00:00 +0000</pubDate>
      <guid isPermaLink="false">bc503659-5425-4093-8a89-49419149cd7b</guid>
      <description><![CDATA[Wir senden in diesem Jahr jeden Tag live vom 39C3, dem 39. Chaos Communication Congress in Hamburg. In dieser Folge sprechen wir auf der Bühne des Sendezentrums über die Vorträge von Tag 1, die wir empfehlen möchten, und darüber, weshalb wir sie interessant und relevant finden. In dieser Folge zu Gast sind Marieke, Petersen, Elena Müller und Karola Köpferl.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/live-vom-39c3-tag-1/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17242692/SSL020.mp3" length="35900477" type="audio/mpeg"/>
      <itunes:duration>00:42:33</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>20</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Wir senden in diesem Jahr jeden Tag live vom 39C3, dem 39. Chaos Communication Congress in Hamburg. In dieser Folge sprechen wir auf der Bühne des Sendezentrums über die Vorträge von Tag 1, die wir empfehlen möchten, und darüber, weshalb wir sie interessant und relevant finden. In dieser Folge zu Gast sind Marieke, Petersen, Elena Müller und Karola Köpferl.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/HOOU_Cover-Sicherheitsluecke_CCC_1400.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Marieke Petersen</strong>
<ul>
</ul>
</li>
<li>
<strong>Elena Müller</strong>
<ul>
</ul>
</li>
<li>
<strong>Karola Köpferl</strong>
<ul>
</ul>
</li>
</ul>



<p>Die Sicherheits_lücke live aus dem Sendezentrum beim 39C3 &#8211; Tag 1</p>



<p>Wir senden in diesem Jahr jeden Tag live vom 39C3, dem 39. Chaos Communication Congress in Hamburg. In dieser Folge sprechen wir auf der Bühne des Sendezentrums über die Vorträge von Tag 1, die wir empfehlen möchten, und darüber, weshalb wir sie interessant und relevant finden. In dieser Folge zu Gast sind Marieke, Petersen, Elena Müller und Karola Köpferl.</p>



<p>In dieser besonderen Live-Episode senden wir direkt vom 39. Chaos Communication Congress in Hamburg. Auf der Bühne des Sendezentrums sprechen wir mit unseren Gästinnen Marieke Petersen, Elena Müller und Karola Köpferl über die Vorträge des ersten Congress-Tages.</p>



<p>Wir diskutieren, welche Talks uns besonders beeindruckt haben und warum sie relevant für die Cybersicherheits-Community sind &#8211; von politischen Aktionen über forensische Technologien in Ausländerbehörden bis hin zu KI in der Medizinentwicklung und kreativen Hardware-Hacks.</p>



<p>Website: www.sicherheitsluecke.fm</p>



<p>LinkedIn: https://www.linkedin.com/company/die-sicherheitslücke/</p>



<p>Mastodon: https://podcasts.social/@DieSicherheits_luecke</p>



<h2 class="wp-block-heading" id="h-links-zu-dieser-folge">Links zu dieser Folge</h2>



<p><a href="https://media.ccc.de/c/39c3">39C3 Mediathek &#8211; Alle Vorträge</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/">39C3 Fahrplan</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/zps-ein-jahr-adenauer-srp-und-mehr">Zentrum für Politische Schönheit: Ein Jahr Adenauer, SRP und mehr</a></p>



<p><a href="https://media.ccc.de/v/39c3-handy-weg-bis-zur-ausreise-wie-cellebrite-ins-auslanderamt-kam">Handy weg bis zur Ausreise: Wie Cellebrite ins Ausländeramt kam</a></p>



<p><a href="https://media.ccc.de/v/39c3-developing-new-medicines-in-the-age-of-ai-and-personalized-medicine">Developing new Medicines in the Age of AI and Personalized Medicine</a></p>



<p><a href="https://fahrplan.events.ccc.de/congress/2025/fahrplan/event/not-an-impasse-child-safety-privacy-and-healing-together">Not an Impasse: Child Safety, Privacy, and Healing Together</a></p>



<p><a href="https://media.ccc.de/v/39c3-ki-digitalisierung-und-longevity-als-fix-fur-ein-kaputtes-gesundheitssystem">KI, Digitalisierung und Longevity als Fix für ein kaputtes Gesundheitssystem</a></p>



<p><a href="https://media.ccc.de/v/39c3-fetap-611-unplugged-taking-a-rotary-dial-phone-to-the-mobile-age">FetAp 611 unplugged: Taking a rotary dial phone to the mobile age</a></p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<h2 class="wp-block-heading" id="h-credits">Credits</h2>



<p>Gästinnen:</p>



<p><a href="https://social.anoxinon.de/@ieke">Marieke Petersen</a></p>



<p>Elena Müller</p>



<p><a href="https://digitalcourage.social/@kakoepferl">Karola Köpferl</a></p>



<p>Moderation und Produktion:</p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/live-vom-39c3-tag-1/">Live vom 39C3 &#8211; Tag 1</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17242691.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:14.295" title="Intro"/>
        <psc:chapter start="00:01:30.180" title="Die GI und unsere Gäste"/>
        <psc:chapter start="00:04:07.472" title="Empfehlenswerte Vorträge"/>
        <psc:chapter start="00:04:43.359" title="ZPS"/>
        <psc:chapter start="00:08:16.332" title="Handy weg bis zur Ausreise"/>
        <psc:chapter start="00:10:24.597" title="FeTAp 611"/>
        <psc:chapter start="00:12:11.884" title="Bluetooth und medizinische Hilfsmittel"/>
        <psc:chapter start="00:16:00.348" title="Not an Impasse"/>
        <psc:chapter start="00:17:45.123" title="KI, Digitalisierung, Longevity"/>
        <psc:chapter start="00:19:45.062" title="Ambivalenz: Digitale Freiheiten und Verbrechensbekämpfung"/>
        <psc:chapter start="00:27:13.191" title="Hacker Paragraph"/>
        <psc:chapter start="00:30:45.905" title="GI und DIgitalpolitik"/>
        <psc:chapter start="00:33:31.551" title="Q&amp;A"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Marieke Petersen</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Elena Müller</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Karola Köpferl</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIGNsYXNzPSJoLTYgdy02IiBmaWxsPSJub25lIiB2aWV3Qm94PSIwIDAgMjQgMjQiIHN0cm9rZT0iY3VycmVudENvbG9yIj4KICA8cGF0aCBzdHJva2UtbGluZWNhcD0icm91bmQiIHN0cm9rZS1saW5lam9pbj0icm91bmQiIHN0cm9rZS13aWR0aD0iMiIgZD0iTTUuMTIxIDE3LjgwNEExMy45MzcgMTMuOTM3IDAgMDExMiAxNmMyLjUgMCA0Ljg0Ny42NTUgNi44NzkgMS44MDRNMTUgMTBhMyAzIDAgMTEtNiAwIDMgMyAwIDAxNiAwem02IDJhOSA5IDAgMTEtMTggMCA5IDkgMCAwMTE4IDB6IiAvPgo8L3N2Zz4K">Marieke Petersen</podcast:person>
      <podcast:person img="data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIGNsYXNzPSJoLTYgdy02IiBmaWxsPSJub25lIiB2aWV3Qm94PSIwIDAgMjQgMjQiIHN0cm9rZT0iY3VycmVudENvbG9yIj4KICA8cGF0aCBzdHJva2UtbGluZWNhcD0icm91bmQiIHN0cm9rZS1saW5lam9pbj0icm91bmQiIHN0cm9rZS13aWR0aD0iMiIgZD0iTTUuMTIxIDE3LjgwNEExMy45MzcgMTMuOTM3IDAgMDExMiAxNmMyLjUgMCA0Ljg0Ny42NTUgNi44NzkgMS44MDRNMTUgMTBhMyAzIDAgMTEtNiAwIDMgMyAwIDAxNiAwem02IDJhOSA5IDAgMTEtMTggMCA5IDkgMCAwMTE4IDB6IiAvPgo8L3N2Zz4K">Elena Müller</podcast:person>
      <podcast:person img="data:image/svg+xml;base64,PHN2ZyB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciIGNsYXNzPSJoLTYgdy02IiBmaWxsPSJub25lIiB2aWV3Qm94PSIwIDAgMjQgMjQiIHN0cm9rZT0iY3VycmVudENvbG9yIj4KICA8cGF0aCBzdHJva2UtbGluZWNhcD0icm91bmQiIHN0cm9rZS1saW5lam9pbj0icm91bmQiIHN0cm9rZS13aWR0aD0iMiIgZD0iTTUuMTIxIDE3LjgwNEExMy45MzcgMTMuOTM3IDAgMDExMiAxNmMyLjUgMCA0Ljg0Ny42NTUgNi44NzkgMS44MDRNMTUgMTBhMyAzIDAgMTEtNiAwIDMgMyAwIDAxNiAwem02IDJhOSA5IDAgMTEtMTggMCA5IDkgMCAwMTE4IDB6IiAvPgo8L3N2Zz4K">Karola Köpferl</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/live-vom-39c3-tag-1/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/live-vom-39c3-tag-1/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Brandbeschleuniger KI?</title>
      <link>https://feeds.hoou.de/link/24095/17236767/brandbeschleuniger-ki</link>
      <pubDate>Thu, 18 Dec 2025 04:30:00 +0000</pubDate>
      <guid isPermaLink="false">1edb3d6d-561b-4892-9b92-0000c209e705</guid>
      <description><![CDATA[In dieser Folge diskutieren wir über Künstliche Intelligenz im Kontext der Cybersecurity. Wir sprechen über den ersten dokumentierten KI-orchestrierten Cyberangriff durch die Gruppe GTG-1002, klären Begriffe wie Agentic AI, Large Language Models und Adversarial Machine Learning, und beleuchten sowohl Angriffs- als auch Verteidigungspotenziale von KI-Systemen.

**Wichtiger Hinweis**: Es kann nicht mit ausreichender Sicherheit recherchiert werden, ob der zitierte KI-orchestrierte Angriff wirklich überhaupt oder zumindest in dieser Form stattgefunden hat. Alle diesbzüglichen Quellen (s.u.) verweisen aufeinander oder ähnliche Quellen. Es sind weder indicators of compomise (IOCs) oder Schadensmeldungen bekannt. Daher gibt es auch andere Quellen, die dieses Ereignis infrage stellen.

Wir haben uns trotzdem entschieden, das Thema auch auf Basis dieser Meldung zu besprechen, da ein derartiger Angriff zumindest in Teilen generell möglich wäre. Weitere Links zum Thema findet ihr in den Shownotes.

Website: www.sicherheitsluecke.fm

LinkedIn: https://www.linkedin.com/company/die-sicherheitslücke/

Mastodon: https://podcasts.social/@DieSicherheits_luecke]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/brandbeschleuniger-ki/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17236768/SSL014.mp3" length="52424433" type="audio/mpeg"/>
      <itunes:duration>01:00:04</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>19</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[In dieser Folge diskutieren wir über Künstliche Intelligenz im Kontext der Cybersecurity. Wir sprechen über den ersten dokumentierten KI-orchestrierten Cyberangriff durch die Gruppe GTG-1002, klären Begriffe wie Agentic AI, Large Language Models und Adversarial Machine Learning, und beleuchten sowohl Angriffs- als auch Verteidigungspotenziale von KI-Systemen.

**Wichtiger Hinweis**: Es kann nicht mit ausreichender Sicherheit recherchiert werden, ob der zitierte KI-orchestrierte Angriff wirklich überhaupt oder zumindest in dieser Form stattgefunden hat. Alle diesbzüglichen Quellen (s.u.) verweisen aufeinander oder ähnliche Quellen. Es sind weder indicators of compomise (IOCs) oder Schadensmeldungen bekannt. Daher gibt es auch andere Quellen, die dieses Ereignis infrage stellen.

Wir haben uns trotzdem entschieden, das Thema auch auf Basis dieser Meldung zu besprechen, da ein derartiger Angriff zumindest in Teilen generell möglich wäre. Weitere Links zum Thema findet ihr in den Shownotes.

Website: www.sicherheitsluecke.fm

LinkedIn: https://www.linkedin.com/company/die-sicherheitslücke/

Mastodon: https://podcasts.social/@DieSicherheits_luecke]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/SSL014-ogg-image.jpg"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Christian Friedrich</strong>
<ul>
</ul>
</li>
</ul>



<p>Ist KI der Brandbeschleuniger in der Cybersicherheit? Wir sprechen über (vermeintliche) Angriffe mit KI-Systemen und darüber, was wir aus ihnen lernen können.</p>



<p>Ist KI der Brandbeschleuniger in der Cybersicherheit? Wir sprechen über (vermeintliche) Angriffe mit KI-Systemen und darüber, was wir aus ihnen lernen können.</p>



<h2 class="wp-block-heading" id="h-links-zu-dieser-folge">Links zu dieser Folge</h2>



<p><a href="https://www.anthropic.com/news/disrupting-AI-espionage">Anthropic: Disrupting the First Reported AI-Orchestrated Cyber-Espionage Campaign</a></p>



<p><a href="https://www.bleepingcomputer.com/news/security/anthropic-claims-of-claude-ai-automated-cyberattacks-met-with-doubt/">BleepingComputer: Anthropic Claims of Claude AI-Automated Cyberattacks Met with Doubt</a></p>



<p><a href="https://thehackernews.com/2025/11/chinese-hackers-use-anthropics-ai-to.html">The Hacker News: Chinese Hackers Use Anthropic&#8217;s AI to Launch Automated Cyber Espionage Campaign</a></p>



<p><a href="https://www.heise.de/news/Autonomer-KI-Cyberangriff-Zweifel-an-Anthropics-Untersuchung-11080212.html">Heise: Autonome KI-Cyberattacke: Hat sie wirklich so stattgefunden?</a></p>



<p><a href="https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/KI/Security-of-AI-systems_fundamentals_considerations_symbolic_hybrid.pdf?__blob=publicationFile&amp;v=2">BSI Studie, DFKI Müller Vogt, Nonnengart, Kusch, Meyer-Vitali: Security of AI-Systems: Fundamentals Security Considerations for Symbolic and Hybrid AI</a></p>



<p><a href="https://digital-strategy.ec.europa.eu/en/policies/regulatory-framework-ai">EU AI Act &#8211; Offizieller Text</a></p>



<p><a href="https://artificialintelligenceact.eu/article/15/">EU AI Act Explorer &#8211; Article 15: Accuracy, Robustness and Cybersecurity</a></p>



<p><a href="https://openai.com/index/attacking-machine-learning-with-adversarial-examples/">OpenAI: Attacking Machine Learning with Adversarial Examples</a></p>



<p><a href="https://en.wikipedia.org/wiki/Adversarial_machine_learning">Wikipedia: Adversarial Machine Learning</a></p>



<p><a href="https://ieeexplore.ieee.org/document/10762690/">IEEE: Explainable AI in Cybersecurity &#8211; A Comprehensive Framework</a></p>



<p><a href="https://www.cybersecuritytribe.com/articles/an-introduction-agentic-ai-in-cybersecurity">Cybersecurity Tribe: An Introduction to Agentic AI in Cybersecurity</a></p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org/">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com/">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm/">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitsl%C3%BCcke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de/">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org/">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de/">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de/">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/brandbeschleuniger-ki/">Brandbeschleuniger KI?</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17236767.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:14.119" title="Start"/>
        <psc:chapter start="00:01:22.375" title="Angriff mit KI?"/>
        <psc:chapter start="00:06:32.863" title="Was ist KI?"/>
        <psc:chapter start="00:11:23.163" title="If it's running, it's not AI"/>
        <psc:chapter start="00:14:19.330" title="Angriff oder nicht?"/>
        <psc:chapter start="00:21:49.502" title="KI oder einfache Software?"/>
        <psc:chapter start="00:32:17.768" title="Kleines Modell, großes Modell"/>
        <psc:chapter start="00:37:41.402" title="Schnelles Denken, Langsames Denken"/>
        <psc:chapter start="00:41:30.730" title="Angriff auf KI"/>
        <psc:chapter start="00:50:16.351" title="KI: Chancen und Gefahren"/>
        <psc:chapter start="00:58:16.101" title="Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Christian Friedrich</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://www.gravatar.com/avatar/14d77bee6fa62d4d26bb838a07037c07.jpg?s=512&amp;d=mm&amp;r=g">Christian Friedrich</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/brandbeschleuniger-ki/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/brandbeschleuniger-ki/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Container statt Updates: Docker, Kubernetes &amp;amp; VM</title>
      <link>https://feeds.hoou.de/link/24095/17217722/docker-kubernetes-virtuelle-maschinen-security</link>
      <pubDate>Thu, 27 Nov 2025 04:30:00 +0000</pubDate>
      <guid isPermaLink="false">fa628977-e197-4a04-93eb-40f4b4c8dc59</guid>
      <description><![CDATA[Unsere Mini-Serie zu Updates und Betriebssystemen schließen wir mit einer Folge zu Containern und Virtuellen Maschinen ab: Docker, Kubernetes, Virtuelle Maschinen. Zu Gast ist Mark Hebbel von der Firma Chainstep.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/docker-kubernetes-virtuelle-maschinen-security/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17217723/SSL013.mp3" length="1" type="audio/mpeg"/>
      <itunes:duration>00:00:00</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:title>Container statt Updates: Docker, Kubernetes &amp; VM</itunes:title>
      <itunes:episode>18</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Unsere Mini-Serie zu Updates und Betriebssystemen schließen wir mit einer Folge zu Containern und Virtuellen Maschinen ab: Docker, Kubernetes, Virtuelle Maschinen. Zu Gast ist Mark Hebbel von der Firma Chainstep.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/0_Sicherheitsluecke-Epi-13_Cover.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Mark Hebbel</strong>
<ul>
</ul>
</li>
</ul>



<p>Mit unserem Gast Mark Hebbel sprechen wir über Möglichkeiten, sicher in Containern zu arbeiten.</p>



<p>Unsere Mini-Serie zu Updates und Betriebssystemen schließen wir mit einer Folge zu Containern und Virtuellen Maschinen ab: Docker, Kubernetes, Virtuelle Maschinen. Zu Gast ist Mark Hebbel von der Firma Chainstep.</p>



<p>Wir klären grundlegende Begriffe wie Hypervisor und Container-Runtime, diskutieren die Unterschiede zwischen Type-1- und Type-2-Hypervisoren und beleuchten das Zusammenspiel von Docker und Kubernetes. Dabei geht es auch um praktische Aspekte: Wie sicher sind Container wirklich? Welche Rolle spielen Security-Updates? Und wie lassen sich komplexe Infrastrukturen mit Tools wie Ansible automatisieren?</p>



<h2 class="wp-block-heading" id="h-links">Links</h2>



<p><a href="https://www.linkedin.com/in/mark-hebbel-54813a9/">Mark Hebbel (LinkedIn)</a></p>



<p><a href="https://docs.docker.com/security/security-announcements/">Docker Security Updates</a></p>



<p><a href="https://de.wikipedia.org/wiki/Hypervisor">Hypervisor (Wikipedia)</a></p>



<p><a href="https://aws.amazon.com/de/compare/the-difference-between-type-1-and-type-2-hypervisors/">Virtualisierungstypen</a></p>



<p><a href="https://www.docker.com/">Docker</a></p>



<p><a href="https://docs.docker.com/security/security-announcements/">Geschlossene Sicherheitslücken bei Docker</a></p>



<p><a href="https://kubernetes.io/">Kubernetes</a></p>



<p><a href="https://docs.ansible.com/">Ansible</a></p>



<p><a href="https://proxmox.com/en/">Proxmox</a></p>



<p><a href="https://developer.hashicorp.com/vagrant">Vagrant</a></p>



<p><a href="https://www.virtualbox.org/">VirtualBox</a></p>



<p><a href="https://www.vmware.com/">VMware</a></p>



<p><a href="https://learn.microsoft.com/de-de/windows-server/virtualization/hyper-v/overview">Hyper-V</a></p>



<p><a href="https://learn.microsoft.com/de-de/windows/wsl/">WSL</a></p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/docker-kubernetes-virtuelle-maschinen-security/">Container statt Updates: Docker, Kubernetes &amp; VM</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17217722.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:13.535" title="Intro"/>
        <psc:chapter start="00:01:19.551" title="Docker: Wann ist es hilfreich?"/>
        <psc:chapter start="00:05:34.732" title="Aktualisierungen in Docker"/>
        <psc:chapter start="00:09:15.540" title="Kubernetes"/>
        <psc:chapter start="00:12:40.371" title="Security in Docker"/>
        <psc:chapter start="00:17:20.654" title="Virtuelle Maschinen"/>
        <psc:chapter start="00:22:10.554" title="Hypervisor 1 und 2"/>
        <psc:chapter start="00:26:10.071" title="Security: privat -KMU - corporate"/>
        <psc:chapter start="00:29:47.422" title="Rechte von Containern"/>
        <psc:chapter start="00:32:26.387" title="Denial of Service"/>
        <psc:chapter start="00:35:05.951" title="GPU Freigabe"/>
        <psc:chapter start="00:36:20.463" title="Malware in VM"/>
        <psc:chapter start="00:39:01.366" title="Netzwerkzugänge - Docker - Support"/>
        <psc:chapter start="00:42:21.061" title="WSL"/>
        <psc:chapter start="00:45:37.513" title="Kompetenz haben oder kaufen"/>
        <psc:chapter start="00:47:49.290" title="Backups"/>
        <psc:chapter start="00:50:25.844" title="Zusammenfassung"/>
        <psc:chapter start="00:53:46.290" title="Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Mark Hebbel</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Mark-hebbel.jpg">Mark Hebbel</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/docker-kubernetes-virtuelle-maschinen-security/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/docker-kubernetes-virtuelle-maschinen-security/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Die Sicherheits_lücke Shorts: NIS2 aktuell mit Honkhase</title>
      <link>https://feeds.hoou.de/link/24095/17210553/nis2-podcast-manuelatug</link>
      <pubDate>Mon, 17 Nov 2025 04:05:00 +0000</pubDate>
      <guid isPermaLink="false">187ac338-8f80-4788-9934-e0220bc211b3</guid>
      <description><![CDATA[In dieser Shorts-Episode von "Die Sicherheits_lücke" sprechen wir über die Umsetzung der NIS-2-Richtlinie im parlamentarischen Gesetzgebungsverfahren. Zu Gast: Manuel 'HonkHase' Atug von der AG KRITIS]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/nis2-podcast-manuelatug/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17210554/SSLS002.mp3" length="27345103" type="audio/mpeg"/>
      <itunes:duration>00:32:05</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>17</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[In dieser Shorts-Episode von &quot;Die Sicherheits_lücke&quot; sprechen wir über die Umsetzung der NIS-2-Richtlinie im parlamentarischen Gesetzgebungsverfahren. Zu Gast: Manuel &#039;HonkHase&#039; Atug von der AG KRITIS]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/Sicherheitsluecke-shorts-Cover1.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Manuel 'HonkHase’ Atug</strong>
<ul>
</ul>
</li>
</ul>



<p>In dieser Shorts-Episode von &#8222;Die Sicherheits_lücke&#8220; sprechen wir über die Umsetzung der NIS-2-Richtlinie im parlamentarischen Gesetzgebungsverfahren. Zu Gast: Manuel &#8218;HonkHase&#8216; Atug von der AG KRITIS</p>



<h2 class="wp-block-heading" id="h-shownotes">Shownotes</h2>



<p><a href="https://ag.kritis.info/2025/11/11/referentenentwurf-des-bmi-nis-2-umsetzungs-und-cybersicherheitsstaerkungsgesetz-nis2umsucg/">Referentenentwurf des BMI: NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz – NIS2UmsuCG (KRITIS)</a></p>



<p><a href="https://ag.kritis.info/2025/07/03/schriftliche-stellungnahme-zum-gesetzentwurf-der-bundesregierung-des-nis2umsucg-vom-23-06-2025/">AG KRITIS Stellungnahme zu NIS2</a></p>



<p><a href="https://ag.kritis.info/2025/09/03/stellungnahme-zum-referentenentwurf-des-kritis-dachgesetz-mit-stand-27-8-2025/">AG KRITIS Stellungnahme KritisDachG</a></p>



<p><a href="https://www.bundestag.de/dokumente/textarchiv/2025/kw46-de-nis-2-1123138">Gesetz zur Informations­sicherheit in der Bundes­verwaltung beschlossen (Bundestag)</a></p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitsl%C3%BCcke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/nis2-podcast-manuelatug/">Die Sicherheits_lücke Shorts: NIS2 aktuell mit Honkhase</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17210553.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:14.091" title="Intro"/>
        <psc:chapter start="00:01:10.610" title="Allgemeine Bewertung: Stand NIS2"/>
        <psc:chapter start="00:06:00.250" title="Vernachlässigbare Geschäftstätigkeit"/>
        <psc:chapter start="00:09:47.298" title="Geheimdienste"/>
        <psc:chapter start="00:12:19.218" title="Drohnenabwehr"/>
        <psc:chapter start="00:13:14.587" title="Zivilgesellschaft - Ehrenamt - Nameserver"/>
        <psc:chapter start="00:16:01.016" title="Risikomanagement - Koordinator BSI  - KMU"/>
        <psc:chapter start="00:29:52.105" title="Ausnahmebestand NIS2"/>
        <psc:chapter start="00:30:55.384" title="Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Manuel 'HonkHase’ Atug</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Manuel-HonkHase-Atug.jpg">Manuel 'HonkHase’ Atug</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/nis2-podcast-manuelatug/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/nis2-podcast-manuelatug/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Windows 10 ohne Updates - was tun?</title>
      <link>https://feeds.hoou.de/link/24095/17199520/windows-10-ohne-updates-was-tun</link>
      <pubDate>Thu, 30 Oct 2025 05:15:00 +0000</pubDate>
      <guid isPermaLink="false">19a7cf11-446f-4f90-b0bf-5bac11995b8a</guid>
      <description><![CDATA[Wir besprechen, was Nutzende von Windows 10 nach Suppportende im Oktober 2025 tun können: Linux, Windows 11 auf Umwegen oder doch neue Hardware? Und warum sind Updates überhaupt wichtig? Ingo Timm, Monina Schwarz und Volker Skwarek besprechen verschiedene Strategien, die KMU und Privatnutzende verfolgen können.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/windows-10-ohne-updates-was-tun/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17199521/SSL012.mp3" length="47087278" type="audio/mpeg"/>
      <itunes:duration>00:53:41</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>16</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Wir besprechen, was Nutzende von Windows 10 nach Suppportende im Oktober 2025 tun können: Linux, Windows 11 auf Umwegen oder doch neue Hardware? Und warum sind Updates überhaupt wichtig? Ingo Timm, Monina Schwarz und Volker Skwarek besprechen verschiedene Strategien, die KMU und Privatnutzende verfolgen können.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/0_Sicherheitsluecke-Epi-12_Cover.jpg"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
</ul>



<p>Windows 10 wird nicht mehr supported. Was können Nutzende tun?</p>



<p>Wir besprechen, was Nutzende von Windows 10 nach Suppportende im Oktober 2025 tun können: Linux, Windows 11 auf Umwegen oder doch neue Hardware? Und warum sind Updates überhaupt wichtig? Ingo Timm, Monina Schwarz und Volker Skwarek besprechen verschiedene Strategien, die KMU und Privatnutzende verfolgen können.</p>



<h2 class="wp-block-heading" id="h-links-und-stichpunkte">Links und Stichpunkte</h2>



<p><a href="https://support.microsoft.com/de-de/windows/windows-10-support-wurde-am-14-oktober-2025-eingestellt-2ca8b313-1946-43d3-b55c-2b95b107f281">Supportende Win 10</a></p>



<p><a href="https://support.microsoft.com/de-de/windows/systemanforderungen-f%C3%BCr-windows-11-86c11283-ea52-4782-9efd-7674389a7ba3">Systemanforderungen Win 11</a></p>



<p><a href="https://www.microsoft.com/de-de/windows/extended-security-updates">Erweiterte Sicherheitsupdates (ESU) für Windows 10</a></p>



<p><a href="https://www.golem.de/news/duesseldorf-windows-95-fuer-eiersortier-software-weiter-im-einsatz-2508-199502.html">Standalone &#8211; Eiersortiermaschine unter Windows 95</a></p>



<p><a href="https://linuxmint.com/">MINT-Linux</a></p>



<p><a href="https://de.ifixit.com/Anleitung/Wie+man+Windows+11+auf+nicht+unterst%C3%BCtzten+Ger%C3%A4ten+installiert/160527">Installation von Win 11 über einen Boot-USB-Stick (Rufus)</a></p>



<p><a href="https://chromeos.google/intl/de_de/products/chromeos-flex/">Onlinebetriebssystem Chrome OS Flex</a></p>



<p><a href="https://www.metasploit.com">metasploit</a></p>



<p><a href="https://de.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface">Unified Extensible Firmware Interface UEFI (Wikipedia)</a></p>



<p><a href="https://en.wikipedia.org/wiki/Sun_Microsystems">Sun Microsystems (Wikipedia)</a></p>



<p><a href="https://opencorelegacypatcher.net">OpenCore Legacy Patcher für macOS</a></p>



<p><a href="https://de.wikipedia.org/wiki/YubiKey">Yubikeys (Wikipedia)</a></p>



<p><a href="https://www.schleswig-holstein.de/DE/landesregierung/ministerien-behoerden/I/Presse/PI/2024/CdS/241125_cds_open-source-strategie">Open Source in Schleswig-Holstein</a></p>



<p><a href="https://www.opendesk.eu/de">openDesk</a></p>



<h2 class="wp-block-heading" id="h-in-dieser-folge-haben-wir-uns-bezogen-auf">In dieser Folge haben wir uns bezogen auf:</h2>



<p><a href="https://www.sicherheitsluecke.fm/2-bsi-bilderrahmen-iot">Die Sicherheits_lücke: Digitale Bilderrahmen &amp; smarte Kaffeemaschinen</a></p>



<p><a href="https://www.sicherheitsluecke.fm/15-macos-windows-oder-linux">Die Sicherheits_lücke: macOS, Windows oder Linux? Die unbequeme Wahrheit über sichere Betriebssysteme</a></p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitsl%C3%BCcke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/windows-10-ohne-updates-was-tun/">Windows 10 ohne Updates &#8211; was tun?</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17199520.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:14.524" title="Intro"/>
        <psc:chapter start="00:03:02.652" title="Moneyquote: mir egal"/>
        <psc:chapter start="00:03:57.979" title="Endlich keine Updates mehr!"/>
        <psc:chapter start="00:04:40.301" title="Warum Updates?"/>
        <psc:chapter start="00:08:30.839" title="CVE Datenbank"/>
        <psc:chapter start="00:11:10.071" title="Indirekte Infektion"/>
        <psc:chapter start="00:12:44.887" title="mq nur mal kurz"/>
        <psc:chapter start="00:13:15.861" title="mq Monina Hacker automatisiert"/>
        <psc:chapter start="00:18:27.238" title="Windows 10"/>
        <psc:chapter start="00:20:39.562" title="Warum Trusted Platform Module (TPM)?"/>
        <psc:chapter start="00:25:10.817" title="Was tun, wenn ich nicht updaten kann?"/>
        <psc:chapter start="00:29:33.672" title="Was tun als KMU?"/>
        <psc:chapter start="00:32:23.470" title="Update-Kompatibilität als TÜV?"/>
        <psc:chapter start="00:38:12.932" title="Alternativen zum Windows Update"/>
        <psc:chapter start="00:49:44.534" title="Windows 11 und mac OS über Bootstick"/>
        <psc:chapter start="00:52:57.507" title="Fazit"/>
        <psc:chapter start="00:55:10.238" title="Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/windows-10-ohne-updates-was-tun/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/windows-10-ohne-updates-was-tun/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>macOS, Windows oder Linux? Die unbequeme Wahrheit über sichere Betriebssysteme</title>
      <link>https://feeds.hoou.de/link/24095/17171013/macos-windows-oder-linux-die-unbequeme-wahrheit-ueber-sichere-betriebssysteme</link>
      <pubDate>Mon, 29 Sep 2025 19:34:43 +0000</pubDate>
      <guid isPermaLink="false">6d486a23-5f83-459a-bb3f-d6a9eaa47469</guid>
      <description><![CDATA[In dieser ersten Folge unseres Themenkomplexes zu Betriebssystemen diskutieren Volker Skwarek, Monina Schwarz und Ingo Timm über die Sicherheit von Windows, macOS und Linux. Jeder der drei verteidigt (wider Willen) ein anderes System - und muss gleichzeitig dessen Schwächen aufzeigen. Windows gilt als weit verbreitet und benutzerfreundlich, bringt aber Datenschutz- und Transparenzprobleme mit sich. macOS punktet mit seinem geschlossenen Ökosystem und automatisierten Sicherheitsupdates, schränkt aber die Nutzerfreiheit ein. Linux bietet maximale Kontrolle und Transparenz, verlangt jedoch erhebliche Expertise vom Anwender. Die Diskussion zeigt: Die Sicherheit eines Betriebssystems hängt weniger vom System selbst ab, sondern davon, wie bewusst und kompetent der Nutzer damit umgeht.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/macos-windows-oder-linux-die-unbequeme-wahrheit-ueber-sichere-betriebssysteme/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17173923/SSL011.mp3" length="64651906" type="audio/mpeg"/>
      <itunes:duration>01:14:11</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:title>macOS, Windows oder Linux? Die unbequeme Wahrheit über sichere Betriebssysteme</itunes:title>
      <itunes:episode>15</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[In dieser ersten Folge unseres Themenkomplexes zu Betriebssystemen diskutieren Volker Skwarek, Monina Schwarz und Ingo Timm über die Sicherheit von Windows, macOS und Linux. Jeder der drei verteidigt (wider Willen) ein anderes System - und muss gleichzeitig dessen Schwächen aufzeigen. Windows gilt als weit verbreitet und benutzerfreundlich, bringt aber Datenschutz- und Transparenzprobleme mit sich. macOS punktet mit seinem geschlossenen Ökosystem und automatisierten Sicherheitsupdates, schränkt aber die Nutzerfreiheit ein. Linux bietet maximale Kontrolle und Transparenz, verlangt jedoch erhebliche Expertise vom Anwender. Die Diskussion zeigt: Die Sicherheit eines Betriebssystems hängt weniger vom System selbst ab, sondern davon, wie bewusst und kompetent der Nutzer damit umgeht.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/SSL011-mp3-image-scaled.jpg"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Christian Friedrich</strong>
<ul>
</ul>
</li>
</ul>



<p>Windows gilt als weit verbreitet und benutzerfreundlich, bringt aber Datenschutz- und Transparenzprobleme mit sich. macOS punktet mit seinem geschlossenen Ökosystem und automatisierten Sicherheitsupdates, schränkt aber die Nutzerfreiheit ein. Linux bietet maximale Kontrolle und Transparenz, verlangt jedoch erhebliche Expertise vom Anwender.</p>



<p><strong>Im Podcast erwähnte Abkürzungen:</strong></p>



<ul class="wp-block-list">
<li><strong><a href="https://de.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures">CVE</a></strong> (Common Vulnerabilities and Exposures) &#8211; Sicherheitslücken-Statistiken</li>



<li><strong><a href="https://de.wikipedia.org/wiki/Common_Vulnerability_Scoring_System">CVSS</a></strong> (Common Vulnerability Scoring System) &#8211; Bewertungssystem für Sicherheitslücken</li>



<li><strong><a href="https://de.wikipedia.org/wiki/Windows_Subsystem_for_Linux">WSL 2</a></strong> (Windows Subsystem for Linux) &#8211; Linux-Umgebung unter Windows</li>



<li><strong><a href="https://de.wikipedia.org/wiki/Berkeley_Software_Distribution">BSD</a></strong> &#8211; Berkeley Software Distribution (Unix-Derivat, Basis für macOS)</li>



<li><strong><a href="https://de.wikipedia.org/wiki/ARM-Architektur">ARM</a></strong> &#8211; Prozessorarchitektur (Apple Silicon Chips)</li>



<li><strong><a href="https://de.wikipedia.org/wiki/Programmierschnittstelle">API</a></strong> &#8211; Application Programming Interface</li>
</ul>



<p><strong>Links:</strong></p>



<ul class="wp-block-list">
<li><a href="https://www.microsoft.com/de-de/windows/windows-11">Windows 11 Systemanforderungen (Microsoft)</a></li>



<li><a href="https://www.deskmodder.de/wiki/index.php?title=Windows_11_mit_einem_lokalen_oder_Microsoft_Konto_installieren">Windows 11 mit einem lokalen oder Microsoft Konto installieren (Deskmodder)</a></li>



<li><a href="https://support.apple.com/de-de/102651">macOS Advanced Data Protection (Apple Support)</a></li>



<li><a href="https://www.cvedetails.com/">CVE Details &#8211; Vulnerability Database</a></li>



<li><a href="https://docs.microsoft.com/de-de/windows/wsl/">Microsoft WSL Documentation</a></li>



<li><a href="https://www.sicherheitsluecke.fm/6-human-centered-security-sasse">Human Centered Security mit Angela Sasse</a></li>
</ul>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-in-den-medien">Die Sicherheits_lücke in den Medien</h2>



<p><a href="https://www.golem.de/news/duesseldorf-windows-95-fuer-eiersortier-software-weiter-im-einsatz-2508-199502.html">Golem: Windows 95 für Eiersortier-Software weiter im Einsatz</a></p>



<p>Die Intro-Texte zu jedem Betriebssystem kommen von ChatGPT und sind mit Elevenlabs vertont worden.</p>



<h2 class="wp-block-heading">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/macos-windows-oder-linux-die-unbequeme-wahrheit-ueber-sichere-betriebssysteme/">macOS, Windows oder Linux? Die unbequeme Wahrheit über sichere Betriebssysteme</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17171013.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:13.249" title="Intro"/>
        <psc:chapter start="00:02:01.369" title="Windows"/>
        <psc:chapter start="00:22:45.926" title="macOS"/>
        <psc:chapter start="00:44:19.524" title="iCloud"/>
        <psc:chapter start="00:48:51.681" title="Linux"/>
        <psc:chapter start="01:06:11.181" title="Meta-Ebene"/>
        <psc:chapter start="01:08:06.367" title="Fazit"/>
        <psc:chapter start="01:11:40.900" title="Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Christian Friedrich</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://www.gravatar.com/avatar/14d77bee6fa62d4d26bb838a07037c07.jpg?s=512&amp;d=mm&amp;r=g">Christian Friedrich</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/macos-windows-oder-linux-die-unbequeme-wahrheit-ueber-sichere-betriebssysteme/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/macos-windows-oder-linux-die-unbequeme-wahrheit-ueber-sichere-betriebssysteme/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Drohnen und physische Herausforderungen</title>
      <link>https://feeds.hoou.de/link/24095/17128259/drohnen-und-physische-herausforderungen</link>
      <pubDate>Thu, 28 Aug 2025 05:00:00 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-07-31t12:00:30+00:00-faca05cd93f8f31</guid>
      <description><![CDATA[Zum Abschluss unserer kurzen Serie zu Drohnen und Cybersicherheit schauen wir gemeinsam mit Clemens Gause auf physische Herausforderungen bei der Abwehr von Drohnen. Im zivilen Einsatz, aber auch im Krieg, stellen uns Drohnen vor neue Aufgaben. Darüber spricht mit uns Clemens Gause vom Verband für Sicherheitstechnik.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/drohnen-und-physische-herausforderungen/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17128260/SSL010.mp3" length="53291386" type="audio/mpeg"/>
      <itunes:duration>01:01:43</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>14</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Zum Abschluss unserer kurzen Serie zu Drohnen und Cybersicherheit schauen wir gemeinsam mit Clemens Gause auf physische Herausforderungen bei der Abwehr von Drohnen. Im zivilen Einsatz, aber auch im Krieg, stellen uns Drohnen vor neue Aufgaben. Darüber spricht mit uns Clemens Gause vom Verband für Sicherheitstechnik.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/SSL010_112k-mp3-image-scaled.jpg"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Clemens Gause</strong>
<ul>
</ul>
</li>
</ul>



<p>Zu Gast: Prof. Dr. Clemens Gause</p>



<p>Zum Abschluss unserer kurzen Serie zu Drohnen und Cybersicherheit schauen wir gemeinsam mit Clemens Gause auf physische Herausforderungen bei der Abwehr von Drohnen. Im zivilen Einsatz, aber auch im Krieg, stellen uns Drohnen vor neue Aufgaben. Darüber spricht mit uns Clemens Gause vom Verband für Sicherheitstechnik.</p>



<h2 class="wp-block-heading" id="h-shownotes">Shownotes</h2>



<p><a href="https://www.vfs-hh.de/">Verband für Sicherheitstechnik</a></p>



<p><a href="https://www.linkedin.com/in/prof-dr-clemens-gause-278885185/">Clemens Gause (LinkedIn)</a></p>



<p><a href="https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/250227_Drohnen_Cyberbedrohung.html">BSI: Drohnen als neue Cyberbedrohung &#8211; Wie Unternehmen sich schützen können</a></p>



<p><a href="https://zoes-bund.de/">Zukunftsforum Öffenltiche Sicherheit</a></p>



<p><a href="https://www.vfs-hh.de/">Verband für Sicherheitstechnik e.V.</a></p>



<p><a href="https://www.vvs.fraunhofer.de/de/future-security.html">Fraunhofer: Future Security – Forum</a></p>



<p><a href="https://de.wikipedia.org/wiki/Lidar">Wikipedia: Lidar Systeme</a></p>



<h2 class="wp-block-heading">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/drohnen-und-physische-herausforderungen/">Drohnen und physische Herausforderungen</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17128259.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:25.680" title="Intro"/>
        <psc:chapter start="00:02:37.877" title="Verband für Sicherheitstechnik"/>
        <psc:chapter start="00:03:31.054" title="Drohnen"/>
        <psc:chapter start="00:04:35.049" title="VfS, JVAs und Drohnen"/>
        <psc:chapter start="00:10:39.399" title="BSI Paper Drohnen, Drohnen im Krieg"/>
        <psc:chapter start="00:16:09.689" title="Ziviler Einsatz von Drohnen"/>
        <psc:chapter start="00:18:19.431" title="Cybersecurity und Drohnen"/>
        <psc:chapter start="00:24:10.012" title="Human Factors"/>
        <psc:chapter start="00:26:43.043" title="Schutz des öffentlichen Raums"/>
        <psc:chapter start="00:43:14.827" title="Einordnung: Ingo und Monina"/>
        <psc:chapter start="00:53:37.694" title="Sicherheitsmaßnahmen an Gefahren anpassen"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Clemens Gause</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Prof.-Dr.-Clemens-Gause.png">Prof. Dr. Clemens Gause</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/drohnen-und-physische-herausforderungen/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/drohnen-und-physische-herausforderungen/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Drohnen, Cybersecurity und Recht</title>
      <link>https://feeds.hoou.de/link/24095/17119434/drohnen-cybersecurity-und-recht</link>
      <pubDate>Thu, 14 Aug 2025 05:00:00 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-07-31t11:42:28+00:00-20e1d4537b512aa</guid>
      <description><![CDATA[In dieser Folge spricht Volker Skwarek mit David Klein, Fachanwalt für Informationsrecht und Salary Partner der Kanzlei Taylor Wessing. Das Gespräch dreht sich um Auswirkungen, Gefahren und rechtliche Beurteilungen rund um Cybersicherheit und Drohnen. Im Anschluss ordnen Monina Schwarz und Ingo Timm das Interview ein.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/drohnen-cybersecurity-und-recht/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17119435/SSL009.mp3" length="58342882" type="audio/mpeg"/>
      <itunes:duration>01:08:01</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>13</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[In dieser Folge spricht Volker Skwarek mit David Klein, Fachanwalt für Informationsrecht und Salary Partner der Kanzlei Taylor Wessing. Das Gespräch dreht sich um Auswirkungen, Gefahren und rechtliche Beurteilungen rund um Cybersicherheit und Drohnen. Im Anschluss ordnen Monina Schwarz und Ingo Timm das Interview ein.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/SSL009-ogg-image.jpg"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Dr. David Klein</strong>
<ul>
</ul>
</li>
</ul>



<p>Zu Gast: Dr. David Klein</p>



<p>In dieser Folge spricht Volker Skwarek mit David Klein, Fachanwalt für Informationsrecht und Salary Partner der Kanzlei Taylor Wessing. Das Gespräch dreht sich um Auswirkungen, Gefahren und rechtliche Beurteilungen rund um Cybersicherheit und Drohnen. Im Anschluss ordnen Monina Schwarz und Ingo Timm das Interview ein.</p>



<h2 class="wp-block-heading" id="h-shownotes">Shownotes</h2>



<p><a href="https://www.taylorwessing.com/de/people/germany/hamburg/dr-david-klein">Dr. David Klein, Taylor Wessing</a></p>



<p><a href="https://www.linkedin.com/in/david-klein-42025030/">David Klein bei LinkedIn</a></p>



<h2 class="wp-block-heading">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>



<p></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/drohnen-cybersecurity-und-recht/">Drohnen, Cybersecurity und Recht</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17119434.gif" height="1" width="1"/>]]></content:encoded>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Dr. David Klein</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Dr.-David-Klein.png">Dr. David Klein</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/drohnen-cybersecurity-und-recht/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/drohnen-cybersecurity-und-recht/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>BSI Arbeitspapier: Gefahr durch Drohnen</title>
      <link>https://feeds.hoou.de/link/24095/17106870/bsi-arbeitspapier-gefahr-durch-drohnen</link>
      <pubDate>Thu, 31 Jul 2025 05:05:00 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-07-30t15:23:24+00:00-6888dde2a43e02f</guid>
      <description><![CDATA[Wir sprechen über die Kerninhalte des Papiers und bewerten kurz die im Papier beschriebenen Szenarien und Maßnahmen.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/bsi-arbeitspapier-gefahr-durch-drohnen/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17106871/SLS001.mp3" length="10936762" type="audio/mpeg"/>
      <itunes:duration>00:12:32</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:title>BSI Arbeitspapier: Gefahr durch Drohnen</itunes:title>
      <itunes:episode>12</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Wir sprechen über die Kerninhalte des Papiers und bewerten kurz die im Papier beschriebenen Szenarien und Maßnahmen.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/Sicherheitsluecke-shorts-Cover1.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Christian Friedrich</strong>
<ul>
</ul>
</li>
</ul>



<h2 class="wp-block-heading" id="h-shownotes">Shownotes</h2>



<p><a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Gefaehrdungen/Gefahr_Drohnen/Gefahr_Drohnen_node.html">BSI: Gefahr durch Drohnen</a></p>



<p><a href="https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Drohnen/drone_cyber_threats_defence.pdf?__blob=publicationFile&amp;v=10">BSI: Overview of drone-based cyber threats and aspects of defence</a></p>



<p><a href="https://www.sicherheitsluecke.fm/11-cybersicherheit-drohnen">Die Sicherheits_lücke 8: Gefährdung der Cybersicherheit durch Drohnen</a></p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org/">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com/">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm/">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitsl%C3%BCcke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de/">Hamburg Open Online University (HOOU)</a>.</p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org/">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de/">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de/">Podcast Design: Anne Vogt</a></p>



<p></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/bsi-arbeitspapier-gefahr-durch-drohnen/">BSI Arbeitspapier: Gefahr durch Drohnen</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17106870.gif" height="1" width="1"/>]]></content:encoded>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Christian Friedrich</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://www.gravatar.com/avatar/14d77bee6fa62d4d26bb838a07037c07.jpg?s=512&amp;d=mm&amp;r=g">Christian Friedrich</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/bsi-arbeitspapier-gefahr-durch-drohnen/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/bsi-arbeitspapier-gefahr-durch-drohnen/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Gefährdung der Cybersicherheit durch Drohnen</title>
      <link>https://feeds.hoou.de/link/24095/17102783/gefaehrdung-der-cybersicherheit-durch-drohnen</link>
      <pubDate>Thu, 24 Jul 2025 05:00:00 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-07-17t08:06:36+00:00-f92e6704e471c3a</guid>
      <description><![CDATA[Wir haben über Drohnen gesprochen: Cybersicherheitsrisiken, Haftungsfragen, Angriffsvektoren, Schutzmaßnahmen und Drohnenabwehr. Was macht die Gefahren, die von Drohnen ausgehen, neu und besonders? Und wie können wir uns auf verschiedene Profile von Angreifenden einstellen? Die Aufzeichnung ist vom 03.06., also kurz nachdem die Ukraine einen erfolgreichen Angriff mit Drohnen auf russische Militärflughäfen durchgeführt hatte. Feedback freut uns sehr über unsere Website, über LinkedIn und Mastodon!]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/gefaehrdung-der-cybersicherheit-durch-drohnen/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17102784/SSL008.mp3" length="52119599" type="audio/mpeg"/>
      <itunes:duration>00:59:51</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>10</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Wir haben über Drohnen gesprochen: Cybersicherheitsrisiken, Haftungsfragen, Angriffsvektoren, Schutzmaßnahmen und Drohnenabwehr. Was macht die Gefahren, die von Drohnen ausgehen, neu und besonders? Und wie können wir uns auf verschiedene Profile von Angreifenden einstellen? Die Aufzeichnung ist vom 03.06., also kurz nachdem die Ukraine einen erfolgreichen Angriff mit Drohnen auf russische Militärflughäfen durchgeführt hatte. Feedback freut uns sehr über unsere Website, über LinkedIn und Mastodon!]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/0_Sicherheitsluecke-Epi-8_Cover.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Christian Friedrich</strong>
<ul>
</ul>
</li>
</ul>



<p>Wir haben über Drohnen gesprochen: Cybersicherheitsrisiken, Haftungsfragen, Angriffsvektoren, Schutzmaßnahmen und Drohnenabwehr. Was macht die Gefahren, die von Drohnen ausgehen, neu und besonders? Und wie können wir uns auf verschiedene Profile von Angreifenden einstellen?</p>



<p>Die Aufzeichnung ist vom 03.06., also kurz nachdem die Ukraine einen erfolgreichen Angriff mit Drohnen auf russische Militärflughäfen durchgeführt hatte. Feedback freut uns sehr über unsere <a href="http://www.sicherheitsluecke.fm">Website</a>, über <a href="https://www.linkedin.com/company/die-sicherheitslücke/">LinkedIn</a> und <a href="https://podcasts.social/@DieSicherheits_luecke">Mastodon</a>!</p>



<h2 class="wp-block-heading" id="h-links-zu-dieser-folge">Links zu dieser Folge</h2>



<p><a href="https://www.gesetze-im-internet.de/luftvo_2015/__21a.html">Luftverkehrs-Ordnung (LuftVO) § 21a</a></p>



<p><a href="https://www.sicherheitsluecke.fm/4-cui-bono-sicherheitsluecke">Cui bono Sicherheitslücken?</a></p>



<p><a href="https://monami.hs-mittweida.de/frontdoor/deliver/index/docId/15830/file/Masterarbeit_Sebastian_Storm.pdf">Untersuchung des Drohnenprotokolls MAVLink zur Kompromittierung von UAV (PDF)</a></p>



<p><a href="https://www.bundestag.de/resource/blob/1008110/14ec08b08272e881760c91e98c14d71a/WD-5-060-24-pdf.pdf">Wissenschaftlicher Dienst des Bundestages zur Neutralisierung von Drohnen (PDF)</a></p>



<p><a href="https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Drohnen/drone_cyber_threats_defence.pdf?__blob=publicationFile&amp;v=10">BSI: Overview of drone-based cyber threats and aspects of defence (PDF)</a></p>



<p><a href="https://www.cisa.gov/topics/physical-security/be-air-aware/uas-cybersecurity">CISA: UAS Security</a></p>



<p><a href="https://www.cisa.gov/sites/default/files/2023-01/FINAL_508%20Compliant_Secure%20Your%20Drone_Privacy%20and%20Data%20Protection%20Guidance_24JAN2023.pdf">CISA: Secure Your Drone (PDF)</a></p>



<p><a href="https://www.cisa.gov/sites/default/files/2024-01/Cybersecurity%20Guidance%20Chinese-Manufactured%20UAS.pdf">Gefahren ausländischer (hier: chinesischer) Drohnen der CISA (PDF)</a></p>



<p><a href="https://polandinsight.com/the-accessibility-of-drones-and-the-risk-of-misuse-are-we-ready-for-the-growing-threat-53714/">Poland Insight: The Accessibility of Drones and the Risk of Misuse – Are We Ready for the Growing Threat?</a></p>



<p><a href="https://www.researchgate.net/publication/372627676_Cyber_Security_in_Drone_Technology">Thirugnanasambantham, Kumaran &amp; .r, Jaganraj &amp; Arunkumar, K. &amp; Backiyaraj, A.. (2023). Cyber Security in Drone Technology. (Researchgate)</a></p>



<p><a href="https://doi.org/10.1038/s41598-023-45065-8">Ashraf, S.N., Manickam, S., Zia, S.S. <em>et al.</em> IoT empowered smart cybersecurity framework for intrusion detection in internet of drones. Sci Rep 13, 18422 (2023).</a></p>



<h2 class="wp-block-heading">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>



<p></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/gefaehrdung-der-cybersicherheit-durch-drohnen/">Gefährdung der Cybersicherheit durch Drohnen</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17102783.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:16.015" title="Einführung"/>
        <psc:chapter start="00:02:58.507" title="Fernsteuerung und Haftung"/>
        <psc:chapter start="00:13:23.401" title="Gefahren durch Drohnen"/>
        <psc:chapter start="00:22:32.011" title="Threat Actors und Angriffe mit Drohnen"/>
        <psc:chapter start="00:45:04.784" title="DOS und Drohnen"/>
        <psc:chapter start="00:46:31.114" title="Glaskuppeln und Drahtnetze"/>
        <psc:chapter start="00:47:25.340" title="Abwehr von Drohnen"/>
        <psc:chapter start="00:53:15.512" title="Positive Aspekte von Drohnen"/>
        <psc:chapter start="00:56:41.725" title="Zusammenfassung"/>
        <psc:chapter start="00:58:39.273" title="Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Christian Friedrich</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://www.gravatar.com/avatar/14d77bee6fa62d4d26bb838a07037c07.jpg?s=512&amp;d=mm&amp;r=g">Christian Friedrich</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/gefaehrdung-der-cybersicherheit-durch-drohnen/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/gefaehrdung-der-cybersicherheit-durch-drohnen/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Cybersicherheit im Mittelstand</title>
      <link>https://feeds.hoou.de/link/24095/17063727/cybersicherheit-im-mittelstand</link>
      <pubDate>Thu, 26 Jun 2025 05:15:00 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-06-25t08:15:38+00:00-09d4c5f887f5404</guid>
      <description><![CDATA[Die Transferstelle Cybersicherheit für den Mittelstand ist die Informationsstelle für kleine und mittlere Unternehmen zu Themen rund um Cybersicherheit. Wir sprechen mit Marc Dönges, dem Leiter der Transferstelle, zu Besonderheiten in deutschen KMU und erörtern Bedrohungsszenarien.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/cybersicherheit-im-mittelstand/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17063728/SSL007.mp3" length="37194715" type="audio/mpeg"/>
      <itunes:duration>00:42:24</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>9</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Die Transferstelle Cybersicherheit für den Mittelstand ist die Informationsstelle für kleine und mittlere Unternehmen zu Themen rund um Cybersicherheit. Wir sprechen mit Marc Dönges, dem Leiter der Transferstelle, zu Besonderheiten in deutschen KMU und erörtern Bedrohungsszenarien.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/0_Sicherheitsluecke-Epi-7_Cover.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Marc Dönges</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
</ul>



<p>Die Transferstelle Cybersicherheit für den Mittelstand ist die Informationsstelle für kleine und mittlere Unternehmen zu Themen rund um Cybersicherheit. Wir sprechen mit Marc Dönges, dem Leiter der Transferstelle, zu Besonderheiten in deutschen KMU und erörtern Bedrohungsszenarien.</p>



<h2 class="wp-block-heading" id="h-links">Links</h2>



<p><a href="https://www.linkedin.com/in/marcdoenges/">Marc Dönges LinkedIn</a></p>



<p><a href="https://www.linkedin.com/company/transferstelle-cybersicherheit/">Transferstelle Cybersicherheit LinkedIn</a></p>



<p><a href="https://transferstelle-cybersicherheit.de/">Website Transferstelle Cybersicherheit im Mittelstand</a></p>



<p><a href="https://www.ndr.de/fernsehen/sendungen/das/Hackerangriff-zerstoert-100-Jahre-Firmengeschichte,dasx38510.html,https://www.btnord.de/referenzen/bauer-gruppe">Angriff auf das Autohaus Bauer (NDR)</a></p>



<p><a href="https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html">BSI Lagebericht: IT-Sicherheit in Deutschland 2024</a></p>



<p><a href="https://www.bitkom.org/Bitkom/Publikationen/Studie-Wirtschaftsschutz">Bitkom Wirtschaftsschutz Studie 2024</a></p>



<p><a href="https://www.hdi.de/konzern/presse/hdi-studie-zu-cybersicherheit-2/#dokumente">https://www.hdi.de/konzern/presse/hdi-studie-zu-cybersicherheit-2/#dokumente</a></p>



<p><a href="https://transferstelle-cybersicherheit.de/cyberrisiko-check/">CyberRisiko-Check, DIN Spec 27076</a></p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/cybersicherheit-im-mittelstand/">Cybersicherheit im Mittelstand</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17063727.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:13.481" title="Intro"/>
        <psc:chapter start="00:01:23.758" title="Transferstelle Cybersicherheit im Mittelstand"/>
        <psc:chapter start="00:01:58.711" title="Autohaus Bauer"/>
        <psc:chapter start="00:04:27.517" title="Sensibilität bei KMU"/>
        <psc:chapter start="00:07:30.154" title="KMU im Fokus oder Beifang?"/>
        <psc:chapter start="00:09:23.742" title="Angriffe auf KMU"/>
        <psc:chapter start="00:10:30.840" title="Supply Chain Angriffe"/>
        <psc:chapter start="00:11:13.132" title="KI gesteuerte Angriffe"/>
        <psc:chapter start="00:12:49.134" title="KI Brandbeschleuniger oder Feuerlöscher?"/>
        <psc:chapter start="00:15:29.698" title="Erste Schritte für KMU"/>
        <psc:chapter start="00:19:26.342" title="Make or Buy?"/>
        <psc:chapter start="00:21:31.014" title="Aufgaben der Transferstelle"/>
        <psc:chapter start="00:30:13.869" title="Notfallhilfe"/>
        <psc:chapter start="00:37:47.613" title="Zusammenfassung"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Marc Dönges</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Marc-Doenges.png">Marc Dönges</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/cybersicherheit-im-mittelstand/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/cybersicherheit-im-mittelstand/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Die Sicherheits_lücke Live vom IT-Executive Forum 2025</title>
      <link>https://feeds.hoou.de/link/24095/17059637/die-sicherheits_luecke-live-vom-it-executive-forum-2025</link>
      <pubDate>Thu, 19 Jun 2025 12:02:23 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-06-19t10:55:32+00:00-1eb20a097cfd70c</guid>
      <description><![CDATA[In dieser Episode von Die Sicherheits_lücke blicken Volker Skwarek und Stefanie Dreyer auf das IT-Executive Forum 2025 zurück. Mit dem Format "Die Sicherheits_lücke Live" werden wir unregelmäßig im regulären Feed von "Die Sicherheits_lücke" von Konferenzen und Events berichten.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/die-sicherheits_luecke-live-vom-it-executive-forum-2025/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17059638/SSLLive002.mp3" length="30278403" type="audio/mpeg"/>
      <itunes:duration>00:34:26</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>8</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[In dieser Episode von Die Sicherheits_lücke blicken Volker Skwarek und Stefanie Dreyer auf das IT-Executive Forum 2025 zurück. Mit dem Format &quot;Die Sicherheits_lücke Live&quot; werden wir unregelmäßig im regulären Feed von &quot;Die Sicherheits_lücke&quot; von Konferenzen und Events berichten.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/SSLL001-ogg-image.jpg"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Stefanie Dreyer</strong>
<ul>
</ul>
</li>
</ul>



<p>zu Gast: Stefanie Dreyer</p>



<p><a href="https://www.linkedin.com/in/stefaniedreyer">Stefanie Dreyer bei LinkedIn</a></p>



<p><a href="https://www.digitalcluster.hamburg/de/person/stefanie-dreyer">Stefanie Dreyer (Digitalcluster Hamburg)</a></p>



<p><a href="https://www.itec.hamburg/">IT-Executive Club Hamburg</a></p>



<p><a href="https://www.itec.hamburg/news/forum-agenda-2025">ITEC Forum Agenda 2025</a></p>



<p><a href="https://www.linkedin.com/company/it-executive-club/">IT-Executive Club bei LinkedIn</a></p>



<p>Nächstes ITEC Forum: 09.06.2026</p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org/">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com/">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm/">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitsl%C3%BCcke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de/">Hamburg Open Online University (HOOU)</a>.</p>



<h2 class="wp-block-heading" id="h-credits">Credits</h2>



<p>Die Kapitelbilder in dieser Folge sind Bildausschnitte der Graphic Recordings von <a href="https://www.jessicafrische.de/">Jessica Frische</a>.</p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org/">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin des Episodencovers ist <a href="https://von-vogt.de/">Anne Vogt</a>. Urheberin der Kapitelbilder ist <a href="https://www.jessicafrische.de/">Jessica Frische</a>.</p>



<p><a href="https://von-vogt.de/">Podcast Design: Anne Vogt</a></p>



<p></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/die-sicherheits_luecke-live-vom-it-executive-forum-2025/">Die Sicherheits_lücke Live vom IT-Executive Forum 2025</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17059637.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:00.000" title="Einführung ITEC Forum"/>
        <psc:chapter start="00:02:58.135" title="Panel Cybersecurity"/>
        <psc:chapter start="00:07:59.509" title="Panel IT neu denken"/>
        <psc:chapter start="00:13:49.734" title="Wandel der IT: Keynote"/>
        <psc:chapter start="00:18:50.447" title="Panel KI trifft Realität"/>
        <psc:chapter start="00:26:29.701" title="Abschlusspanel KI Revolution"/>
        <psc:chapter start="00:32:07.481" title="Ausklang: Techies können feiern"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Stefanie Dreyer</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Stefanie-Dreyer.jpg">Stefanie Dreyer</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/die-sicherheits_luecke-live-vom-it-executive-forum-2025/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/die-sicherheits_luecke-live-vom-it-executive-forum-2025/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Sichere Kommunikation</title>
      <link>https://feeds.hoou.de/link/24095/17039486/sichere-kommunikation</link>
      <pubDate>Wed, 28 May 2025 03:42:00 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-05-26t10:35:57+00:00-6c2e77322a57dbd</guid>
      <description><![CDATA[Wir sprechen über sicherere Kommunikation, über Messenger, Verschlüsselung, Backdoors und darüber, was bei der Kommunikation in Unternehmen zu bedenken ist.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/sichere-kommunikation/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17039487/SSL006.mp3" length="57748778" type="audio/mpeg"/>
      <itunes:duration>01:06:43</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>6</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/0_Sicherheitsluecke-Epi-6_Cover.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
</ul>



<p>Wir sprechen über sicherere Kommunikation, über Messenger, Verschlüsselung, Backdoors und darüber, was bei der Kommunikation in Unternehmen zu bedenken ist.</p>



<p><a href="https://de.wikipedia.org/wiki/CEO_Fraud">Wikipedia: CEO Fraud</a></p>



<p><a href="https://matrix.org/">Matrix</a></p>



<p><a href="https://messenger.bwi.de/bundesmessenger">BundesMessenger</a></p>



<p><a href="https://de.wikipedia.org/wiki/Operation_Trojan_Shield">Wikipedia: Operation Trojan Shield</a></p>



<p><a href="https://de.wikipedia.org/wiki/EncroChat">Wikipedia: EncroChat</a></p>



<p><a href="https://grapheneos.org/">graphene OS</a></p>



<p><a href="https://de.wikipedia.org/wiki/De-Mail">Wikipedia: De-Mail</a></p>



<p><a href="https://digital-markets-act.ec.europa.eu/index_en">Digital Markets Act</a></p>



<p><a href="https://de.wikipedia.org/wiki/CLOUD_Act">Wikipedia: Cloud Act</a></p>



<p><a href="https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Zulassung/VS-Anforderungsprofile/Anforderungsprofile/BSI-VS-AP-0024.html">BSI VS-Anforderung: Sicherer Messenger mit Video-Konferenzsystem</a></p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/sichere-kommunikation/">Sichere Kommunikation</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17039486.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:14.524" title="Intro"/>
        <psc:chapter start="00:00:58.445" title="Signalgate"/>
        <psc:chapter start="00:01:50.530" title="Sichere Kommunikation"/>
        <psc:chapter start="00:09:47.332" title="Verschiedene Messenger"/>
        <psc:chapter start="00:10:24.773" title="Matrix"/>
        <psc:chapter start="00:11:23.943" title="BundesMessenger"/>
        <psc:chapter start="00:13:36.612" title="Verschlüsselung"/>
        <psc:chapter start="00:18:50.568" title="Backdoors"/>
        <psc:chapter start="00:19:17.124" title="Killswitches"/>
        <psc:chapter start="00:19:57.290" title="Backdoors II"/>
        <psc:chapter start="00:22:28.812" title="EncroChat"/>
        <psc:chapter start="00:23:42.393" title="Security by Obscurity?"/>
        <psc:chapter start="00:27:02.171" title="Sichere Kommunikation im Unternehmen"/>
        <psc:chapter start="00:35:39.372" title="Authentifizierung"/>
        <psc:chapter start="00:41:26.981" title="Sichere Kommunikation im Unternehmen II"/>
        <psc:chapter start="00:47:08.790" title="De-Mail"/>
        <psc:chapter start="00:54:19.552" title="Sichere Kommunikation im Unternehmen III"/>
        <psc:chapter start="01:03:48.490" title="Zusammenfassung und Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/sichere-kommunikation/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/sichere-kommunikation/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>Die Sicherheits_lücke Live von der Konferenz für Nationale Cybersicherheit</title>
      <link>https://feeds.hoou.de/link/24095/17038209/die-sicherheits_luecke-live-von-der-konferenz-fuer-nationale-cybersicherheit</link>
      <pubDate>Mon, 26 May 2025 11:08:32 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-05-26t11:01:21+00:00-32030735b3256b3</guid>
      <description><![CDATA[Volker Skwarek und Manuel 'HonkHase' Atug sprechen live von der Konferenz für Nationale Cybersicherheit über ihre Eindrücke und Einschätzungen der Konferenz und ihrer Beiträge.

Mit dem Format von "Die Sicherheits_lücke Live" werden wir unregelmäßig im regulären Feed von "Die Sicherheits_lücke" von Konferenzen und Events berichten.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/die-sicherheits_luecke-live-von-der-konferenz-fuer-nationale-cybersicherheit/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17038210/SSLL001.mp3" length="21202971" type="audio/mpeg"/>
      <itunes:duration>00:21:41</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>7</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Volker Skwarek und Manuel &#039;HonkHase&#039; Atug sprechen live von der Konferenz für Nationale Cybersicherheit über ihre Eindrücke und Einschätzungen der Konferenz und ihrer Beiträge.

Mit dem Format von &quot;Die Sicherheits_lücke Live&quot; werden wir unregelmäßig im regulären Feed von &quot;Die Sicherheits_lücke&quot; von Konferenzen und Events berichten.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/SSLL001-ogg-image.jpg"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Manuel 'HonkHase’ Atug</strong>
<ul>
</ul>
</li>
</ul>



<p>Volker Skwarek und Manuel &#8218;HonkHase&#8216; Atug sprechen live von der Konferenz für Nationale Cybersicherheit über ihre Eindrücke und Einschätzungen der Konferenz und ihrer Beiträge.</p>



<p>Mit dem Format von &#8222;Die Sicherheits_lücke Live&#8220; werden wir unregelmäßig im regulären Feed von &#8222;Die Sicherheits_lücke&#8220; von Konferenzen und Events berichten.</p>



<p><a href="https://hpi.de/potsdamer-konferenz-fuer-nationale-cybersicherheit/">Website der Konferenz für Nationale Cybersicherheit</a></p>



<p><a href="https://hpi.de/potsdamer-konferenz-fuer-nationale-cybersicherheit/">Programm der Potsdamer Konferenz für Nationale Cybersicherheit</a></p>



<p><a href="https://ag.kritis.info/">AG KRITIS</a></p>



<p></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/die-sicherheits_luecke-live-von-der-konferenz-fuer-nationale-cybersicherheit/">Die Sicherheits_lücke Live von der Konferenz für Nationale Cybersicherheit</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17038209.gif" height="1" width="1"/>]]></content:encoded>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Manuel 'HonkHase’ Atug</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Manuel-HonkHase-Atug.jpg">Manuel 'HonkHase’ Atug</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/die-sicherheits_luecke-live-von-der-konferenz-fuer-nationale-cybersicherheit/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/die-sicherheits_luecke-live-von-der-konferenz-fuer-nationale-cybersicherheit/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>SSL005 Human Centered Security mit Angela Sasse</title>
      <link>https://feeds.hoou.de/link/24095/17013581/ssl005-human-centered-security-mit-angela-sasse</link>
      <pubDate>Thu, 24 Apr 2025 06:00:00 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-04-23t08:49:23+00:00-cf0bdac610c1544</guid>
      <description><![CDATA[Wir haben Angela Sasse, Inhaberin des Lehrstuhls für Human Centered Security an der Ruhr-Universität Bochum, zu Gast und genau darum geht es auch in dieser Folge von Die Sicherheits_lücke: Menschenzentrierte Sicherheit in der IT. Wir sprechen darüber, wie Prozesse in der IT-Sicherheit entwickelt werden können, damit Menschen sich sicher verhalten können, wie die Macht der Gewohnheit eine Gefahrenquelle sein kann oder eben zur Sicherheit beiträgt, was Phishing-Trainings bewirken könnten und was sie derzeit oft bewirken.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/ssl005-human-centered-security-mit-angela-sasse/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/17013582/SSL005.mp3" length="53798878" type="audio/mpeg"/>
      <itunes:duration>01:02:19</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>5</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Wir haben Angela Sasse, Inhaberin des Lehrstuhls für Human Centered Security an der Ruhr-Universität Bochum, zu Gast und genau darum geht es auch in dieser Folge von Die Sicherheits_lücke: Menschenzentrierte Sicherheit in der IT. Wir sprechen darüber, wie Prozesse in der IT-Sicherheit entwickelt werden können, damit Menschen sich sicher verhalten können, wie die Macht der Gewohnheit eine Gefahrenquelle sein kann oder eben zur Sicherheit beiträgt, was Phishing-Trainings bewirken könnten und was sie derzeit oft bewirken.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/0_Sicherheitsluecke-Epi-5_Cover.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Martina Angela Sasse</strong>
<ul>
</ul>
</li>
</ul>



<p>Wir haben Angela Sasse, Inhaberin des Lehrstuhls für Human Centered Security an der Ruhr-Universität Bochum, zu Gast und genau darum geht es auch in dieser Folge von Die Sicherheits_lücke: Menschenzentrierte Sicherheit in der IT. Wir sprechen darüber, wie Prozesse in der IT-Sicherheit entwickelt werden können, damit Menschen sich sicher verhalten können, wie die Macht der Gewohnheit eine Gefahrenquelle sein kann oder eben zur Sicherheit beiträgt, was Phishing-Trainings bewirken könnten und was sie derzeit oft bewirken.</p>



<h2 class="wp-block-heading" id="h-mehr-zu-unserer-gastin">Mehr zu unserer Gästin</h2>



<p><a href="https://informatik.rub.de/sasse/">Prof. Dr. Angela Sasse, Ruhr-Uni Bochum</a></p>



<p><a href="https://de.wikipedia.org/wiki/Angela_Sasse">Wikipedia: Angela Sasse</a></p>



<h2 class="wp-block-heading" id="h-links-zur-episode">Links zur Episode</h2>



<p><a href="https://de.wikipedia.org/wiki/OSI-Modell">Wikipedia: ISO/OSI Referenzmodell 7 Schichten</a></p>



<p><a href="https://de.wikipedia.org/wiki/Bruce_Schneier">Wikipedia: Bruce Schneier</a></p>



<p><a href="https://de.wikipedia.org/wiki/Schnelles_Denken,_langsames_Denken">Wikipedia: Schnelles Denken, langsames Denken</a></p>



<p><a href="https://de.wikipedia.org/wiki/Markus_Beckedahl">Wikipedia: Markus Beckedahl</a></p>



<p>Adams, Anne, and Martina Angela Sasse. “Users Are Not the Enemy.” <em>Communications of the ACM</em>, vol. 42, no. 12, Dec. 1999, pp. 40–46. <em>DOI.org (Crossref)</em>, <a href="https://doi.org/10.1145/322796.322806">https://doi.org/10.1145/322796.322806</a></p>



<p>Beautement, Adam, et al. “The Compliance Budget: Managing Security Behaviour in Organisations.” <em>Proceedings of the 2008 New Security Paradigms Workshop</em>, ACM, 2008, pp. 47–58. <em>DOI.org (Crossref)</em>, <a href="https://doi.org/10.1145/1595676.1595684">https://doi.org/10.1145/1595676.1595684</a>.</p>



<p><a href="https://de.wikipedia.org/wiki/DMARC">Wikipedia:DMARC</a></p>



<h2 class="wp-block-heading">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>



<p></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/ssl005-human-centered-security-mit-angela-sasse/">SSL005 Human Centered Security mit Angela Sasse</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/17013581.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:14.608" title="Intro"/>
        <psc:chapter start="00:00:34.558" title="Angela Sasse"/>
        <psc:chapter start="00:02:59.707" title="Layer 8 Probleme"/>
        <psc:chapter start="00:04:42.611" title="Design und IT Security"/>
        <psc:chapter start="00:07:19.596" title="Passworte"/>
        <psc:chapter start="00:12:59.290" title="Awareness Trainings"/>
        <psc:chapter start="00:16:17.048" title="Machbarkeit von sicherem Verhalten"/>
        <psc:chapter start="00:19:25.904" title="Gewohnheit und Verhalten"/>
        <psc:chapter start="00:25:19.223" title="Angriffe mir generativer KI"/>
        <psc:chapter start="00:28:47.234" title="Produktivität und Komfort"/>
        <psc:chapter start="00:39:01.545" title="Routine und Drill"/>
        <psc:chapter start="00:43:08.593" title="Handlungsempfehlungen und Scham"/>
        <psc:chapter start="00:49:20.346" title="Mobile Geräte in Unternehmen"/>
        <psc:chapter start="00:52:32.468" title="Ki in der Softwareentwicklung"/>
        <psc:chapter start="00:57:09.957" title="E-Mails"/>
        <psc:chapter start="00:58:29.989" title="Sicherheit ist machbar"/>
        <psc:chapter start="00:59:07.890" title="Zusammenfassung"/>
        <psc:chapter start="01:00:54.706" title="Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Martina Angela Sasse</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Prof.-Dr.-Martina-Angela-Sasse_klein.jpg">Prof. Dr. Martina Angela Sasse</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl005-human-centered-security-mit-angela-sasse/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl005-human-centered-security-mit-angela-sasse/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>SSL04 NIS-2 mit Dennis-Kenji Kipker</title>
      <link>https://feeds.hoou.de/link/24095/16997992/ssl04-nis-2-mit-dennis-kenji-kipker</link>
      <pubDate>Thu, 03 Apr 2025 07:37:09 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-04-03t06:54:08+00:00-806b12db3f39fdf</guid>
      <description><![CDATA[Wie ist der Stand bei der Umsetzung des NIS-2 Umsetzungsgesetzes in Deutschland? Welche konkreten Punkte sollten Unternehmen, Verwaltung und Behörden schon jetzt beachten? Diese und viele weitere Fragen haben wir mit Prof. Dr. Dennis Kenji-Kipker besprochen. Dennis ist ausgewiesener Experte für Cyversicherheitsrecht und hat unter anderem als Sachverständiger in einer Anhörung des Deutschen Bundestags zum Thema NIS-2 beraten.]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/ssl04-nis-2-mit-dennis-kenji-kipker/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/16997993/SSL004.mp3" length="88072320" type="audio/mpeg"/>
      <itunes:duration>01:13:55</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>4</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Wie ist der Stand bei der Umsetzung des NIS-2 Umsetzungsgesetzes in Deutschland? Welche konkreten Punkte sollten Unternehmen, Verwaltung und Behörden schon jetzt beachten? Diese und viele weitere Fragen haben wir mit Prof. Dr. Dennis Kenji-Kipker besprochen. Dennis ist ausgewiesener Experte für Cyversicherheitsrecht und hat unter anderem als Sachverständiger in einer Anhörung des Deutschen Bundestags zum Thema NIS-2 beraten.]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/0_Sicherheitsluecke-Epi-4_Cover.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
</ul>



<p></p>



<p>Wie ist der Stand bei der Umsetzung des NIS-2 Umsetzungsgesetzes in Deutschland? Welche konkreten Punkte sollten Unternehmen, Verwaltung und Behörden schon jetzt beachten? Diese und viele weitere Fragen haben wir mit Prof. Dr. Dennis Kenji-Kipker besprochen. Dennis ist ausgewiesener Experte für Cyversicherheitsrecht und hat unter anderem als Sachverständiger in einer Anhörung des Deutschen Bundestags zum Thema NIS-2 beraten.</p>



<h2 class="wp-block-heading" id="mehrzuunseremgast">Mehr zu unserem Gast</h2>



<p><a href="https://denniskenjikipker.de">Website Dennis-Kenji Kipker</a></p>



<p><a href="https://de.wikipedia.org/wiki/Dennis-Kenji_Kipker">Wikipedia: Dennis-Kenji Kipker</a></p>



<p><a href="https://cyberintelligence.institute">Cyberintelligence Institute</a></p>



<h2 class="wp-block-heading" id="linkszurepisode">Links zur Episode</h2>



<p><a href="https://eur-lex.europa.eu/eli/dir/2022/2555/oj/eng">Europäische Richtlinie als Basis für NIS 2</a></p>



<p><a href="https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/CI1/nis2umsucg.html">Übersichtsseite der Bundesregierung zum Umsetzungsstand von NIS-2</a></p>



<p><a href="https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/Downloads/kabinettsfassung/CI1/nis2-regierungsentwurf.pdf?__blob=publicationFile&amp;v=2">Gesetzesentwurf der Regierung, über den in dieser Episode gesprochen wird</a></p>



<p><a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/nis-2-regulierte-unternehmen_node.html">BSI: NIS-2</a></p>



<p><a href="https://www.bsi.bund.de/DE/Das-BSI/Auftrag/Gesetze-und-Verordnungen/IT-SiG/it_sig_node.html">BSI: Gesetze zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-SiG)</a></p>



<p><a href="https://de.wikipedia.org/wiki/Kritische_Infrastruktur">Wikipedia: Kritische Infrastruktur (KRITIS)</a></p>



<p><a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/NIS-2-Betroffenheitspruefung/nis-2-betroffenheitspruefung_node.html">BSI: NIS-2 Betroffenheitsprüfung</a></p>



<p><a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/it-grundschutz_node.html">BSI: IT-Grundschutz</a></p>



<p><a href="https://de.wikipedia.org/wiki/Computer_Emergency_Response_Team">Wikipedia: Computer Emergency Response Team (CERT)</a></p>



<p><a href="https://de.wikipedia.org/wiki/Software-Lieferkette">Wikipedia: Software-Lieferkette und SBOM</a></p>



<p><a href="https://de.wikipedia.org/wiki/Verordnung_(EU)_2022/2554_(DORA">Wikipedia: DORA</a></p>



<p><a href="https://artaker.it/nis-vs-nis2-was-sind-die-unterschiede/">Artaker: Unterschiede zwischen NIS-1 und NIS-2</a></p>



<p><a href="https://www.secjur.com/blog/nis1-vs-nis2">Secjur: NIS-1 vs. NIS-2</a></p>



<h2 class="wp-block-heading" id="podcastappempfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="diesicherheits_lckeimnetz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://www.linkedin.com/company/die-sicherheitslücke/">Die Sicherheits_lücke bei LinkedIn</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/ssl04-nis-2-mit-dennis-kenji-kipker/">SSL04 NIS-2 mit Dennis-Kenji Kipker</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/16997992.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:24.977" title="Intro"/>
        <psc:chapter start="00:00:37.601" title="Dennis-Kenji Kipker"/>
        <psc:chapter start="00:03:53.004" title="Security by Design?"/>
        <psc:chapter start="00:07:15.497" title="NIS-2 in der Verwaltung"/>
        <psc:chapter start="00:13:49.518" title="Wirkrahmen und Budgetierung"/>
        <psc:chapter start="00:17:04.459" title="Behörden im Blick"/>
        <psc:chapter start="00:19:56.462" title="Cybersicherheit als Wettbewerbsvorteil"/>
        <psc:chapter start="00:21:51.758" title="Bußgelder unter NIS-2"/>
        <psc:chapter start="00:25:46.515" title="Wer fällt unter NIS-2?"/>
        <psc:chapter start="00:35:45.647" title="Was müssen betroffene Organisationen tun?"/>
        <psc:chapter start="00:41:19.244" title="Kritische Lieferketten in NIS-2"/>
        <psc:chapter start="00:46:06.350" title="Forschungseinrichtungen und Bildungseinrichtungen"/>
        <psc:chapter start="00:49:18.850" title="Risikomanagement wichtiger Einrichtungen"/>
        <psc:chapter start="00:53:58.392" title="BSI Grundschutz"/>
        <psc:chapter start="00:58:42.657" title="Einrichtung von CSIRT"/>
        <psc:chapter start="01:01:28.817" title="Datensicherheit als gesellschaftliche Aufgabe"/>
        <psc:chapter start="01:05:19.975" title="Zusammenfassung von Regulierung"/>
        <psc:chapter start="01:07:31.533" title="Führt NIS-2 zu mehr Sicherheit?"/>
        <psc:chapter start="01:10:43.342" title="Tool Begleitung NIS-2 Rollout"/>
        <psc:chapter start="01:12:09.375" title="Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl04-nis-2-mit-dennis-kenji-kipker/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl04-nis-2-mit-dennis-kenji-kipker/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>SSL003 Cui Bono Sicherheitslücken?</title>
      <link>https://feeds.hoou.de/link/24095/16970440/ssl003-cui-bono-sicherheitsluecken</link>
      <pubDate>Tue, 25 Feb 2025 07:00:00 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-02-24t13:45:46+00:00-a3153feff833884</guid>
      <description><![CDATA[Wer nutzt Sicherheitslücken? Und Warum? Was ändert das an der Art und Weise, wie sich Einzelne und Organisationen mit Sicherheitslücken umgehen und sich vor Angriffen schützen? Darum geht's in dieser Folge von "Die Sicherheits_lücke".]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/ssl003-cui-bono-sicherheitsluecken/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/16970441/SSL003.mp3" length="55494653" type="audio/mpeg"/>
      <itunes:duration>01:03:30</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>3</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/0_Sicherheitsluecke-Epi-3_Cover2.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
</ul>



<p>Wer nutzt Sicherheitslücken? Und Warum? Was ändert das an der Art und Weise, wie sich Einzelne und Organisationen mit Sicherheitslücken umgehen und sich vor Angriffen schützen? Darum geht&#8217;s in dieser Folge von &#8222;Die Sicherheits_lücke&#8220;.</p>



<h2 class="wp-block-heading" id="h-links">Links</h2>



<p><a href="https://www.security-insider.de/red-team-gegen-blue-team-a-52d2ddba4eb6ac861c0559d4b27af1fd/">Red Team, Blue Team (Security Team)</a></p>



<p><a href="https://www.dw.com/de/merkel-aussp%C3%A4hen-unter-freunden-das-geht-gar-nicht/a-37580819">Spionieren unter Freunden (Deutsche Welle)</a></p>



<p><a href="https://it-service.network/it-lexikon/cia-triade/">CIA Triade (IT-Service Network)</a></p>



<p><a href="https://de.wikipedia.org/wiki/NSAKEY">NSAKEY in Windows NT 4.0 (Wikipedia)</a></p>



<p><a href="https://www.techworm.net/2013/06/nsa-built-back-door-in-microsofts-all.html">NSA Built Back Door In Microsoft’s All Windows Software by 1999 (Techworm)</a></p>



<p><a href="https://de.wikipedia.org/wiki/Bundeskriminalamtgesetz">BKA Gesetz (Wikipedia)</a></p>



<p><a href="https://de.wikipedia.org/wiki/Telekommunikations%C3%BCberwachung#Quellen-Telekommunikations%C3%BCberwachung">Quellen TKÜ (Wikipedia)</a></p>



<p><a href="https://events.ccc.de/congress/">Chaos Communication Congress</a></p>



<p><a href="https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/Cybercrime/2023/CC_2023.html?nn=29746">Lagebild Cybercrime 2023 (BKA)</a></p>



<p><a href="https://www.bmi.bund.de/DE/themen/sicherheit/kriminalitaetsbekaempfung-und-gefahrenabwehr/cyberkriminalitaet/cyberkriminalitaet-node.html">BMI: Cyberkriminalität</a></p>



<p><a href="https://de.wikipedia.org/wiki/Scriptkiddie">Skriptkiddies</a></p>



<p><a href="https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/wirtschafts-wissenschaftsschutz/2022-12-01-infoblatt-innentaeter.pdf?__blob=publicationFile&amp;v=2">Bedrohung durch Innentäter (Verfassungsschutz, PDF)</a></p>



<p><a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Zero-Trust/zero-trust.html">Zero Trust (BSI)</a></p>



<p><a href="https://de.wikipedia.org/wiki/Zero_Trust_Security">Zero Trust (Wikipedia)</a></p>



<p><a href="https://www.ccc.de/updates/2008/schaubles-finger?language=de">Biometrie Hack CCC</a></p>



<p><a href="https://www.golem.de/news/connect-app-hacker-verfahren-wegen-cdu-wahlkampf-app-eingestellt-2109-159658.html">Hacker-Verfahren wegen CDU-Wahlkampf-App eingestellt (Golem)</a></p>



<p><a href="https://www.spiegel.de/netzwelt/web/hackerparagraf-gesetzesaenderung-soll-aufdecken-von-it-schwachstellen-erleichtern-a-26148301-278b-4b1a-ba4b-d4b47d5ffd12">Hackerparagraf soll entschärft werden (Spiegel Online)</a></p>



<p><a href="https://www.bmj.de/SharedDocs/Downloads/DE/Gesetzgebung/Dokumente/Infopapier_ComputerStrafR.pdf?__blob=publicationFile&amp;v=4">Referentenentwurf eines Gesetzes zur Änderung des Hacker-Paragraphen</a></p>



<p><a href="https://www.heise.de/news/Neues-Computerstrafrecht-vorgelegt-inklusive-Hackerparagraf-10003958.html">Hackerparagraf wird entschärft, aber nicht gestrichen (heise)</a></p>



<p><a href="https://de.wikipedia.org/wiki/Responsible_Disclosure">Responsible Disclosure (Wikipedia)</a></p>



<p><a href="https://de.wikipedia.org/wiki/Exploit#Zero-Day-Exploit">Zero-Day-Exploit (Wikipedia)</a></p>



<p></p>



<h2 class="wp-block-heading" id="h-podcast-app-empfehlungen">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading" id="h-die-sicherheits-lucke-im-netz">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/ssl003-cui-bono-sicherheitsluecken/">SSL003 Cui Bono Sicherheitslücken?</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/16970440.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:14.411" title="Intro"/>
        <psc:chapter start="00:01:48.637" title="Red Teams und Blue Teams"/>
        <psc:chapter start="00:02:48.854" title="Warum Sicherheitslücken nutzen?"/>
        <psc:chapter start="00:04:10.740" title="Crime as a Service"/>
        <psc:chapter start="00:04:43.646" title="Cyberterror und organisierte Kriminalität"/>
        <psc:chapter start="00:06:23.784" title="Spionage und staatliche Akteur*innen"/>
        <psc:chapter start="00:09:12.561" title="Geheimschutzbereich und Geschäftsgeheimnisse"/>
        <psc:chapter start="00:10:36.949" title="Öffentliche Sicherheit"/>
        <psc:chapter start="00:12:11.438" title="Wirtschaftlichkeit als Motiv"/>
        <psc:chapter start="00:14:54.735" title="Was ist eine Sicherheitslücke?"/>
        <psc:chapter start="00:15:47.800" title="Bedrohung, Gefährdung, Verwundbarkeit"/>
        <psc:chapter start="00:16:36.560" title="Was ist eine Sicherheitslücke? II"/>
        <psc:chapter start="00:18:00.006" title="Die CIA Triade"/>
        <psc:chapter start="00:19:52.336" title="Prozesse und Sicherheitslücken"/>
        <psc:chapter start="00:22:02.625" title="Sicherheitslücken und backdoors"/>
        <psc:chapter start="00:30:45.989" title="Hobbyisten und Skript Kiddies"/>
        <psc:chapter start="00:38:34.824" title="Disziplin und Prävention"/>
        <psc:chapter start="00:38:59.849" title="Apps und Smartphones"/>
        <psc:chapter start="00:44:00.799" title="Sicherheit in Unternehmen"/>
        <psc:chapter start="00:48:22.027" title="Prozesse und Innentäter*innen"/>
        <psc:chapter start="00:49:43.804" title="Schutzziele"/>
        <psc:chapter start="00:53:01.733" title="Bewertung von Assets und ihrem Wert"/>
        <psc:chapter start="00:54:19.941" title="Sicherheitsforschung und der Hacker-Paragraph"/>
        <psc:chapter start="00:57:53.180" title="Awareness und Die Sicherheits_lücke im Abo"/>
        <psc:chapter start="00:59:13.386" title="Zusammenfassung"/>
        <psc:chapter start="01:02:01.762" title="Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl003-cui-bono-sicherheitsluecken/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl003-cui-bono-sicherheitsluecken/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>SSL002 Desinformation im Kontext von Wahlen</title>
      <link>https://feeds.hoou.de/link/24095/16962446/ssl002-desinformation-im-kontext-von-wahlen</link>
      <pubDate>Fri, 14 Feb 2025 07:00:00 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-02-13t11:47:50+00:00-45aadf642a4162c</guid>
      <description><![CDATA[Kurz vor der Bundestagswahl am 23. Februar 2025 sprechen wir über Desinformation und "Fake News". Wir unterscheiden verschiedene Arten von Falschnachrichten und überlegen, wie sich einzelne und die Gesellschaft gegen sie schützen können.

Links zu dieser Folge

bpb: Desinformation, Misinformation, Malinformation

Claire Wardle: Why Do We Fall For Misinformation? - Malinformation, misinformation, disinformation

HOOU Angebot: Ukraine-Krieg und Falschinformationen auf Social Media

HOOU Angebot: Gewappnet gegen fiese Social Media Tricks

Wikipedia: Deepfake

Deepfakes - Gefahren und Gegenmaßnahmen (BSI)

»Deepfakes«: Mit KI-Systemen Audio- und Videomanipulationen verlässlich entlarven (Fraunhofer)

Wikipedia: Typosquatting

Security Insider: Typosquatting

Wikipedia: Doppelgänger (Desinformationskampagne)

Hörmepfehlung: In Sockenpuppenzoo – Angriff auf Wikipedia (SWR) finden wir ähnliche Mechanismen wie beim Twinning

Twitter & Shit Storms: A Systematic Approach to Agent-Based Dynamic Analysis of Social Media Communication

Security Insider: Was ist ein Hash?

Beispiel Bildblog

Philosophie Magazin, Philosophischer Grundbegriff: Wahrheit

Vertrauen - Lexikon der Psychologie

Operation Overload: Draining fact-checkers’ resources

Lage der Nation

Hans Seidel Stiftung: Fake oder Fakten?

Stiftung Wissenschaft und Politik: Wie man erfolgreich Desinformation bekämpft

Podcast Frauen und Technik: Wie sicher sind unsere Wahlen, Claudia Plattner? Bundestagswahlsoftware, Hack and Leak und andere Gefahren

Podcast App Empfehlungen

Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:

Antenna Pod (Android)

Pocket Casts (Android & iOS)

Overcast (iOS)

Die Sicherheits_lücke im Netz

Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm

Die Sicherheits_lücke bei Mastodon

Die Sicherheits_lücke bei Pixelfed

Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm

Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).

Monina Schwarz, LSI Bayern

Ingo Timm beim DFKI

Volker Skwarek an der HAW Hamburg

Produktion und Musik: Christian Friedrich

Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.

Podcast Design: Anne Vogt]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/ssl002-desinformation-im-kontext-von-wahlen/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/16962447/SSL002_112k.mp3" length="52691004" type="audio/mpeg"/>
      <itunes:duration>01:00:57</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>2</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Kurz vor der Bundestagswahl am 23. Februar 2025 sprechen wir über Desinformation und &quot;Fake News&quot;. Wir unterscheiden verschiedene Arten von Falschnachrichten und überlegen, wie sich einzelne und die Gesellschaft gegen sie schützen können.

Links zu dieser Folge

bpb: Desinformation, Misinformation, Malinformation

Claire Wardle: Why Do We Fall For Misinformation? - Malinformation, misinformation, disinformation

HOOU Angebot: Ukraine-Krieg und Falschinformationen auf Social Media

HOOU Angebot: Gewappnet gegen fiese Social Media Tricks

Wikipedia: Deepfake

Deepfakes - Gefahren und Gegenmaßnahmen (BSI)

»Deepfakes«: Mit KI-Systemen Audio- und Videomanipulationen verlässlich entlarven (Fraunhofer)

Wikipedia: Typosquatting

Security Insider: Typosquatting

Wikipedia: Doppelgänger (Desinformationskampagne)

Hörmepfehlung: In Sockenpuppenzoo – Angriff auf Wikipedia (SWR) finden wir ähnliche Mechanismen wie beim Twinning

Twitter &amp; Shit Storms: A Systematic Approach to Agent-Based Dynamic Analysis of Social Media Communication

Security Insider: Was ist ein Hash?

Beispiel Bildblog

Philosophie Magazin, Philosophischer Grundbegriff: Wahrheit

Vertrauen - Lexikon der Psychologie

Operation Overload: Draining fact-checkers’ resources

Lage der Nation

Hans Seidel Stiftung: Fake oder Fakten?

Stiftung Wissenschaft und Politik: Wie man erfolgreich Desinformation bekämpft

Podcast Frauen und Technik: Wie sicher sind unsere Wahlen, Claudia Plattner? Bundestagswahlsoftware, Hack and Leak und andere Gefahren

Podcast App Empfehlungen

Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:

Antenna Pod (Android)

Pocket Casts (Android &amp; iOS)

Overcast (iOS)

Die Sicherheits_lücke im Netz

Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm

Die Sicherheits_lücke bei Mastodon

Die Sicherheits_lücke bei Pixelfed

Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm

Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).

Monina Schwarz, LSI Bayern

Ingo Timm beim DFKI

Volker Skwarek an der HAW Hamburg

Produktion und Musik: Christian Friedrich

Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.

Podcast Design: Anne Vogt]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/0_Sicherheitsluecke-Epi-2_Cover.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
</ul>



<p>Kurz vor der Bundestagswahl am 23. Februar 2025 sprechen wir über Desinformation und &#8222;Fake News&#8220;. Wir unterscheiden verschiedene Arten von Falschnachrichten und überlegen, wie sich einzelne und die Gesellschaft gegen sie schützen können.</p>



<h2 class="wp-block-heading">Links zu dieser Folge</h2>



<p><a href="https://www.bpb.de/shop/zeitschriften/izpb/medienkompetenz-355/539986/fake-news-misinformation-desinformation/">bpb: Desinformation, Misinformation, Malinformation</a></p>



<p><a href="https://www.npr.org/2020/03/20/818299094/claire-wardle-why-do-we-fall-for-misinformation">Claire Wardle: Why Do We Fall For Misinformation? &#8211; Malinformation, misinformation, disinformation</a></p>



<p><a href="https://learn.hoou.de/blocks/course_overview_page/course.php?id=173">HOOU Angebot: Ukraine-Krieg und Falschinformationen auf Social Media</a></p>



<p><a href="https://learn.hoou.de/blocks/course_overview_page/course.php?id=619">HOOU Angebot: Gewappnet gegen fiese Social Media Tricks</a></p>



<p><a href="https://de.wikipedia.org/wiki/Deepfake">Wikipedia: Deepfake</a></p>



<p><a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/Deepfakes/deepfakes_node.html">Deepfakes &#8211; Gefahren und Gegenmaßnahmen (BSI)</a></p>



<p><a href="https://www.aisec.fraunhofer.de/de/spotlights/Deepfakes.html">»Deepfakes«: Mit KI-Systemen Audio- und Videomanipulationen verlässlich entlarven (Fraunhofer)</a></p>



<p><a href="https://de.wikipedia.org/wiki/Typosquatting">Wikipedia: Typosquatting</a></p>



<p><a href="https://www.security-insider.de/was-ist-typosquatting-a-272dfe1d6759a549dc53e63ddfcd3991/">Security Insider: Typosquatting</a></p>



<p><a href="https://de.wikipedia.org/wiki/Doppelgänger_(Desinformationskampagne)">Wikipedia: Doppelgänger (Desinformationskampagne)</a></p>



<p>Hörmepfehlung: <a href="https://www.ardaudiothek.de/sendung/sockenpuppenzoo-angriff-auf-wikipedia/13996869/">In Sockenpuppenzoo – Angriff auf Wikipedia (SWR)</a> finden wir ähnliche Mechanismen wie beim Twinning</p>



<p><a href="https://www.researchgate.net/publication/326200731_A_Systematic_Approach_to_Agent-Based_Dynamic_Analysis_of_Social_Media_Communication">Twitter &amp; Shit Storms: A Systematic Approach to Agent-Based Dynamic Analysis of Social Media Communication</a></p>



<p><a href="https://www.security-insider.de/was-ist-ein-hash-a-635712/">Security Insider: Was ist ein Hash?</a></p>



<p><a href="https://bildblog.de/">Beispiel Bildblog</a></p>



<p><a href="https://www.philomag.de/lexikon/wahrheit">Philosophie Magazin, Philosophischer Grundbegriff: Wahrheit</a></p>



<p><a href="https://www.spektrum.de/lexikon/psychologie/vertrauen/16374">Vertrauen &#8211; Lexikon der Psychologie</a></p>



<p><a href="https://ipi.media/ipimedia/operation-overload-draining-fact-checkers-resources/">Operation Overload: Draining fact-checkers’ resources</a></p>



<p><a href="https://lagedernation.org/podcast/ldn417-merz-weg-ins-kanzleramt-verbaut-kein-notstand-durch-kriminalitaet-tempolimit-rettet-leben-keller-speicher-ans-stromnetz-trumps-zoelle-usa-beenden-entwicklungshilfe-trump-will-gaza/?t=1%3A36%3A00">Lage der Nation</a></p>



<p><a href="https://www.hss.de/bundestagswahl-2025-infos-zur-wahl/wie-erkenne-ich-fake-news-im-wahlkampf/">Hans Seidel Stiftung: Fake oder Fakten?</a></p>



<p><a href="https://www.swp-berlin.org/10.18449/2024A69/">Stiftung Wissenschaft und Politik: Wie man erfolgreich Desinformation bekämpft</a></p>



<p><a href="https://frauen-technik.podigee.io/16-neue-episode">Podcast Frauen und Technik: Wie sicher sind unsere Wahlen, Claudia Plattner? Bundestagswahlsoftware, Hack and Leak und andere Gefahren</a></p>



<h2 class="wp-block-heading">Podcast App Empfehlungen</h2>



<p>Unsere Kapitelbilder könnt ihr mit einer guten Podcast App sehen. Zum Beispiel mit:</p>



<p><a href="https://antennapod.org">Antenna Pod (Android)</a></p>



<p><a href="https://pocketcasts.com">Pocket Casts (Android &amp; iOS)</a></p>



<p><a href="https://overcast.fm/">Overcast (iOS)</a></p>



<h2 class="wp-block-heading">Die Sicherheits_lücke im Netz</h2>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p><a href="https://podcasts.social/@DieSicherheits_luecke">Die Sicherheits_lücke bei Mastodon</a></p>



<p><a href="https://pixelfed.social/i/web/profile/793143942031489365">Die Sicherheits_lücke bei Pixelfed</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p>Monina Schwarz, LSI Bayern</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/ssl002-desinformation-im-kontext-von-wahlen/">SSL002 Desinformation im Kontext von Wahlen</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/16962446.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:13.976" title="Intro: Desinformation und Wahlen"/>
        <psc:chapter start="00:01:11.804" title="Desinformation, Misinformation, Malinformation"/>
        <psc:chapter start="00:01:57.037" title="Wollen wir desinformiert werden?"/>
        <psc:chapter start="00:07:01.602" title="Wahlmanipulation durch Desinformation"/>
        <psc:chapter start="00:08:19.710" title="Deepfakes"/>
        <psc:chapter start="00:12:14.838" title="Absicht und Halluzination"/>
        <psc:chapter start="00:16:04.716" title="Quellen prüfen"/>
        <psc:chapter start="00:17:05.452" title="Doppelgänger"/>
        <psc:chapter start="00:22:20.349" title="Soziale Netzwerkanalyse"/>
        <psc:chapter start="00:23:24.137" title="Twinning"/>
        <psc:chapter start="00:25:39.724" title="KI vs. KI"/>
        <psc:chapter start="00:30:26.405" title="Desinformation vs. Meinungsfreiheit"/>
        <psc:chapter start="00:34:08.707" title="Wahrheit und Vertrauen"/>
        <psc:chapter start="00:36:40.003" title="Vertrauen und Trust Anchor"/>
        <psc:chapter start="00:37:47.546" title="Vertrauensbildende Maßnahmen"/>
        <psc:chapter start="00:44:48.832" title="Overloading"/>
        <psc:chapter start="00:46:57.220" title="Wahlmanipulation durch die Politik?"/>
        <psc:chapter start="00:54:04.730" title="Vertrauen in Berichterstattung"/>
        <psc:chapter start="00:55:06.942" title="Schutz vor Desinformation"/>
        <psc:chapter start="00:57:43.577" title="Zusammenfassung"/>
        <psc:chapter start="00:59:12.545" title="Outro"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl002-desinformation-im-kontext-von-wahlen/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl002-desinformation-im-kontext-von-wahlen/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>SSL001 Digitale Bilderrahmen &amp;amp; smarte Kaffeemaschinen</title>
      <link>https://feeds.hoou.de/link/24095/16957347/ssl001-digitale-bilderrahmen-smarte-kaffeemaschinen</link>
      <pubDate>Thu, 06 Feb 2025 12:41:11 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-02-06t12:15:01+00:00-fce8e09117f395b</guid>
      <description><![CDATA[Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor Weihnachten bei 30.000 digitalen Bilderrahmen und Mediaplayern in Deutschland die Kommunikation der Schadsoftware BadBox unterbunden. Wir sprechen über Malware im Internet of Things, in Bilderrahmen, Kaffeemaschinen und Spülmaschinen. Was bedeuten die Risiken für Privatpersonen, Organisationen und die Gesellschaft?]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/ssl001-digitale-bilderrahmen-smarte-kaffeemaschinen/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/16957348/SSL001.mp3" length="42332527" type="audio/mpeg"/>
      <itunes:duration>00:48:02</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:episode>1</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor Weihnachten bei 30.000 digitalen Bilderrahmen und Mediaplayern in Deutschland die Kommunikation der Schadsoftware BadBox unterbunden. Wir sprechen über Malware im Internet of Things, in Bilderrahmen, Kaffeemaschinen und Spülmaschinen. Was bedeuten die Risiken für Privatpersonen, Organisationen und die Gesellschaft?]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/SSL001-ogg-image.jpg"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
</ul>



<p>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor Weihnachten bei 30.000 digitalen Bilderrahmen und Mediaplayern in Deutschland die Kommunikation der Schadsoftware BadBox unterbunden. Wir sprechen über Malware im Internet of Things, in Bilderrahmen, Kaffeemaschinen und Spülmaschinen. Was bedeuten die Risiken für Privatpersonen, Organisationen und die Gesellschaft?</p>



<h2 class="wp-block-heading" id="linkszudieserfolge">Links zu dieser Folge</h2>



<p><a href="https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2024/241212_Badbox_Sinkholing.html">Meldung des BSI: Vorinstallierte Schadsoftware auf IoT-Geräten</a></p>



<p><a href="https://www.bitsight.com/blog/badbox-botnet-back">Badbox Malware, Ursprünge in 2016</a></p>



<p><a href="https://www.bitdefender.com/en-us/blog/hotforsecurity/german-authorities-disrupt-badbox-malware-operation">Was macht Badbox</a></p>



<p><a href="https://www.humansecurity.com/learn/blog/trojans-all-the-way-down-badbox-and-peachpit/">Allg. Infos über Badbox und Peachpit</a></p>



<p>&#8222;This malware also well-known brands such as Yandex TVs and Hisense smartphones. […] It first came to light in early 2023 when a Canadian security consultant found it on a T95 Android TV box. Since then, the BadBox malware has spread to other lesser-known products that available online.&#8220; Zitat aus: <a href="https://protergo.id/badbox-malware-infects-192k-android-devices-despite-crackdown/">https://protergo.id/badbox-malware-infects-192k-android-devices-despite-crackdown/</a></p>



<p><a href="https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Consumer-IoT/Consumer-IoT.html#:~:text=Version%201.1.1-,IT%20%2DSicherheitskennzeichen,IT%20%2DSicherheitskennzeichen%20des%20BSI%20auszeichnen.">BSI Consumer IoT Richtlinie 303 645</a></p>



<p><a href="https://de.wikipedia.org/wiki/Internet_der_Dinge">Internet of Things &#8211; Wikipedia</a></p>



<p><a href="https://www.home-assistant.io">Home Assistant</a></p>



<p><a href="https://www.spiegel.de/netzwelt/gadgets/batterygate-millionen-iphone-nutzer-koennen-sich-auf-millionen-dollar-freuen-a-49875087-e3c0-4d7a-9c0a-3527b90d2cbf">Batterygate bei Spiegel Online</a></p>



<p><a href="https://www.bbc.com/news/technology-67911517">Batterygate bei der BBC</a></p>



<p><a href="https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act">EU Cyber Resilience Act</a></p>



<p><a href="https://media.ccc.de/v/38c3-wir-wissen-wo-dein-auto-steht-volksdaten-von-volkswagen">Vortrag 38C3: Wir wissen wo dein Auto steht</a></p>



<p><a href="https://docs.pi-hole.net/">Pi-hole: Network-wide ad blocking via your own Linux hardware</a></p>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p>Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz <a href="https://creativecommons.org/licenses/by-sa/4.0/deed.de">CC-BY 4.0</a>, Urheberin ist <a href="https://von-vogt.de">Anne Vogt</a>.</p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/ssl001-digitale-bilderrahmen-smarte-kaffeemaschinen/">SSL001 Digitale Bilderrahmen &amp; smarte Kaffeemaschinen</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/16957347.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:14.216" title="Intro: BSI und Bilderrahmen"/>
        <psc:chapter start="00:01:10.559" title="Android Malware Badbox"/>
        <psc:chapter start="00:03:46.757" title="BSI IT-Sicherheitskennzeichen"/>
        <psc:chapter start="00:07:07.807" title="Wie geprüfte Produkte finden?"/>
        <psc:chapter start="00:09:05.341" title="Einschätzung Sicherheitskennzeichen"/>
        <psc:chapter start="00:10:50.496" title="Regulierung und MHD von IoT"/>
        <psc:chapter start="00:13:14.173" title="Iot Hardware sicher einsetzen"/>
        <psc:chapter start="00:17:17.880" title="Interessen und Angriffswege"/>
        <psc:chapter start="00:20:57.915" title="Digitaler Verbraucher*innenschutz und Eigenverantwortung"/>
        <psc:chapter start="00:27:07.468" title="Rolle von Regulierung"/>
        <psc:chapter start="00:28:49.383" title="Fake Hardware und Software"/>
        <psc:chapter start="00:30:24.942" title="Cyber Resilience Act"/>
        <psc:chapter start="00:31:57.258" title="IoT und Daten in Organisationen"/>
        <psc:chapter start="00:40:46.631" title="Risikoabwägung in der Sicherheitslücke"/>
        <psc:chapter start="00:44:48.995" title="Fazit"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl001-digitale-bilderrahmen-smarte-kaffeemaschinen/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl001-digitale-bilderrahmen-smarte-kaffeemaschinen/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
    <item>
      <title>SSL000 Die Sicherheits_lücke stellt sich vor</title>
      <link>https://feeds.hoou.de/link/24095/16955702/ssl000-die-sicherheits_luecke-stellt-sich-vor</link>
      <pubDate>Tue, 04 Feb 2025 17:25:59 +0000</pubDate>
      <guid isPermaLink="false">podlove-2025-02-04t16:43:04+00:00-85d1745f9dd49ee</guid>
      <description><![CDATA[Was macht unsere digitale Welt sicher – und wo bleiben wir verwundbar? Der Podcast Die Sicherheits_lücke hilft dir, Cybersecurity zu verstehen. Prof. Dr. Volker Skwarek (HAW Hamburg) spricht gemeinsam mit Monina Schwarz (LSI Bayern) und Prof. Dr. Ingo Timm (DFKI & Uni Trier) über aktuelle Risiken, technologische Trends und gesellschaftliche Herausforderungen.

Du bekommst praxisnahe Einblicke und verständliche Erklärungen – ergänzt durch eine klare Einordnung von Fakten und Meinungen. Der Podcast macht Cyber Security greifbar und verbindet fundierte Inhalte mit unterhaltsamen Gesprächen.

Ob du Entscheidungsträger:in, IT-interessiert oder einfach neugierig bist – Die Sicherheits_lücke gibt dir die Möglichkeit, digitale Risiken besser einzuschätzen und kluge Entscheidungen zu treffen.

### Links zu dieser Folge

Leetspeak

NIS 2

Bussgelder NIS 2

BSI IT-Sicherheitskennzeichen

Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm

Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm

Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).

Ingo Timm beim DFKI

Volker Skwarek an der HAW Hamburg

Produktion und Musik: Christian Friedrich

Podcast Design: Anne Vogt]]></description>
      <atom:link rel="http://podlove.org/deep-link" href="https://portal.hoou.de/blog/episodes/ssl000-die-sicherheits_luecke-stellt-sich-vor/#"/>
      <enclosure url="https://feeds.hoou.de/link/24095/16955703/SSL000_112k.mp3" length="16003538" type="audio/mpeg"/>
      <itunes:duration>00:18:46</itunes:duration>
      <itunes:author>Hamburg Open Online University</itunes:author>
      <itunes:subtitle>Ein Podcast der HAW Hamburg</itunes:subtitle>
      <itunes:title>SSL000 Die Sicherheits_lücke stellt sich vor</itunes:title>
      <itunes:episode>0</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary><![CDATA[Was macht unsere digitale Welt sicher – und wo bleiben wir verwundbar? Der Podcast Die Sicherheits_lücke hilft dir, Cybersecurity zu verstehen. Prof. Dr. Volker Skwarek (HAW Hamburg) spricht gemeinsam mit Monina Schwarz (LSI Bayern) und Prof. Dr. Ingo Timm (DFKI &amp; Uni Trier) über aktuelle Risiken, technologische Trends und gesellschaftliche Herausforderungen.

Du bekommst praxisnahe Einblicke und verständliche Erklärungen – ergänzt durch eine klare Einordnung von Fakten und Meinungen. Der Podcast macht Cyber Security greifbar und verbindet fundierte Inhalte mit unterhaltsamen Gesprächen.

Ob du Entscheidungsträger:in, IT-interessiert oder einfach neugierig bist – Die Sicherheits_lücke gibt dir die Möglichkeit, digitale Risiken besser einzuschätzen und kluge Entscheidungen zu treffen.

### Links zu dieser Folge

Leetspeak

NIS 2

Bussgelder NIS 2

BSI IT-Sicherheitskennzeichen

Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm

Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm

Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).

Ingo Timm beim DFKI

Volker Skwarek an der HAW Hamburg

Produktion und Musik: Christian Friedrich

Podcast Design: Anne Vogt]]></itunes:summary>
      <itunes:image href="https://portal.hoou.de/wp-content/uploads/HOOU_Podcast-Sicherheitsluecke_Cover_klein.png"/>
      <content:encoded><![CDATA[
    

<ul>
<li>
<strong>Prof. Dr. Volker Skwarek</strong>
<ul>
</ul>
</li>
<li>
<strong>Prof. Dr. Ingo Timm</strong>
<ul>
</ul>
</li>
<li>
<strong>Monina Schwarz</strong>
<ul>
</ul>
</li>
<li>
<strong>Christian Friedrich</strong>
<ul>
</ul>
</li>
</ul>



<p>Was macht unsere digitale Welt sicher – und wo bleiben wir verwundbar? Der Podcast <strong>Die Sicherheits_lücke</strong> hilft dir, Cybersecurity zu verstehen. Prof. Dr. Volker Skwarek (HAW Hamburg) spricht gemeinsam mit Monina Schwarz (LSI Bayern) und Prof. Dr. Ingo Timm (DFKI &amp; Uni Trier) über aktuelle Risiken, technologische Trends und gesellschaftliche Herausforderungen.</p>



<p>Du bekommst praxisnahe Einblicke und verständliche Erklärungen – ergänzt durch eine klare Einordnung von Fakten und Meinungen. Der Podcast macht Cyber Security greifbar und verbindet fundierte Inhalte mit unterhaltsamen Gesprächen.</p>



<p>Ob du Entscheidungsträger:in, IT-interessiert oder einfach neugierig bist – Die Sicherheits_lücke gibt dir die Möglichkeit, digitale Risiken besser einzuschätzen und kluge Entscheidungen zu treffen.</p>



<h3 class="wp-block-heading" id="linkszudieserfolge">Links zu dieser Folge</h3>



<p><a href="https://de.wikipedia.org/wiki/Leetspeak">Leetspeak</a></p>



<p><a href="https://www.bsi.bund.de/DE/Themen/Regulierte-Wirtschaft/NIS-2-regulierte-Unternehmen/nis-2-regulierte-unternehmen_node.html">NIS 2</a></p>



<p><a href="https://www.openkritis.de/betreiber/bussgelder-kritis-bsig.html">Bussgelder NIS 2</a></p>



<p><a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/IT-SiK-fuer-Verbraucher/IT-SiK-fuer-Verbraucher_node.html">BSI IT-Sicherheitskennzeichen</a></p>



<p>Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: <a href="https://www.sicherheitsluecke.fm">https://www.sicherheitsluecke.fm</a></p>



<p>Feedback oder Kritik? Wünsche? Schreib uns: <a href="https://portal.hoou.demailto:post@sicherheitsluecke.fm">post@sicherheitsluecke.fm</a></p>



<p>Die Sicherheits_lücke ist ein Podcast der <a href="https://portal.hoou.de">Hamburg Open Online University (HOOU)</a>.</p>



<p><a href="https://www.dfki.de/web/ueber-uns/mitarbeiter/person/inti01">Ingo Timm beim DFKI</a></p>



<p><a href="https://www.haw-hamburg.de/hochschule/life-sciences/forschung/ftz-cybersec/unser-team/">Volker Skwarek an der HAW Hamburg</a></p>



<p><a href="https://www.christianfriedrich.org">Produktion und Musik: Christian Friedrich</a></p>



<p><a href="https://von-vogt.de">Podcast Design: Anne Vogt</a></p>
<p>Der Beitrag <a href="https://portal.hoou.de/blog/episodes/ssl000-die-sicherheits_luecke-stellt-sich-vor/">SSL000 Die Sicherheits_lücke stellt sich vor</a> erschien zuerst auf <a href="https://portal.hoou.de">HOOU</a>.</p>
<img src="https://feeds.hoou.de/link/24095/16955702.gif" height="1" width="1"/>]]></content:encoded>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:14.239" title="Vorstellung"/>
        <psc:chapter start="00:01:20.039" title="Verantwortung für Cybersicherheit"/>
        <psc:chapter start="00:03:28.681" title="Systemsicherheit"/>
        <psc:chapter start="00:05:11.915" title="Transparenz und Aufklärung"/>
        <psc:chapter start="00:07:01.478" title="Für wen podcasten?"/>
        <psc:chapter start="00:08:51.188" title="Organisation von Cybersicherheit"/>
        <psc:chapter start="00:12:45.154" title="Sicherheitssiegel und Awareness"/>
        <psc:chapter start="00:17:09.907" title="Die_Sicherheitslücke im Netz"/>
      </psc:chapters>
      <atom:contributor>
        <atom:name>Prof. Dr. Volker Skwarek</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Prof. Dr. Ingo Timm</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Monina Schwarz</atom:name>
      </atom:contributor>
      <atom:contributor>
        <atom:name>Christian Friedrich</atom:name>
      </atom:contributor>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/VolkerSkwarek.png">Prof. Dr. Volker Skwarek</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/IngoTimm.png">Prof. Dr. Ingo Timm</podcast:person>
      <podcast:person img="https://portal.hoou.de/wp-content/uploads/Monina_sq.png">Monina Schwarz</podcast:person>
      <podcast:person img="https://www.gravatar.com/avatar/14d77bee6fa62d4d26bb838a07037c07.jpg?s=512&amp;d=mm&amp;r=g">Christian Friedrich</podcast:person>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl000-die-sicherheits_luecke-stellt-sich-vor/?podlove_transcript=webvtt" type="text/vtt"/>
      <podcast:transcript url="https://portal.hoou.de/blog/episodes/ssl000-die-sicherheits_luecke-stellt-sich-vor/?podlove_transcript=json_podcastindex" type="application/json"/>
    </item>
  </channel>
</rss>
