
Sign up to save your podcasts
Or


Passwörter, Phishing, Deepfakes und staatliche Überwachung: Die digitale Bedrohungslage ist real, komplex und betrifft uns alle. Aber wie funktionieren Cyberangriffe wirklich? Wer steckt dahinter? Und wie können wir uns schützen?
In dieser Episode sprechen wir mit Alexander Karls, Senior IT Security Consultant mit über 20 Jahren Erfahrung und zertifizierter Vorfallexperte im Cyber-Sicherheitsnetzwerk des BSI. Alexander nimmt uns mit hinter die Kulissen echter Angriffe, erklärt die Strukturen organisierter Cyberkriminalität und gibt handfeste Tipps für mehr Sicherheit im Alltag.
Keine Hollywood-Hacker im Kapuzenpulli (anders als in unserem Cover für diese Episode 😉) : Echte Angriffe sind industrialisierte Massenoperationen. Phishing-Mails, gestohlene Session-Cookies und Man-in-the-Middle-Attacken umgehen selbst Multifaktor-Authentifizierung. Alexander erklärt, wie Angreifer vorgehen und warum selbst gut geschützte Konten fallen können.
Ransomware-as-a-Service, Access Broker, Darknet-Marktplätze: Cyberkriminalität ist längst professionell organisiert, mit Call Centern, Affiliate-Programmen und Millionenbudgets. Alexander erklärt, wie internationale Gruppen aus Russland, China oder Nordkorea kooperieren und wie der Ukraine-Krieg die Angriffswellen direkt beeinflusst hat.
KI-generierte Stimmen, die die eigene Tochter imitieren: Das ist keine Science-Fiction mehr. Alexander schildert, wie Deepfake-Technologie Social Engineering auf ein neues Level hebt, und empfiehlt eine einfache, aber wirkungsvolle Schutzmaßnahme: ein Codewort in der Familie.
Hessen, NRW, Bayern: Mehrere Bundesländer setzen bereits auf Palantir-Software zur Rasterfahndung. Was steckt dahinter? Wie funktioniert algorithmisches Profiling? Und wo liegt die Grenze zwischen legitimer Sicherheit und dem gläsernen Bürger?
Passwortmanager, Datensparsamkeit, Have I Been Pwned, ProtonMail, Linux: Alexander gibt konkrete Empfehlungen für Privatpersonen und Unternehmen. Außerdem: Warum die 3-2-1-Backup-Regel im Ernstfall Leben retten kann und weshalb Vorsicht bei QR-Codes im öffentlichen Raum angebracht ist.
Wir wollen den Treecorder noch besser machen und dafür brauchen wir dich! Nimm dir zwei Minuten und sag uns, was dir gefällt, was du dir wünschst und wohin die Reise gehen soll. Jede Stimme zählt!
Zur Umfrage: 👉 https://umfrage.treecorder.de
Werde Teil dieser Community und komm auf unseren Discord. Dort kannst du mitdiskutieren, kommentieren und immer auf dem Laufenden sein:
Hier kommst du zu unserem Discord: 👉 https://discord.treecorder.de
Unsere Transkripte werden automatisiert erstellt und nicht kontrolliert. Alle Fehler sind also Ausdruck der Kreativität der KI. Am Ende zählt nur das gesprochene Wort in der Episode.
By Joshua and Philipp TreePasswörter, Phishing, Deepfakes und staatliche Überwachung: Die digitale Bedrohungslage ist real, komplex und betrifft uns alle. Aber wie funktionieren Cyberangriffe wirklich? Wer steckt dahinter? Und wie können wir uns schützen?
In dieser Episode sprechen wir mit Alexander Karls, Senior IT Security Consultant mit über 20 Jahren Erfahrung und zertifizierter Vorfallexperte im Cyber-Sicherheitsnetzwerk des BSI. Alexander nimmt uns mit hinter die Kulissen echter Angriffe, erklärt die Strukturen organisierter Cyberkriminalität und gibt handfeste Tipps für mehr Sicherheit im Alltag.
Keine Hollywood-Hacker im Kapuzenpulli (anders als in unserem Cover für diese Episode 😉) : Echte Angriffe sind industrialisierte Massenoperationen. Phishing-Mails, gestohlene Session-Cookies und Man-in-the-Middle-Attacken umgehen selbst Multifaktor-Authentifizierung. Alexander erklärt, wie Angreifer vorgehen und warum selbst gut geschützte Konten fallen können.
Ransomware-as-a-Service, Access Broker, Darknet-Marktplätze: Cyberkriminalität ist längst professionell organisiert, mit Call Centern, Affiliate-Programmen und Millionenbudgets. Alexander erklärt, wie internationale Gruppen aus Russland, China oder Nordkorea kooperieren und wie der Ukraine-Krieg die Angriffswellen direkt beeinflusst hat.
KI-generierte Stimmen, die die eigene Tochter imitieren: Das ist keine Science-Fiction mehr. Alexander schildert, wie Deepfake-Technologie Social Engineering auf ein neues Level hebt, und empfiehlt eine einfache, aber wirkungsvolle Schutzmaßnahme: ein Codewort in der Familie.
Hessen, NRW, Bayern: Mehrere Bundesländer setzen bereits auf Palantir-Software zur Rasterfahndung. Was steckt dahinter? Wie funktioniert algorithmisches Profiling? Und wo liegt die Grenze zwischen legitimer Sicherheit und dem gläsernen Bürger?
Passwortmanager, Datensparsamkeit, Have I Been Pwned, ProtonMail, Linux: Alexander gibt konkrete Empfehlungen für Privatpersonen und Unternehmen. Außerdem: Warum die 3-2-1-Backup-Regel im Ernstfall Leben retten kann und weshalb Vorsicht bei QR-Codes im öffentlichen Raum angebracht ist.
Wir wollen den Treecorder noch besser machen und dafür brauchen wir dich! Nimm dir zwei Minuten und sag uns, was dir gefällt, was du dir wünschst und wohin die Reise gehen soll. Jede Stimme zählt!
Zur Umfrage: 👉 https://umfrage.treecorder.de
Werde Teil dieser Community und komm auf unseren Discord. Dort kannst du mitdiskutieren, kommentieren und immer auf dem Laufenden sein:
Hier kommst du zu unserem Discord: 👉 https://discord.treecorder.de
Unsere Transkripte werden automatisiert erstellt und nicht kontrolliert. Alle Fehler sind also Ausdruck der Kreativität der KI. Am Ende zählt nur das gesprochene Wort in der Episode.

5 Listeners

14 Listeners

103 Listeners

28 Listeners

8 Listeners

12 Listeners

12 Listeners

16 Listeners

322 Listeners

26 Listeners

119 Listeners

2 Listeners

0 Listeners

1 Listeners

21 Listeners