<?xml version="1.0" encoding="UTF-8"?><!-- generator="podbean/5.5" -->
<rss version="2.0"
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:wfw="http://wellformedweb.org/CommentAPI/"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:atom="http://www.w3.org/2005/Atom"
     xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
     xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0"
     xmlns:spotify="http://www.spotify.com/ns/rss"
     xmlns:podcast="https://podcastindex.org/namespace/1.0"
    xmlns:media="http://search.yahoo.com/mrss/">

<channel>
    <title>Die Datenpragmaten - Der Podcast rund ums Rechenzentrum und die IT</title>
    <atom:link href="https://feed.podbean.com/die-datenpragmaten/feed.xml" rel="self" type="application/rss+xml"/>
    <link>https://die-datenpragmaten.podbean.com</link>
    <description>Willkommen zu ”Die Datenpragmaten” – dem Podcast, der IT auf den Punkt bringt. Bereiten Sie sich auf eine spannende Reise durch die komplexe Welt der IT vor - natürlich alles andere als eintönig.
Erleben Sie interessante Diskussionen über die neuesten Lösungsansätze und Technologien, die vom RZ über KI bis hin zu innovativen Abwehrmechanismen reichen.
Nico und Henning sprechen über aktuelle Trends, bahnbrechende Technologien und die Bedrohungen von morgen.
Bleiben Sie immer auf dem neuesten Stand und lassen Sie sich von fundierten Analysen und tiefen Einblicken in die Branche inspirieren, um Ihre IT-Strategie auf das nächste Level heben.</description>
    <pubDate>Thu, 26 Feb 2026 14:35:07 +0100</pubDate>
    <generator>https://podbean.com/?v=5.5</generator>
    <language>de</language>
    <spotify:countryOfOrigin>de</spotify:countryOfOrigin>
    <copyright>Copyright 2024 All rights reserved.</copyright>
    <category>Technology</category>
    <ttl>1440</ttl>
    <itunes:type>episodic</itunes:type>
          <itunes:summary></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
<itunes:category text="Technology" />
	<itunes:category text="News">
		<itunes:category text="Tech News" />
	</itunes:category>
<itunes:category text="Business" />
    <itunes:owner>
        <itunes:name>Die Datenpragmaten</itunes:name>
            </itunes:owner>
    	<itunes:block>No</itunes:block>
	<itunes:explicit>false</itunes:explicit>
    <itunes:image href="https://pbcdn1.podbean.com/imglogo/image-logo/19045721/DatenPragmaten-podbean_qgz8xa.jpeg" />
    <image>
        <url>https://pbcdn1.podbean.com/imglogo/image-logo/19045721/DatenPragmaten-podbean_qgz8xa.jpeg</url>
        <title>Die Datenpragmaten - Der Podcast rund ums Rechenzentrum und die IT</title>
        <link>https://die-datenpragmaten.podbean.com</link>
        <width>144</width>
        <height>144</height>
    </image>
    <item>
        <title>Backup Strategie &amp; NIS2: RPO vs RTO erklärt</title>
        <itunes:title>Backup Strategie &amp; NIS2: RPO vs RTO erklärt</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/backup-strategie-nis2-rpo-vs-rto-erklart/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/backup-strategie-nis2-rpo-vs-rto-erklart/#comments</comments>        <pubDate>Thu, 26 Feb 2026 14:35:07 +0100</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/2b1aa6c4-a1a2-3837-a7e6-4ca613fc5100</guid>
                                    <description><![CDATA[<p>Ihre Datensicherung ist die letzte Verteidigungslinie gegen Cyberangriffe.</p>
<p>Erfahren Sie in dieser Folge, wie Sie Ihr Unternehmen mit modernen Disaster Recovery Konzepten vor Datenverlust durch Ransomware bewahren und gleichzeitig strenge IT-Compliance Vorgaben meistern.</p>
<p>Nico und Henning tauchen tief in die veränderte Rolle der Datensicherung ein. Warum alte Tape-Laufwerke ein massives Risiko darstellen und ein simples „Wir machen da mal Backup“ heute nicht mehr ausreicht. Sie zeigen auf, wie entscheidend die Metriken RTO und RPO für eure Business Continuity sind. Zudem beleuchten unsere Hosts die konkreten Auswirkungen der NIS2-Richtlinie auf die Geschäftsführerhaftung und warum isolierte Admin-Konten für Backups im Ernstfall überlebenswichtig sind.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Ihre Datensicherung ist die letzte Verteidigungslinie gegen Cyberangriffe.</p>
<p>Erfahren Sie in dieser Folge, wie Sie Ihr Unternehmen mit modernen Disaster Recovery Konzepten vor Datenverlust durch Ransomware bewahren und gleichzeitig strenge IT-Compliance Vorgaben meistern.</p>
<p>Nico und Henning tauchen tief in die veränderte Rolle der Datensicherung ein. Warum alte Tape-Laufwerke ein massives Risiko darstellen und ein simples „Wir machen da mal Backup“ heute nicht mehr ausreicht. Sie zeigen auf, wie entscheidend die Metriken RTO und RPO für eure Business Continuity sind. Zudem beleuchten unsere Hosts die konkreten Auswirkungen der NIS2-Richtlinie auf die Geschäftsführerhaftung und warum isolierte Admin-Konten für Backups im Ernstfall überlebenswichtig sind.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/pph3vwvwtts9js5j/E29.mp3" length="47903224" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Ihre Datensicherung ist die letzte Verteidigungslinie gegen Cyberangriffe.
Erfahren Sie in dieser Folge, wie Sie Ihr Unternehmen mit modernen Disaster Recovery Konzepten vor Datenverlust durch Ransomware bewahren und gleichzeitig strenge IT-Compliance Vorgaben meistern.
Nico und Henning tauchen tief in die veränderte Rolle der Datensicherung ein. Warum alte Tape-Laufwerke ein massives Risiko darstellen und ein simples „Wir machen da mal Backup“ heute nicht mehr ausreicht. Sie zeigen auf, wie entscheidend die Metriken RTO und RPO für eure Business Continuity sind. Zudem beleuchten unsere Hosts die konkreten Auswirkungen der NIS2-Richtlinie auf die Geschäftsführerhaftung und warum isolierte Admin-Konten für Backups im Ernstfall überlebenswichtig sind.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>1494</itunes:duration>
                <itunes:episode>28</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>IT-Trends 2026: NIS2, KI-Agenten &amp; Cloud-Exit | Jahresrückblick 2025</title>
        <itunes:title>IT-Trends 2026: NIS2, KI-Agenten &amp; Cloud-Exit | Jahresrückblick 2025</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/it-trends-2026-nis2-ki-agenten-cloud-exit-jahresruckblick-2025/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/it-trends-2026-nis2-ki-agenten-cloud-exit-jahresruckblick-2025/#comments</comments>        <pubDate>Wed, 07 Jan 2026 11:59:14 +0100</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/94cc4fa1-202e-366c-b7a5-641d06f54f5e</guid>
                                    <description><![CDATA[<p>Der große IT-Jahresrückblick und Ausblick: Warum NIS2 und der Cyber Resilience Act die IT-Sicherheit 2026 bestimmen und wieso Unternehmen wieder On-Premise statt Cloud wählen.</p>
<p>Das Jahr 2025 war geprägt von Ransomware, Supply-Chain-Attacken und Ärger über Software-Abos wie bei VMware/Broadcom. In dieser "Therapiesitzung" analysieren Nico und Henning, warum der CISO plötzlich am Verhandlungstisch sitzt und weshalb digitale Souveränität das "New Normal" ist.</p>
<p>Besonders kritisch: Die neue Bedrohungslage durch KI-Agenten, die autonom Netzwerke angreifen, und die Umsetzung der NIS2-Richtlinie, die seit Dezember scharf geschaltet ist. Ist Ihre Backup-Strategie (RTO/RPO) wirklich sicher gegen Verschlüsselung?</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Der große IT-Jahresrückblick und Ausblick: Warum NIS2 und der Cyber Resilience Act die IT-Sicherheit 2026 bestimmen und wieso Unternehmen wieder On-Premise statt Cloud wählen.</p>
<p>Das Jahr 2025 war geprägt von Ransomware, Supply-Chain-Attacken und Ärger über Software-Abos wie bei VMware/Broadcom. In dieser "Therapiesitzung" analysieren Nico und Henning, warum der CISO plötzlich am Verhandlungstisch sitzt und weshalb digitale Souveränität das "New Normal" ist.</p>
<p>Besonders kritisch: Die neue Bedrohungslage durch KI-Agenten, die autonom Netzwerke angreifen, und die Umsetzung der NIS2-Richtlinie, die seit Dezember scharf geschaltet ist. Ist Ihre Backup-Strategie (RTO/RPO) wirklich sicher gegen Verschlüsselung?</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/kx3qvihwj2twpfeh/E28.mp3" length="68762549" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Der große IT-Jahresrückblick und Ausblick: Warum NIS2 und der Cyber Resilience Act die IT-Sicherheit 2026 bestimmen und wieso Unternehmen wieder On-Premise statt Cloud wählen.
Das Jahr 2025 war geprägt von Ransomware, Supply-Chain-Attacken und Ärger über Software-Abos wie bei VMware/Broadcom. In dieser "Therapiesitzung" analysieren Nico und Henning, warum der CISO plötzlich am Verhandlungstisch sitzt und weshalb digitale Souveränität das "New Normal" ist.
Besonders kritisch: Die neue Bedrohungslage durch KI-Agenten, die autonom Netzwerke angreifen, und die Umsetzung der NIS2-Richtlinie, die seit Dezember scharf geschaltet ist. Ist Ihre Backup-Strategie (RTO/RPO) wirklich sicher gegen Verschlüsselung?]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2452</itunes:duration>
                <itunes:episode>27</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>E-Mail Security &amp; Ransomware: Schutz für Microsoft 365 &amp; Backup-Strategien</title>
        <itunes:title>E-Mail Security &amp; Ransomware: Schutz für Microsoft 365 &amp; Backup-Strategien</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/e-mail-security-ransomware-schutz-fur-microsoft-365-backup-strategien/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/e-mail-security-ransomware-schutz-fur-microsoft-365-backup-strategien/#comments</comments>        <pubDate>Thu, 18 Dec 2025 18:54:07 +0100</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/f696dfd7-c765-35c7-9c35-87f5908fd988</guid>
                                    <description><![CDATA[<p>E-Mails sind nach wie vor das Einfallstor Nummer eins für Cyberangriffe. Doch wie schützt man seine Cloud-Postfächer effektiv gegen Phishing, Datenverlust und intelligente Angreifer?</p>
<p>Sie denken, mit dem Wechsel in die Cloud ist das Thema Backup erledigt? Ein gefährlicher Irrtum.</p>
<p>In dieser Episode von "Die Datenpragmaten" nehmen Nico und Henning die E-Mail-Haushaltung für Fortgeschrittene unter die Lupe. Sie diskutieren, warum die "Shared Responsibility" der Hyperscaler oft missverstanden wird und weshalb ein externes Backup für Microsoft 365 oder Google Workspace überlebenswichtig für Ihre digitale Souveränität ist.</p>
<p>Zudem analysieren sie einen aktuellen, perfiden Angriffsvektor: Wie Hacker mittels Reverse-Proxy-Attacken selbst Multi-Faktor-Authentifizierung (MFA) umgehen und sich in legitime Tenants einschleichen.</p>
<p>Lernen Sie, wie man Lieferantenketten absichert, Kostenfallen im Cloud-Storage vermeidet und Ihre IT-Resilienz gegen Erpressungstrojaner stärkt.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>E-Mails sind nach wie vor das Einfallstor Nummer eins für Cyberangriffe. Doch wie schützt man seine Cloud-Postfächer effektiv gegen Phishing, Datenverlust und intelligente Angreifer?</p>
<p>Sie denken, mit dem Wechsel in die Cloud ist das Thema Backup erledigt? Ein gefährlicher Irrtum.</p>
<p>In dieser Episode von "Die Datenpragmaten" nehmen Nico und Henning die E-Mail-Haushaltung für Fortgeschrittene unter die Lupe. Sie diskutieren, warum die "Shared Responsibility" der Hyperscaler oft missverstanden wird und weshalb ein externes Backup für Microsoft 365 oder Google Workspace überlebenswichtig für Ihre digitale Souveränität ist.</p>
<p>Zudem analysieren sie einen aktuellen, perfiden Angriffsvektor: Wie Hacker mittels Reverse-Proxy-Attacken selbst Multi-Faktor-Authentifizierung (MFA) umgehen und sich in legitime Tenants einschleichen.</p>
<p>Lernen Sie, wie man Lieferantenketten absichert, Kostenfallen im Cloud-Storage vermeidet und Ihre IT-Resilienz gegen Erpressungstrojaner stärkt.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/rc3cdv87fdybv8ep/E27.mp3" length="59576275" type="audio/mpeg"/>
        <itunes:summary><![CDATA[E-Mails sind nach wie vor das Einfallstor Nummer eins für Cyberangriffe. Doch wie schützt man seine Cloud-Postfächer effektiv gegen Phishing, Datenverlust und intelligente Angreifer?
Sie denken, mit dem Wechsel in die Cloud ist das Thema Backup erledigt? Ein gefährlicher Irrtum.
In dieser Episode von "Die Datenpragmaten" nehmen Nico und Henning die E-Mail-Haushaltung für Fortgeschrittene unter die Lupe. Sie diskutieren, warum die "Shared Responsibility" der Hyperscaler oft missverstanden wird und weshalb ein externes Backup für Microsoft 365 oder Google Workspace überlebenswichtig für Ihre digitale Souveränität ist.
Zudem analysieren sie einen aktuellen, perfiden Angriffsvektor: Wie Hacker mittels Reverse-Proxy-Attacken selbst Multi-Faktor-Authentifizierung (MFA) umgehen und sich in legitime Tenants einschleichen.
Lernen Sie, wie man Lieferantenketten absichert, Kostenfallen im Cloud-Storage vermeidet und Ihre IT-Resilienz gegen Erpressungstrojaner stärkt.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2124</itunes:duration>
                <itunes:episode>26</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Zwischen rackenden Servern und tanzenden Kabeln – Ein Rechenzentrums-Architekt packt aus</title>
        <itunes:title>Zwischen rackenden Servern und tanzenden Kabeln – Ein Rechenzentrums-Architekt packt aus</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/zwischen-rackenden-servern-und-tanzenden-kabeln-%e2%80%93-ein-rechenzentrums-architekt-packt-aus/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/zwischen-rackenden-servern-und-tanzenden-kabeln-%e2%80%93-ein-rechenzentrums-architekt-packt-aus/#comments</comments>        <pubDate>Thu, 25 Sep 2025 14:00:00 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/c81820a8-7fd5-31a5-8c2a-34da6e61b9c9</guid>
                                    <description><![CDATA[<p>Wie plant man ein Rechenzentrum richtig und worauf kommt es bei der IT-Infrastruktur wirklich an?</p>
<p>Nico und Henning sprechen hier über die Grundlagen moderner Rechenzentren. Von Servern und Speichersystemen über Switches bis hin zur Verkabelung beleuchten sie, welche Entscheidungen den Unterschied machen und wie man teure Fehler vermeidet.</p>
<p>Die Hosts erklären den Unterschied zwischen Proof of Concept (PoC) und Proof of Value (PoV), diskutieren die Bedeutung von Nachhaltigkeit und zeigen, warum man sich nicht nur von Hersteller-Marketing leiten lassen sollte. Mit Beispielen aus der Praxis geht es außerdem um die Achillesferse heutiger Systeme im Zeitalter von Quantencomputing und wie Unternehmen ihre Daten schützen können.</p>
<p>Ob IT-Experte, IT-Leiter oder einfach nur neugierig - diese Folge liefert wertvolle Einblicke und Denkanstöße für jede Unternehmensgröße.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Wie plant man ein Rechenzentrum richtig und worauf kommt es bei der IT-Infrastruktur wirklich an?</p>
<p>Nico und Henning sprechen hier über die Grundlagen moderner Rechenzentren. Von Servern und Speichersystemen über Switches bis hin zur Verkabelung beleuchten sie, welche Entscheidungen den Unterschied machen und wie man teure Fehler vermeidet.</p>
<p>Die Hosts erklären den Unterschied zwischen Proof of Concept (PoC) und Proof of Value (PoV), diskutieren die Bedeutung von Nachhaltigkeit und zeigen, warum man sich nicht nur von Hersteller-Marketing leiten lassen sollte. Mit Beispielen aus der Praxis geht es außerdem um die Achillesferse heutiger Systeme im Zeitalter von Quantencomputing und wie Unternehmen ihre Daten schützen können.</p>
<p>Ob IT-Experte, IT-Leiter oder einfach nur neugierig - diese Folge liefert wertvolle Einblicke und Denkanstöße für jede Unternehmensgröße.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/g3295ai8vf4t65qm/E25.mp3" length="77081777" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Wie plant man ein Rechenzentrum richtig und worauf kommt es bei der IT-Infrastruktur wirklich an?
Nico und Henning sprechen hier über die Grundlagen moderner Rechenzentren. Von Servern und Speichersystemen über Switches bis hin zur Verkabelung beleuchten sie, welche Entscheidungen den Unterschied machen und wie man teure Fehler vermeidet.
Die Hosts erklären den Unterschied zwischen Proof of Concept (PoC) und Proof of Value (PoV), diskutieren die Bedeutung von Nachhaltigkeit und zeigen, warum man sich nicht nur von Hersteller-Marketing leiten lassen sollte. Mit Beispielen aus der Praxis geht es außerdem um die Achillesferse heutiger Systeme im Zeitalter von Quantencomputing und wie Unternehmen ihre Daten schützen können.
Ob IT-Experte, IT-Leiter oder einfach nur neugierig - diese Folge liefert wertvolle Einblicke und Denkanstöße für jede Unternehmensgröße.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>1925</itunes:duration>
                <itunes:episode>25</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Kenne deine Risiken - IT Security im Reifegradmodell</title>
        <itunes:title>Kenne deine Risiken - IT Security im Reifegradmodell</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/kenne-deine-risiken-it-security-im-reifegradmodell/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/kenne-deine-risiken-it-security-im-reifegradmodell/#comments</comments>        <pubDate>Thu, 11 Sep 2025 14:48:23 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/9060ceed-a24e-39fd-9775-fa2814b5767b</guid>
                                    <description><![CDATA[<p>Wie sicher ist sicher genug?</p>
<p>In dieser Episode sprechen Nico, Henning und ihr Gast Matthias über Reifegradmodelle in der IT Security. Statt nur Tools einzukaufen oder Zertifikate abzuhaken, geht es darum, den eigenen Status realistisch einzuschätzen: Wo steht mein Unternehmen wirklich in Sachen Informationssicherheit?</p>
<p>Unsere Hosts zeigen, warum Maturity Modelle in der Cybersecurity mehr Klarheit bringen als eine lange Liste von Technologien und welche Dimensionen dabei entscheidend sind – von Asset- und Risikomanagement über Endgeräteschutz und Incident Response bis hin zu Governance und Policies. Dabei teilen sie Praxisbeispiele, überraschende Findings und typische Stolperfallen im Mittelstand.</p>
<p>Erfahren Sie, warum schon ein einziges vermiedenes Incident den Aufwand rechtfertigt, wie man mit begrenzten Ressourcen Prioritäten setzt und weshalb Reifegradmodelle für nachhaltige Informationssicherheit unverzichtbar sind.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Wie sicher ist sicher genug?</p>
<p>In dieser Episode sprechen Nico, Henning und ihr Gast Matthias über Reifegradmodelle in der IT Security. Statt nur Tools einzukaufen oder Zertifikate abzuhaken, geht es darum, den eigenen Status realistisch einzuschätzen: Wo steht mein Unternehmen wirklich in Sachen Informationssicherheit?</p>
<p>Unsere Hosts zeigen, warum Maturity Modelle in der Cybersecurity mehr Klarheit bringen als eine lange Liste von Technologien und welche Dimensionen dabei entscheidend sind – von Asset- und Risikomanagement über Endgeräteschutz und Incident Response bis hin zu Governance und Policies. Dabei teilen sie Praxisbeispiele, überraschende Findings und typische Stolperfallen im Mittelstand.</p>
<p>Erfahren Sie, warum schon ein einziges vermiedenes Incident den Aufwand rechtfertigt, wie man mit begrenzten Ressourcen Prioritäten setzt und weshalb Reifegradmodelle für nachhaltige Informationssicherheit unverzichtbar sind.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/7xpjcg38prru3377/2025-07-07_14-06-436vcpr.mp3" length="81376738" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Wie sicher ist sicher genug?
In dieser Episode sprechen Nico, Henning und ihr Gast Matthias über Reifegradmodelle in der IT Security. Statt nur Tools einzukaufen oder Zertifikate abzuhaken, geht es darum, den eigenen Status realistisch einzuschätzen: Wo steht mein Unternehmen wirklich in Sachen Informationssicherheit?
Unsere Hosts zeigen, warum Maturity Modelle in der Cybersecurity mehr Klarheit bringen als eine lange Liste von Technologien und welche Dimensionen dabei entscheidend sind – von Asset- und Risikomanagement über Endgeräteschutz und Incident Response bis hin zu Governance und Policies. Dabei teilen sie Praxisbeispiele, überraschende Findings und typische Stolperfallen im Mittelstand.
Erfahren Sie, warum schon ein einziges vermiedenes Incident den Aufwand rechtfertigt, wie man mit begrenzten Ressourcen Prioritäten setzt und weshalb Reifegradmodelle für nachhaltige Informationssicherheit unverzichtbar sind.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2032</itunes:duration>
                <itunes:episode>24</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Rote oder blaue Pille? Alternativen für Virtualisierung ohne VMware</title>
        <itunes:title>Rote oder blaue Pille? Alternativen für Virtualisierung ohne VMware</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/rote-oder-blaue-pille-alternativen-fur-virtualisierung-ohne-vmware/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/rote-oder-blaue-pille-alternativen-fur-virtualisierung-ohne-vmware/#comments</comments>        <pubDate>Thu, 28 Aug 2025 11:38:19 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/3a0c9f74-e3c0-37c7-826a-05ea42a15929</guid>
                                    <description><![CDATA[<p>Gibt es ein Leben nach VMware?</p>
<p>In dieser Episode tauchen Nico und Henning in die Welt der Virtualisierung ein. Angesichts drastischer Preisänderungen und neuer Lizenzmodelle nach der Broadcom-Übernahme suchen viele Unternehmen nach Alternativen.</p>
<p>Unsere Hosts beleuchten, warum der einstige De-facto-Standard VMware plötzlich auf dem Prüfstand steht und welche validen Alternativen es auf dem Markt gibt. Von Open-Source-Lösungen wie Proxmox und XCP-NG bis hin zu etablierten Playern wie Microsoft Hyper-V und Nutanix – Nico und Henning diskutieren die Vor- und Nachteile der verschiedenen Plattformen. Dabei gehen sie auch auf die Herausforderungen einer Migration und die Bedeutung von Third-Party-Integrationen ein.</p>
<p>Erfahren Sie, welche strategischen Überlegungen für Ihre IT-Infrastruktur jetzt wichtig sind und ob der Wechsel zu einer alternativen Virtualisierungsplattform für Ihr Unternehmen der richtige Schritt ist.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Gibt es ein Leben nach VMware?</p>
<p>In dieser Episode tauchen Nico und Henning in die Welt der Virtualisierung ein. Angesichts drastischer Preisänderungen und neuer Lizenzmodelle nach der Broadcom-Übernahme suchen viele Unternehmen nach Alternativen.</p>
<p>Unsere Hosts beleuchten, warum der einstige De-facto-Standard VMware plötzlich auf dem Prüfstand steht und welche validen Alternativen es auf dem Markt gibt. Von Open-Source-Lösungen wie Proxmox und XCP-NG bis hin zu etablierten Playern wie Microsoft Hyper-V und Nutanix – Nico und Henning diskutieren die Vor- und Nachteile der verschiedenen Plattformen. Dabei gehen sie auch auf die Herausforderungen einer Migration und die Bedeutung von Third-Party-Integrationen ein.</p>
<p>Erfahren Sie, welche strategischen Überlegungen für Ihre IT-Infrastruktur jetzt wichtig sind und ob der Wechsel zu einer alternativen Virtualisierungsplattform für Ihr Unternehmen der richtige Schritt ist.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/hzdky9g48hb3zuyi/E23_1407bhowy.mp3" length="69280183" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Gibt es ein Leben nach VMware?
In dieser Episode tauchen Nico und Henning in die Welt der Virtualisierung ein. Angesichts drastischer Preisänderungen und neuer Lizenzmodelle nach der Broadcom-Übernahme suchen viele Unternehmen nach Alternativen.
Unsere Hosts beleuchten, warum der einstige De-facto-Standard VMware plötzlich auf dem Prüfstand steht und welche validen Alternativen es auf dem Markt gibt. Von Open-Source-Lösungen wie Proxmox und XCP-NG bis hin zu etablierten Playern wie Microsoft Hyper-V und Nutanix – Nico und Henning diskutieren die Vor- und Nachteile der verschiedenen Plattformen. Dabei gehen sie auch auf die Herausforderungen einer Migration und die Bedeutung von Third-Party-Integrationen ein.
Erfahren Sie, welche strategischen Überlegungen für Ihre IT-Infrastruktur jetzt wichtig sind und ob der Wechsel zu einer alternativen Virtualisierungsplattform für Ihr Unternehmen der richtige Schritt ist.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2878</itunes:duration>
                <itunes:episode>23</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>"Intel Inside" – Threat Intelligence in der heutigen IT Infrastruktur</title>
        <itunes:title>"Intel Inside" – Threat Intelligence in der heutigen IT Infrastruktur</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/intel-inside-%e2%80%93-threat-intelligence-in-der-heutigen-it-infrastruktur/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/intel-inside-%e2%80%93-threat-intelligence-in-der-heutigen-it-infrastruktur/#comments</comments>        <pubDate>Thu, 14 Aug 2025 15:41:10 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/4f180cb8-1cf3-3299-b30b-e825323bcea4</guid>
                                    <description><![CDATA[<p>In dieser speziellen Folge tauchen Nico und Henning in das spannende und oft missverstandene Thema Threat Intelligence ein. Sie erklären, warum die alte Werbeaussage „Intel Inside“ heute eine ganz neue, kritische Bedeutung hat: Es geht um Intelligenz gegen Bedrohungen und wie Unternehmen diese nutzen, um sich proaktiv zu schützen.</p>
<p>Anhand eines brandaktuellen Beispiels einer Sicherheitslücke im weit verbreiteten Linux-Befehl Sudo diskutieren die beiden Hosts, wie die Bewertung von Risiken (Risk Management) und die Analyse von Schwachstellen (Vulnerability Management) Hand in Hand gehen. </p>
<p>Erfahren Sie, warum blindes Patchen gefährlich ist und wie eine durchdachte Strategie, basierend auf Bedrohungsanalysen, die Verfügbarkeit Ihrer Systeme sichert. </p>
]]></description>
                                                            <content:encoded><![CDATA[<p>In dieser speziellen Folge tauchen Nico und Henning in das spannende und oft missverstandene Thema Threat Intelligence ein. Sie erklären, warum die alte Werbeaussage „Intel Inside“ heute eine ganz neue, kritische Bedeutung hat: Es geht um Intelligenz gegen Bedrohungen und wie Unternehmen diese nutzen, um sich proaktiv zu schützen.</p>
<p>Anhand eines brandaktuellen Beispiels einer Sicherheitslücke im weit verbreiteten Linux-Befehl Sudo diskutieren die beiden Hosts, wie die Bewertung von Risiken (Risk Management) und die Analyse von Schwachstellen (Vulnerability Management) Hand in Hand gehen. </p>
<p>Erfahren Sie, warum blindes Patchen gefährlich ist und wie eine durchdachte Strategie, basierend auf Bedrohungsanalysen, die Verfügbarkeit Ihrer Systeme sichert. </p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/rpcvketsb7ssbgb8/E22.mp3" length="87356089" type="audio/mpeg"/>
        <itunes:summary><![CDATA[In dieser speziellen Folge tauchen Nico und Henning in das spannende und oft missverstandene Thema Threat Intelligence ein. Sie erklären, warum die alte Werbeaussage „Intel Inside“ heute eine ganz neue, kritische Bedeutung hat: Es geht um Intelligenz gegen Bedrohungen und wie Unternehmen diese nutzen, um sich proaktiv zu schützen.
Anhand eines brandaktuellen Beispiels einer Sicherheitslücke im weit verbreiteten Linux-Befehl Sudo diskutieren die beiden Hosts, wie die Bewertung von Risiken (Risk Management) und die Analyse von Schwachstellen (Vulnerability Management) Hand in Hand gehen. 
Erfahren Sie, warum blindes Patchen gefährlich ist und wie eine durchdachte Strategie, basierend auf Bedrohungsanalysen, die Verfügbarkeit Ihrer Systeme sichert. ]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2177</itunes:duration>
                <itunes:episode>22</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>"Tabletop" hat nicht immer was mit Würfeln zu tun</title>
        <itunes:title>"Tabletop" hat nicht immer was mit Würfeln zu tun</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/tabletop-hat-nicht-immer-was-mit-wurfeln-zu-tun/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/tabletop-hat-nicht-immer-was-mit-wurfeln-zu-tun/#comments</comments>        <pubDate>Thu, 31 Jul 2025 13:53:00 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/4e985574-eabc-3ef7-8730-70d339c4b1bb</guid>
                                    <description><![CDATA[<p>Nico und Henning tauchen in dieser spannenden Episode tief in die Welt der Tabletop-Übungen ein. Was verbirgt sich hinter diesem Begriff, der auf den ersten Blick an Brettspiele erinnert, und warum ist er für die IT-Sicherheit und das Krisenmanagement von Unternehmen unverzichtbar?</p>
<p>Unsere Hosts erklären, wie Unternehmen hypothetische Notfälle, von Cyberangriffen wie Ransomware und Phishing bis hin zu Infrastrukturausfällen, in simulierten Umgebungen durchspielen können. Sie beleuchten die Bedeutung eines realitätsnahen Szenarios, die Rolle des Moderators (idealerweise extern) und die Wichtigkeit von Beobachtern für ein schonungsloses, aber konstruktives Feedback.</p>
<p>Erfahren Sie, warum Prozesse und Dokumentation, insbesondere Notfallhandbücher, im Ernstfall entscheidend sind und wie Redundanz bei Personal und Informationen die Resilienz stärkt.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Nico und Henning tauchen in dieser spannenden Episode tief in die Welt der Tabletop-Übungen ein. Was verbirgt sich hinter diesem Begriff, der auf den ersten Blick an Brettspiele erinnert, und warum ist er für die IT-Sicherheit und das Krisenmanagement von Unternehmen unverzichtbar?</p>
<p>Unsere Hosts erklären, wie Unternehmen hypothetische Notfälle, von Cyberangriffen wie Ransomware und Phishing bis hin zu Infrastrukturausfällen, in simulierten Umgebungen durchspielen können. Sie beleuchten die Bedeutung eines realitätsnahen Szenarios, die Rolle des Moderators (idealerweise extern) und die Wichtigkeit von Beobachtern für ein schonungsloses, aber konstruktives Feedback.</p>
<p>Erfahren Sie, warum Prozesse und Dokumentation, insbesondere Notfallhandbücher, im Ernstfall entscheidend sind und wie Redundanz bei Personal und Informationen die Resilienz stärkt.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/v3uyhjbxdpc6zwt3/Podcasts_E21.mp3" length="55496641" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Nico und Henning tauchen in dieser spannenden Episode tief in die Welt der Tabletop-Übungen ein. Was verbirgt sich hinter diesem Begriff, der auf den ersten Blick an Brettspiele erinnert, und warum ist er für die IT-Sicherheit und das Krisenmanagement von Unternehmen unverzichtbar?
Unsere Hosts erklären, wie Unternehmen hypothetische Notfälle, von Cyberangriffen wie Ransomware und Phishing bis hin zu Infrastrukturausfällen, in simulierten Umgebungen durchspielen können. Sie beleuchten die Bedeutung eines realitätsnahen Szenarios, die Rolle des Moderators (idealerweise extern) und die Wichtigkeit von Beobachtern für ein schonungsloses, aber konstruktives Feedback.
Erfahren Sie, warum Prozesse und Dokumentation, insbesondere Notfallhandbücher, im Ernstfall entscheidend sind und wie Redundanz bei Personal und Informationen die Resilienz stärkt.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2552</itunes:duration>
                <itunes:episode>21</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Business Continuity im 360-Grad-Blick: So bleiben Unternehmen handlungsfähig</title>
        <itunes:title>Business Continuity im 360-Grad-Blick: So bleiben Unternehmen handlungsfähig</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/business-continuity-im-360-grad-blick-so-bleiben-unternehmen-handlungsfahig/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/business-continuity-im-360-grad-blick-so-bleiben-unternehmen-handlungsfahig/#comments</comments>        <pubDate>Thu, 17 Jul 2025 14:03:00 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/0089a3ec-b975-3f93-ac4b-9ad0f4dc5815</guid>
                                    <description><![CDATA[<p>Was passiert, wenn der Ernstfall eintritt? Wie können sich Unternehmen auf Krisen wie Ransomware-Angriffe, Sabotage oder Naturkatastrophen vorbereiten, um resilient und handlungsfähig zu bleiben?</p>
<p>In dieser Episode erhalten Nico und Henning Verstärkung von ihrem Kollegen Matthias, einem Experten für Business Continuity Management (BCM). Gemeinsam beleuchten sie das Thema aus drei entscheidenden Perspektiven: Prozess, Security und Infrastruktur. Unsere Experten erklären, warum ein Notfallhandbuch allein nicht ausreicht und warum praktische Übungen wie Tabletop-Szenarien unerlässlich sind. Sie diskutieren die wichtigsten Schritte zur Implementierung eines BCM-Frameworks – von der Business Impact Analyse (BIA) über die Definition kritischer Prozesse bis hin zum Aufbau eines schlagkräftigen Krisenstabs. </p>
<p>Erfahren Sie, warum BCM eine Aufgabe für das gesamte Unternehmen ist und nicht nur in der IT-Abteilung liegen sollte. </p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Was passiert, wenn der Ernstfall eintritt? Wie können sich Unternehmen auf Krisen wie Ransomware-Angriffe, Sabotage oder Naturkatastrophen vorbereiten, um resilient und handlungsfähig zu bleiben?</p>
<p>In dieser Episode erhalten Nico und Henning Verstärkung von ihrem Kollegen Matthias, einem Experten für Business Continuity Management (BCM). Gemeinsam beleuchten sie das Thema aus drei entscheidenden Perspektiven: Prozess, Security und Infrastruktur. Unsere Experten erklären, warum ein Notfallhandbuch allein nicht ausreicht und warum praktische Übungen wie Tabletop-Szenarien unerlässlich sind. Sie diskutieren die wichtigsten Schritte zur Implementierung eines BCM-Frameworks – von der Business Impact Analyse (BIA) über die Definition kritischer Prozesse bis hin zum Aufbau eines schlagkräftigen Krisenstabs. </p>
<p>Erfahren Sie, warum BCM eine Aufgabe für das gesamte Unternehmen ist und nicht nur in der IT-Abteilung liegen sollte. </p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/rhezgdc5q58n9b6h/Podcasts_E20_mixdown.mp3" length="59169922" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Was passiert, wenn der Ernstfall eintritt? Wie können sich Unternehmen auf Krisen wie Ransomware-Angriffe, Sabotage oder Naturkatastrophen vorbereiten, um resilient und handlungsfähig zu bleiben?
In dieser Episode erhalten Nico und Henning Verstärkung von ihrem Kollegen Matthias, einem Experten für Business Continuity Management (BCM). Gemeinsam beleuchten sie das Thema aus drei entscheidenden Perspektiven: Prozess, Security und Infrastruktur. Unsere Experten erklären, warum ein Notfallhandbuch allein nicht ausreicht und warum praktische Übungen wie Tabletop-Szenarien unerlässlich sind. Sie diskutieren die wichtigsten Schritte zur Implementierung eines BCM-Frameworks – von der Business Impact Analyse (BIA) über die Definition kritischer Prozesse bis hin zum Aufbau eines schlagkräftigen Krisenstabs. 
Erfahren Sie, warum BCM eine Aufgabe für das gesamte Unternehmen ist und nicht nur in der IT-Abteilung liegen sollte. ]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2464</itunes:duration>
                <itunes:episode>20</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Von Burger zu Bratwurst – Sicherheitslücken wandern nach Europa aus</title>
        <itunes:title>Von Burger zu Bratwurst – Sicherheitslücken wandern nach Europa aus</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/von-burger-zu-bratwurst-%e2%80%93-sicherheitslucken-wandern-nach-europa-aus/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/von-burger-zu-bratwurst-%e2%80%93-sicherheitslucken-wandern-nach-europa-aus/#comments</comments>        <pubDate>Thu, 03 Jul 2025 14:00:00 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/92241b0e-3809-30af-8a3c-af5c5900a361</guid>
                                    <description><![CDATA[<p>In dieser Folge 19 des Podcasts diskutieren Nico und Henning, warum Europa mit der European Union Vulnerability Database (EUVD) eine eigene Schwachstellen-Datenbank ins Leben ruft und was das für die IT-Sicherheit von Unternehmen bedeutet.</p>
<p>Unsere Hosts beleuchten die Hintergründe der neuen EU-Initiative und erklären, warum eine europäische Alternative zur bisher dominierenden US-amerikanischen CVE-Datenbank von MITRE notwendig wurde. Sie tauchen tief in die Welt des Vulnerability Managements ein und erklären, was Begriffe wie CVE, CVSS und "Exploitability" bedeuten und warum sie für jedes Unternehmen entscheidend sind. Mit anschaulichen Beispielen wird der Unterschied zwischen Vulnerability Management, Patch Management und Change Management verdeutlicht.</p>
<p>Erfahren Sie, warum ein ganzheitlicher Sicherheitsprozess weit über das reine Einspielen von Patches hinausgeht und wie Sie die Risiken für Ihre IT-Infrastruktur realistisch bewerten und priorisieren können.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>In dieser Folge 19 des Podcasts diskutieren Nico und Henning, warum Europa mit der European Union Vulnerability Database (EUVD) eine eigene Schwachstellen-Datenbank ins Leben ruft und was das für die IT-Sicherheit von Unternehmen bedeutet.</p>
<p>Unsere Hosts beleuchten die Hintergründe der neuen EU-Initiative und erklären, warum eine europäische Alternative zur bisher dominierenden US-amerikanischen CVE-Datenbank von MITRE notwendig wurde. Sie tauchen tief in die Welt des Vulnerability Managements ein und erklären, was Begriffe wie CVE, CVSS und "Exploitability" bedeuten und warum sie für jedes Unternehmen entscheidend sind. Mit anschaulichen Beispielen wird der Unterschied zwischen Vulnerability Management, Patch Management und Change Management verdeutlicht.</p>
<p>Erfahren Sie, warum ein ganzheitlicher Sicherheitsprozess weit über das reine Einspielen von Patches hinausgeht und wie Sie die Risiken für Ihre IT-Infrastruktur realistisch bewerten und priorisieren können.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/k3w2g7y73ibhuk3t/Podcasts_E19_mixdown_1_76fof.mp3" length="62925426" type="audio/mpeg"/>
        <itunes:summary><![CDATA[In dieser Folge 19 des Podcasts diskutieren Nico und Henning, warum Europa mit der European Union Vulnerability Database (EUVD) eine eigene Schwachstellen-Datenbank ins Leben ruft und was das für die IT-Sicherheit von Unternehmen bedeutet.
Unsere Hosts beleuchten die Hintergründe der neuen EU-Initiative und erklären, warum eine europäische Alternative zur bisher dominierenden US-amerikanischen CVE-Datenbank von MITRE notwendig wurde. Sie tauchen tief in die Welt des Vulnerability Managements ein und erklären, was Begriffe wie CVE, CVSS und "Exploitability" bedeuten und warum sie für jedes Unternehmen entscheidend sind. Mit anschaulichen Beispielen wird der Unterschied zwischen Vulnerability Management, Patch Management und Change Management verdeutlicht.
Erfahren Sie, warum ein ganzheitlicher Sicherheitsprozess weit über das reine Einspielen von Patches hinausgeht und wie Sie die Risiken für Ihre IT-Infrastruktur realistisch bewerten und priorisieren können.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2621</itunes:duration>
                <itunes:episode>19</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Mobile Mayhem Management – IT sichert mobilen Wildwuchs</title>
        <itunes:title>Mobile Mayhem Management – IT sichert mobilen Wildwuchs</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/mobile-mayhem-management-%e2%80%93-it-sichert-mobilen-wildwuchs/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/mobile-mayhem-management-%e2%80%93-it-sichert-mobilen-wildwuchs/#comments</comments>        <pubDate>Wed, 18 Jun 2025 14:01:34 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/51ea5123-6b4f-378d-822f-46640556c4d5</guid>
                                    <description><![CDATA[<p>Was macht Smartphones im Unternehmenskontext zur tickenden Zeitbombe - und wie können wir sie entschärfen?</p>
<p>In dieser Episode tauchen Nico und Henning in die Welt des „Mobile Mayhem Managements“ ein, dem unkontrollierten Einsatz mobiler Geräte im Unternehmen. Sie zeigen, wie Smartphones zur Schwachstelle werden, wenn private und geschäftliche Daten auf unsicheren Geräten zusammenlaufen.</p>
<p>Ob Smishing, Social Engineering oder unsichere Apps: die Gefahren sind vielfältig. Ein einfacher PIN reicht längst nicht mehr aus. Die Hosts erklären praxisnah, wie Mobile Device Management (MDM), Application Management (MAM) und Cloud-Proxies helfen können, Risiken zu minimieren. Mit humorvollen Beispielen machen sie klar: Aufklärung der Mitarbeitenden ist der Schlüssel, um den mobilen Wildwuchs zu bändigen.</p>
<p>Erfahren Sie, wie Sie eine sichere mobile Umgebung schaffen und warum Security Awareness dabei entscheidend ist.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Was macht Smartphones im Unternehmenskontext zur tickenden Zeitbombe - und wie können wir sie entschärfen?</p>
<p>In dieser Episode tauchen Nico und Henning in die Welt des „Mobile Mayhem Managements“ ein, dem unkontrollierten Einsatz mobiler Geräte im Unternehmen. Sie zeigen, wie Smartphones zur Schwachstelle werden, wenn private und geschäftliche Daten auf unsicheren Geräten zusammenlaufen.</p>
<p>Ob Smishing, Social Engineering oder unsichere Apps: die Gefahren sind vielfältig. Ein einfacher PIN reicht längst nicht mehr aus. Die Hosts erklären praxisnah, wie Mobile Device Management (MDM), Application Management (MAM) und Cloud-Proxies helfen können, Risiken zu minimieren. Mit humorvollen Beispielen machen sie klar: Aufklärung der Mitarbeitenden ist der Schlüssel, um den mobilen Wildwuchs zu bändigen.</p>
<p>Erfahren Sie, wie Sie eine sichere mobile Umgebung schaffen und warum Security Awareness dabei entscheidend ist.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/5p5cwy6tanze3few/E18_mixdown.mp3" length="69462089" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Was macht Smartphones im Unternehmenskontext zur tickenden Zeitbombe - und wie können wir sie entschärfen?
In dieser Episode tauchen Nico und Henning in die Welt des „Mobile Mayhem Managements“ ein, dem unkontrollierten Einsatz mobiler Geräte im Unternehmen. Sie zeigen, wie Smartphones zur Schwachstelle werden, wenn private und geschäftliche Daten auf unsicheren Geräten zusammenlaufen.
Ob Smishing, Social Engineering oder unsichere Apps: die Gefahren sind vielfältig. Ein einfacher PIN reicht längst nicht mehr aus. Die Hosts erklären praxisnah, wie Mobile Device Management (MDM), Application Management (MAM) und Cloud-Proxies helfen können, Risiken zu minimieren. Mit humorvollen Beispielen machen sie klar: Aufklärung der Mitarbeitenden ist der Schlüssel, um den mobilen Wildwuchs zu bändigen.
Erfahren Sie, wie Sie eine sichere mobile Umgebung schaffen und warum Security Awareness dabei entscheidend ist.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2893</itunes:duration>
                <itunes:episode>18</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>404 Trend Not Found - Was ist spannend in 2025?</title>
        <itunes:title>404 Trend Not Found - Was ist spannend in 2025?</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/404-trend-not-found-was-ist-spannend-in-2025/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/404-trend-not-found-was-ist-spannend-in-2025/#comments</comments>        <pubDate>Thu, 05 Jun 2025 14:22:00 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/560fdcf7-2d44-3033-be40-b03921064a3f</guid>
                                    <description><![CDATA[<p>Gartner, Forrester usw. - die Analysten prophezeien viele IT-Trends. Doch was ist ein „echter“ Trend?  Ist es etwas, das nur auf dem Papier existiert, oder etwas, das Unternehmen 2025 tatsächlich umsetzen? </p>
<p>In dieser Episode der "Datenpragmaten" tauchen Nico und Henning tief in die Welt der IT-Trends für 2025 ein.  Sie diskutieren, welche der vielzitierten Trends, wie Cybersicherheit, Nachhaltigkeit und 5G, wirklich Relevanz haben und welchen Einfluss sie auf den Alltag von IT-Abteilungen und Endnutzern nehmen. </p>
<p>Erfahren Sie, warum Konnektivität (u.a. 5G und IoT) das verbindende Glied zwischen vielen Trends ist und warum Sie KI nicht skeptisch beäugen, sondern aktiv nutzen sollten, um Ihren Arbeitsalltag zu revolutionieren und die Zukunftsfähigkeit Ihres Unternehmens zu sichern. </p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Gartner, Forrester usw. - die Analysten prophezeien viele IT-Trends. Doch was ist ein „echter“ Trend?  Ist es etwas, das nur auf dem Papier existiert, oder etwas, das Unternehmen 2025 tatsächlich umsetzen? </p>
<p>In dieser Episode der "Datenpragmaten" tauchen Nico und Henning tief in die Welt der IT-Trends für 2025 ein.  Sie diskutieren, welche der vielzitierten Trends, wie Cybersicherheit, Nachhaltigkeit und 5G, wirklich Relevanz haben und welchen Einfluss sie auf den Alltag von IT-Abteilungen und Endnutzern nehmen. </p>
<p>Erfahren Sie, warum Konnektivität (u.a. 5G und IoT) das verbindende Glied zwischen vielen Trends ist und warum Sie KI nicht skeptisch beäugen, sondern aktiv nutzen sollten, um Ihren Arbeitsalltag zu revolutionieren und die Zukunftsfähigkeit Ihres Unternehmens zu sichern. </p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/yq4u69mvsxpbesyp/17_Podcasts_MAY_LUFS_mixdown_II.mp3" length="52046018" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Gartner, Forrester usw. - die Analysten prophezeien viele IT-Trends. Doch was ist ein „echter“ Trend?  Ist es etwas, das nur auf dem Papier existiert, oder etwas, das Unternehmen 2025 tatsächlich umsetzen? 
In dieser Episode der "Datenpragmaten" tauchen Nico und Henning tief in die Welt der IT-Trends für 2025 ein.  Sie diskutieren, welche der vielzitierten Trends, wie Cybersicherheit, Nachhaltigkeit und 5G, wirklich Relevanz haben und welchen Einfluss sie auf den Alltag von IT-Abteilungen und Endnutzern nehmen. 
Erfahren Sie, warum Konnektivität (u.a. 5G und IoT) das verbindende Glied zwischen vielen Trends ist und warum Sie KI nicht skeptisch beäugen, sondern aktiv nutzen sollten, um Ihren Arbeitsalltag zu revolutionieren und die Zukunftsfähigkeit Ihres Unternehmens zu sichern. ]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2167</itunes:duration>
                <itunes:episode>17</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Knapp daneben ist auch vorbei – Aber nicht bei Cloud Security mit CNAPP!</title>
        <itunes:title>Knapp daneben ist auch vorbei – Aber nicht bei Cloud Security mit CNAPP!</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/knapp-daneben-ist-auch-vorbei-%e2%80%93-aber-nicht-bei-cloud-security-mit-cnapp/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/knapp-daneben-ist-auch-vorbei-%e2%80%93-aber-nicht-bei-cloud-security-mit-cnapp/#comments</comments>        <pubDate>Thu, 22 May 2025 12:00:00 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/39c79fc5-4f06-39a5-9a0c-3eed41f9fee3</guid>
                                    <description><![CDATA[<p>Wie stellt man sicher, dass die Sicherheit in der Cloud kein Zufallsprodukt ist, sondern gezielt und umfassend?</p>
<p>In dieser Episode tauchen Nico und Henning tief in die Welt der Cloud Native Application Protection Platforms (CNAPP) ein. Sie erklären, warum ein ganzheitlicher Ansatz für die Sicherheit moderner Cloud-Anwendungen unerlässlich ist und wie CNAPP dabei hilft, die Fragmentierung von Sicherheitstools zu überwinden.</p>
<p>Mit ihrer bekannten humorvollen Art und der anschaulichen Analogie eines "Cyber-Gartens" beleuchten die Hosts die verschiedenen Säulen von CNAPP: von der Überwachung der Cloud Security Posture (CSPM) und dem Schutz von Workloads (CWPP) über das Management von Identitäten und Berechtigungen (CIEM) und den Schutz sensibler Daten bis hin zur Absicherung von Infrastructure as Code (IaC) und der Erkennung von Bedrohungen. Sie diskutieren außerdem die Relevanz von Application Security Posture Management (ASPM).</p>
<p>Erfahren Sie, wie Sie mit einem CNAPP-Ansatz die Reife Ihrer Cloud Security deutlich erhöhen, potenzielle Schwachstellen frühzeitig erkennen und Ihre digitalen "Kronjuwelen" effektiv schützen können.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Wie stellt man sicher, dass die Sicherheit in der Cloud kein Zufallsprodukt ist, sondern gezielt und umfassend?</p>
<p>In dieser Episode tauchen Nico und Henning tief in die Welt der Cloud Native Application Protection Platforms (CNAPP) ein. Sie erklären, warum ein ganzheitlicher Ansatz für die Sicherheit moderner Cloud-Anwendungen unerlässlich ist und wie CNAPP dabei hilft, die Fragmentierung von Sicherheitstools zu überwinden.</p>
<p>Mit ihrer bekannten humorvollen Art und der anschaulichen Analogie eines "Cyber-Gartens" beleuchten die Hosts die verschiedenen Säulen von CNAPP: von der Überwachung der Cloud Security Posture (CSPM) und dem Schutz von Workloads (CWPP) über das Management von Identitäten und Berechtigungen (CIEM) und den Schutz sensibler Daten bis hin zur Absicherung von Infrastructure as Code (IaC) und der Erkennung von Bedrohungen. Sie diskutieren außerdem die Relevanz von Application Security Posture Management (ASPM).</p>
<p>Erfahren Sie, wie Sie mit einem CNAPP-Ansatz die Reife Ihrer Cloud Security deutlich erhöhen, potenzielle Schwachstellen frühzeitig erkennen und Ihre digitalen "Kronjuwelen" effektiv schützen können.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/27ckigcy2un8heit/Podcasts_MAY_16_LUFS_mixdown_II.mp3" length="47743496" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Wie stellt man sicher, dass die Sicherheit in der Cloud kein Zufallsprodukt ist, sondern gezielt und umfassend?
In dieser Episode tauchen Nico und Henning tief in die Welt der Cloud Native Application Protection Platforms (CNAPP) ein. Sie erklären, warum ein ganzheitlicher Ansatz für die Sicherheit moderner Cloud-Anwendungen unerlässlich ist und wie CNAPP dabei hilft, die Fragmentierung von Sicherheitstools zu überwinden.
Mit ihrer bekannten humorvollen Art und der anschaulichen Analogie eines "Cyber-Gartens" beleuchten die Hosts die verschiedenen Säulen von CNAPP: von der Überwachung der Cloud Security Posture (CSPM) und dem Schutz von Workloads (CWPP) über das Management von Identitäten und Berechtigungen (CIEM) und den Schutz sensibler Daten bis hin zur Absicherung von Infrastructure as Code (IaC) und der Erkennung von Bedrohungen. Sie diskutieren außerdem die Relevanz von Application Security Posture Management (ASPM).
Erfahren Sie, wie Sie mit einem CNAPP-Ansatz die Reife Ihrer Cloud Security deutlich erhöhen, potenzielle Schwachstellen frühzeitig erkennen und Ihre digitalen "Kronjuwelen" effektiv schützen können.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>1988</itunes:duration>
                <itunes:episode>16</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Wenn S3 zum Escape Room wird – Das Rätsel um die ungewollte Verschlüsselung</title>
        <itunes:title>Wenn S3 zum Escape Room wird – Das Rätsel um die ungewollte Verschlüsselung</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/wenn-s3-zum-escape-room-wird-%e2%80%93-das-ratsel-um-die-ungewollte-verschlusselung/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/wenn-s3-zum-escape-room-wird-%e2%80%93-das-ratsel-um-die-ungewollte-verschlusselung/#comments</comments>        <pubDate>Wed, 07 May 2025 15:30:00 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/9500c4a5-0766-3d78-93b6-25e100b1e442</guid>
                                    <description><![CDATA[<p> </p>
<p>Was passiert, wenn Ihre Cloud-Daten plötzlich verschlüsselt sind – und Sie den Schlüssel nicht haben?
Nico und Henning beleuchten einen realen Vorfall, bei dem geleakte AWS-Schlüssel für Ransomware-artige Angriffe auf S3-Speicher genutzt wurden.</p>
<p>Sie erklären, wie es dazu kommen konnte, welche Schwachstellen ausgenutzt wurden – und was Unternehmen daraus lernen können.
Mit konkreten Tipps zu Zugangsdaten-Management, Schlüsselrotation und Sicherheitsbewusstsein in der IT.</p>
<p>Erfahren Sie, wie Sie Ihre Cloud-Umgebung vor solchen Angriffen wirksam schützen.</p>
<p> </p>
]]></description>
                                                            <content:encoded><![CDATA[<p> </p>
<p>Was passiert, wenn Ihre Cloud-Daten plötzlich verschlüsselt sind – und Sie den Schlüssel nicht haben?<br>
Nico und Henning beleuchten einen realen Vorfall, bei dem geleakte AWS-Schlüssel für Ransomware-artige Angriffe auf S3-Speicher genutzt wurden.</p>
<p>Sie erklären, wie es dazu kommen konnte, welche Schwachstellen ausgenutzt wurden – und was Unternehmen daraus lernen können.<br>
Mit konkreten Tipps zu Zugangsdaten-Management, Schlüsselrotation und Sicherheitsbewusstsein in der IT.</p>
<p>Erfahren Sie, wie Sie Ihre Cloud-Umgebung vor solchen Angriffen wirksam schützen.</p>
<p> </p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/dv2yjm27famw8sbd/E15_.mp3" length="72555427" type="audio/mpeg"/>
        <itunes:summary><![CDATA[ 
Was passiert, wenn Ihre Cloud-Daten plötzlich verschlüsselt sind – und Sie den Schlüssel nicht haben?Nico und Henning beleuchten einen realen Vorfall, bei dem geleakte AWS-Schlüssel für Ransomware-artige Angriffe auf S3-Speicher genutzt wurden.
Sie erklären, wie es dazu kommen konnte, welche Schwachstellen ausgenutzt wurden – und was Unternehmen daraus lernen können.Mit konkreten Tipps zu Zugangsdaten-Management, Schlüsselrotation und Sicherheitsbewusstsein in der IT.
Erfahren Sie, wie Sie Ihre Cloud-Umgebung vor solchen Angriffen wirksam schützen.
 ]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2266</itunes:duration>
                <itunes:episode>15</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>SSPM killed the CASB star?</title>
        <itunes:title>SSPM killed the CASB star?</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/sspm-killed-the-casb-star/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/sspm-killed-the-casb-star/#comments</comments>        <pubDate>Thu, 03 Apr 2025 14:35:00 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/6877af83-12ad-3ead-a02d-563f788e15fc</guid>
                                    <description><![CDATA[<p>Unsere Hosts Nico und Henning sprechen in dieser Folge über zwei wichtige Konzepte im Bereich der Cloud-Sicherheit: CASB (Cloud Access Security Broker) und SSPM (SaaS Security Posture Management).</p>
<ul>
<li>Was genau verbirgt sich hinter diesen Abkürzungen?</li>
<li>Wie können CASB und SSPM Unternehmen helfen, ihre Daten und Anwendungen in der Cloud besser zu schützen?</li>
<li>Welche Unterschiede und Gemeinsamkeiten gibt es zwischen diesen beiden Technologien?</li>
</ul>
<p>Erfahren Sie, wie Sie mit CASB den Zugriff auf Cloud-Dienste kontrollieren und mit SSPM die Sicherheit Ihrer SaaS-Anwendungen optimieren können. </p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Unsere Hosts Nico und Henning sprechen in dieser Folge über zwei wichtige Konzepte im Bereich der Cloud-Sicherheit: CASB (Cloud Access Security Broker) und SSPM (SaaS Security Posture Management).</p>
<ul>
<li>Was genau verbirgt sich hinter diesen Abkürzungen?</li>
<li>Wie können CASB und SSPM Unternehmen helfen, ihre Daten und Anwendungen in der Cloud besser zu schützen?</li>
<li>Welche Unterschiede und Gemeinsamkeiten gibt es zwischen diesen beiden Technologien?</li>
</ul>
<p>Erfahren Sie, wie Sie mit CASB den Zugriff auf Cloud-Dienste kontrollieren und mit SSPM die Sicherheit Ihrer SaaS-Anwendungen optimieren können. </p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/gxvwu77zrkisybcy/E13_now_E14_mp4-esv2-80p-bg-50panggs.mp3" length="15178988" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Unsere Hosts Nico und Henning sprechen in dieser Folge über zwei wichtige Konzepte im Bereich der Cloud-Sicherheit: CASB (Cloud Access Security Broker) und SSPM (SaaS Security Posture Management).

Was genau verbirgt sich hinter diesen Abkürzungen?
Wie können CASB und SSPM Unternehmen helfen, ihre Daten und Anwendungen in der Cloud besser zu schützen?
Welche Unterschiede und Gemeinsamkeiten gibt es zwischen diesen beiden Technologien?

Erfahren Sie, wie Sie mit CASB den Zugriff auf Cloud-Dienste kontrollieren und mit SSPM die Sicherheit Ihrer SaaS-Anwendungen optimieren können. ]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>1897</itunes:duration>
                <itunes:episode>14</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Code ohne Cowboys – Ist IT ohne Amerika überhaupt möglich?</title>
        <itunes:title>Code ohne Cowboys – Ist IT ohne Amerika überhaupt möglich?</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/code-ohne-cowboys-%e2%80%93-ist-it-ohne-amerika-uberhaupt-moglich/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/code-ohne-cowboys-%e2%80%93-ist-it-ohne-amerika-uberhaupt-moglich/#comments</comments>        <pubDate>Thu, 20 Mar 2025 14:04:00 +0100</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/960a4e0d-d38e-3f87-b0c7-eb653c04f429</guid>
                                    <description><![CDATA[<p>Dominieren die USA die IT-Welt? Nico und Henning von den Datenpragmaten diskutieren in dieser Episode die unübersehbare Präsenz amerikanischer Unternehmen im IT-Sektor und stellen die provokante Frage: Geht IT überhaupt noch ohne „Made in USA“? </p>
<p>Von Cloud-Diensten über Software bis hin zu Hardware – wir sind umgeben von IT-Lösungen aus den Vereinigten Staaten. Doch welche Risiken birgt diese Abhängigkeit für europäische Unternehmen und Anwender? Nico und Henning beleuchten kritisch Themen wie Datenhoheit, politische Einflussnahme, und die zunehmende Verlagerung von Eigentum zu Mietmodellen in der IT.  Sie diskutieren strategische Überlegungen zur Diversifizierung in der IT und geben praktische Tipps, wie Unternehmen bewusstere Entscheidungen bei der Software- und Hardwareauswahl treffen können. </p>
<p>Erfahren Sie, warum es wichtig ist, Alternativen zu denken und wie Europa seine digitale Souveränität stärken kann.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Dominieren die USA die IT-Welt? Nico und Henning von den Datenpragmaten diskutieren in dieser Episode die unübersehbare Präsenz amerikanischer Unternehmen im IT-Sektor und stellen die provokante Frage: Geht IT überhaupt noch ohne „Made in USA“? </p>
<p>Von Cloud-Diensten über Software bis hin zu Hardware – wir sind umgeben von IT-Lösungen aus den Vereinigten Staaten. Doch welche Risiken birgt diese Abhängigkeit für europäische Unternehmen und Anwender? Nico und Henning beleuchten kritisch Themen wie Datenhoheit, politische Einflussnahme, und die zunehmende Verlagerung von Eigentum zu Mietmodellen in der IT.  Sie diskutieren strategische Überlegungen zur Diversifizierung in der IT und geben praktische Tipps, wie Unternehmen bewusstere Entscheidungen bei der Software- und Hardwareauswahl treffen können. </p>
<p>Erfahren Sie, warum es wichtig ist, Alternativen zu denken und wie Europa seine digitale Souveränität stärken kann.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/8hnac3yaz7ch482f/E14_now_E13_algbf.mp3" length="55634129" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Dominieren die USA die IT-Welt? Nico und Henning von den Datenpragmaten diskutieren in dieser Episode die unübersehbare Präsenz amerikanischer Unternehmen im IT-Sektor und stellen die provokante Frage: Geht IT überhaupt noch ohne „Made in USA“? 
Von Cloud-Diensten über Software bis hin zu Hardware – wir sind umgeben von IT-Lösungen aus den Vereinigten Staaten. Doch welche Risiken birgt diese Abhängigkeit für europäische Unternehmen und Anwender? Nico und Henning beleuchten kritisch Themen wie Datenhoheit, politische Einflussnahme, und die zunehmende Verlagerung von Eigentum zu Mietmodellen in der IT.  Sie diskutieren strategische Überlegungen zur Diversifizierung in der IT und geben praktische Tipps, wie Unternehmen bewusstere Entscheidungen bei der Software- und Hardwareauswahl treffen können. 
Erfahren Sie, warum es wichtig ist, Alternativen zu denken und wie Europa seine digitale Souveränität stärken kann.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2317</itunes:duration>
                <itunes:episode>13</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Shortcast - Was ist denn SSPM?</title>
        <itunes:title>Shortcast - Was ist denn SSPM?</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/shortcast-was-ist-denn-sspm/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/shortcast-was-ist-denn-sspm/#comments</comments>        <pubDate>Thu, 06 Mar 2025 14:15:00 +0100</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/a5824508-c052-331a-8441-d12af12532a7</guid>
                                    <description><![CDATA[<p>Was verbirgt sich hinter der Abkürzung SSPM und warum sollte es IT-Profis interessieren?  </p>
<p>In dieser Shortcast-Folge nehmen Nico und Henning von den "Datenpragmaten" das Thema SaaS Security Posture Management (SSPM) unter die Lupe. Sie erklären, wie Unternehmen mit SSPM den Überblick über ihre wachsenden SaaS-Landschaften behalten und die Sicherheit ihrer Cloud-Anwendungen optimieren können.</p>
<p>Erfahren Sie, warum SSPM in der heutigen Cloud-zentrierten IT unverzichtbar ist und wie Sie Ihre SaaS-Security auf das nächste Level heben können.</p>
<p>Jetzt in die Folge reinhören!</p>
<p>Mehr Information zu IT-Infrastruktur-Themen: <a href='https://serviceware-se.com/de/it-infrastructure'>IT-Infrastrukturlösungen | Serviceware</a></p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Was verbirgt sich hinter der Abkürzung SSPM und warum sollte es IT-Profis interessieren?  </p>
<p>In dieser Shortcast-Folge nehmen Nico und Henning von den "Datenpragmaten" das Thema SaaS Security Posture Management (SSPM) unter die Lupe. Sie erklären, wie Unternehmen mit SSPM den Überblick über ihre wachsenden SaaS-Landschaften behalten und die Sicherheit ihrer Cloud-Anwendungen optimieren können.</p>
<p>Erfahren Sie, warum SSPM in der heutigen Cloud-zentrierten IT unverzichtbar ist und wie Sie Ihre SaaS-Security auf das nächste Level heben können.</p>
<p>Jetzt in die Folge reinhören!</p>
<p>Mehr Information zu IT-Infrastruktur-Themen: <a href='https://serviceware-se.com/de/it-infrastructure'>IT-Infrastrukturlösungen | Serviceware</a></p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/vh3cvm8nw7t3tk6p/E12_Shortcast_Podcasts_FEB_mixdown.mp3" length="32056345" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Was verbirgt sich hinter der Abkürzung SSPM und warum sollte es IT-Profis interessieren?  
In dieser Shortcast-Folge nehmen Nico und Henning von den "Datenpragmaten" das Thema SaaS Security Posture Management (SSPM) unter die Lupe. Sie erklären, wie Unternehmen mit SSPM den Überblick über ihre wachsenden SaaS-Landschaften behalten und die Sicherheit ihrer Cloud-Anwendungen optimieren können.
Erfahren Sie, warum SSPM in der heutigen Cloud-zentrierten IT unverzichtbar ist und wie Sie Ihre SaaS-Security auf das nächste Level heben können.
Jetzt in die Folge reinhören!
Mehr Information zu IT-Infrastruktur-Themen: IT-Infrastrukturlösungen | Serviceware]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>1334</itunes:duration>
                <itunes:episode>12</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Sicherheitshappen – Wissen in kleinen Portionen</title>
        <itunes:title>Sicherheitshappen – Wissen in kleinen Portionen</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/sicherheitshappen-%e2%80%93-wissen-in-kleinen-portionen/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/sicherheitshappen-%e2%80%93-wissen-in-kleinen-portionen/#comments</comments>        <pubDate>Thu, 20 Feb 2025 13:20:39 +0100</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/613f3859-cf5c-31c1-b5a7-0b39a77dbbf6</guid>
                                    <description><![CDATA[<p>Heutzutage ist es besonders wichtig Awareness im Bereich der IT-Sicherheit zu schaffen. Nico und Henning erklären auf lockere und humorvolle Art und Weise, warum es so wichtig ist, ein Bewusstsein für potenzielle Gefahren im Netz zu entwickeln und wie man sich und sein Unternehmen effektiv davor schützen kann.</p>
<p>Dabei gehen sie auf verschiedene Aspekte ein, wie zum Beispiel:</p>
<ul>
<li>Die häufigsten Einfallstore für Cyberkriminelle: Was sind die größten Risiken im digitalen Alltag und wie können Mitarbeiter diese erkennen?</li>
<li>Verhaltensregeln im Umgang mit E-Mails und Co.: Wie unterscheidet man zwischen harmlosen und gefährlichen Nachrichten?</li>
<li>Tipps für den sicheren Arbeitsplatz: Von der richtigen Passwortwahl bis zum Schutz sensibler Daten auf mobilen Geräten – so schaffen Sie ein sicheres Arbeitsumfeld.</li>
<li>Motivation durch kleine Snacks: Warum es wichtig ist, das Thema IT-Sicherheit in kleinen, verdaulichen Portionen zu vermitteln und wie das gelingt.</li>
</ul>
<p>Jetzt reinhören und zum „Security-Snacker“ werden!</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Heutzutage ist es besonders wichtig Awareness im Bereich der IT-Sicherheit zu schaffen. Nico und Henning erklären auf lockere und humorvolle Art und Weise, warum es so wichtig ist, ein Bewusstsein für potenzielle Gefahren im Netz zu entwickeln und wie man sich und sein Unternehmen effektiv davor schützen kann.</p>
<p>Dabei gehen sie auf verschiedene Aspekte ein, wie zum Beispiel:</p>
<ul>
<li>Die häufigsten Einfallstore für Cyberkriminelle: Was sind die größten Risiken im digitalen Alltag und wie können Mitarbeiter diese erkennen?</li>
<li>Verhaltensregeln im Umgang mit E-Mails und Co.: Wie unterscheidet man zwischen harmlosen und gefährlichen Nachrichten?</li>
<li>Tipps für den sicheren Arbeitsplatz: Von der richtigen Passwortwahl bis zum Schutz sensibler Daten auf mobilen Geräten – so schaffen Sie ein sicheres Arbeitsumfeld.</li>
<li>Motivation durch kleine Snacks: Warum es wichtig ist, das Thema IT-Sicherheit in kleinen, verdaulichen Portionen zu vermitteln und wie das gelingt.</li>
</ul>
<p>Jetzt reinhören und zum „Security-Snacker“ werden!</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/dbf55rs2fifkcjca/Datenpragmaten_E11.mp3" length="69631297" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Heutzutage ist es besonders wichtig Awareness im Bereich der IT-Sicherheit zu schaffen. Nico und Henning erklären auf lockere und humorvolle Art und Weise, warum es so wichtig ist, ein Bewusstsein für potenzielle Gefahren im Netz zu entwickeln und wie man sich und sein Unternehmen effektiv davor schützen kann.
Dabei gehen sie auf verschiedene Aspekte ein, wie zum Beispiel:

Die häufigsten Einfallstore für Cyberkriminelle: Was sind die größten Risiken im digitalen Alltag und wie können Mitarbeiter diese erkennen?
Verhaltensregeln im Umgang mit E-Mails und Co.: Wie unterscheidet man zwischen harmlosen und gefährlichen Nachrichten?
Tipps für den sicheren Arbeitsplatz: Von der richtigen Passwortwahl bis zum Schutz sensibler Daten auf mobilen Geräten – so schaffen Sie ein sicheres Arbeitsumfeld.
Motivation durch kleine Snacks: Warum es wichtig ist, das Thema IT-Sicherheit in kleinen, verdaulichen Portionen zu vermitteln und wie das gelingt.

Jetzt reinhören und zum „Security-Snacker“ werden!]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2900</itunes:duration>
                <itunes:episode>11</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Finger weg vom Honigtopf! – Honeypots und Honeynets in der IT-Sicherheit</title>
        <itunes:title>Finger weg vom Honigtopf! – Honeypots und Honeynets in der IT-Sicherheit</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/finger-weg-vom-honigtopf-%e2%80%93-honeypots-und-honeynets-in-der-it-sicherheit/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/finger-weg-vom-honigtopf-%e2%80%93-honeypots-und-honeynets-in-der-it-sicherheit/#comments</comments>        <pubDate>Thu, 06 Feb 2025 14:10:34 +0100</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/19416b35-481b-33e4-a9bc-b57ca0efe4bc</guid>
                                    <description><![CDATA[<p>In dieser Mini-Jubiläumsfolge sprechen Nico und Henning über ein spannendes und wichtiges Thema in der IT-Sicherheit: Honeypots und Honeynets. Was ist das eigentlich und wie können sie Unternehmen helfen, sich besser vor Angriffen zu schützen?</p>
<p>Die beiden Hosts erklären, wie Honeypots und Honeynets als „digitale Köder“ funktionieren, um Angreifer anzulocken und deren Vorgehensweise zu analysieren. Sie diskutieren verschiedene Arten von Honeypots, von einfachen Low-Interaction-Systemen bis hin zu komplexen High-Interaction-Umgebungen, und erläutern die Vor- und Nachteile jeder Variante.</p>
<p>Hören Sie rein und erfahren Sie, warum Honeypots und Honeynets nicht nur für große Unternehmen relevant sind, sondern auch für kleinere Betriebe eine wertvolle Ergänzung ihrer Sicherheitsstrategie darstellen können.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>In dieser Mini-Jubiläumsfolge sprechen Nico und Henning über ein spannendes und wichtiges Thema in der IT-Sicherheit: Honeypots und Honeynets. Was ist das eigentlich und wie können sie Unternehmen helfen, sich besser vor Angriffen zu schützen?</p>
<p>Die beiden Hosts erklären, wie Honeypots und Honeynets als „digitale Köder“ funktionieren, um Angreifer anzulocken und deren Vorgehensweise zu analysieren. Sie diskutieren verschiedene Arten von Honeypots, von einfachen Low-Interaction-Systemen bis hin zu komplexen High-Interaction-Umgebungen, und erläutern die Vor- und Nachteile jeder Variante.</p>
<p>Hören Sie rein und erfahren Sie, warum Honeypots und Honeynets nicht nur für große Unternehmen relevant sind, sondern auch für kleinere Betriebe eine wertvolle Ergänzung ihrer Sicherheitsstrategie darstellen können.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/szxgcuc9ctbdyj63/Podcasts_FEBRUARY_2025_mixdown.mp3" length="58639176" type="audio/mpeg"/>
        <itunes:summary><![CDATA[In dieser Mini-Jubiläumsfolge sprechen Nico und Henning über ein spannendes und wichtiges Thema in der IT-Sicherheit: Honeypots und Honeynets. Was ist das eigentlich und wie können sie Unternehmen helfen, sich besser vor Angriffen zu schützen?
Die beiden Hosts erklären, wie Honeypots und Honeynets als „digitale Köder“ funktionieren, um Angreifer anzulocken und deren Vorgehensweise zu analysieren. Sie diskutieren verschiedene Arten von Honeypots, von einfachen Low-Interaction-Systemen bis hin zu komplexen High-Interaction-Umgebungen, und erläutern die Vor- und Nachteile jeder Variante.
Hören Sie rein und erfahren Sie, warum Honeypots und Honeynets nicht nur für große Unternehmen relevant sind, sondern auch für kleinere Betriebe eine wertvolle Ergänzung ihrer Sicherheitsstrategie darstellen können.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2442</itunes:duration>
                <itunes:episode>10</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Zero Trust – Vertrauen ist gut, Kontrolle ist besser!</title>
        <itunes:title>Zero Trust – Vertrauen ist gut, Kontrolle ist besser!</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/zero-trust-%e2%80%93-vertrauen-ist-gut-kontrolle-ist-besser/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/zero-trust-%e2%80%93-vertrauen-ist-gut-kontrolle-ist-besser/#comments</comments>        <pubDate>Thu, 16 Jan 2025 11:41:02 +0100</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/7a0ecf0f-2c5d-3145-b9ce-d08401d0e6b3</guid>
                                    <description><![CDATA[<p>Dieses Mal dreht sich alles um Zero Trust Security – ein Sicherheitskonzept, das auf der Prämisse basiert: „Vertraue niemandem, überprüfe alles!“. Nico und Henning diskutieren, warum klassische Firewalls nicht mehr ausreichen, um moderne IT-Umgebungen zu schützen, und wie Unternehmen ihre Netzwerke gegen Hackerangriffe absichern können.</p>
<p>Dabei werfen sie einen Blick auf aktuelle Cybersecurity-Vorfälle, die Schwächen traditioneller Sicherheitsmodelle aufzeigen, und geben praxisnahe Tipps zur Umsetzung von Zero Trust-Strategien. Hören Sie jetzt rein und erfahren Sie mehr!</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Dieses Mal dreht sich alles um Zero Trust Security – ein Sicherheitskonzept, das auf der Prämisse basiert: „Vertraue niemandem, überprüfe alles!“. Nico und Henning diskutieren, warum klassische Firewalls nicht mehr ausreichen, um moderne IT-Umgebungen zu schützen, und wie Unternehmen ihre Netzwerke gegen Hackerangriffe absichern können.</p>
<p>Dabei werfen sie einen Blick auf aktuelle Cybersecurity-Vorfälle, die Schwächen traditioneller Sicherheitsmodelle aufzeigen, und geben praxisnahe Tipps zur Umsetzung von Zero Trust-Strategien. Hören Sie jetzt rein und erfahren Sie mehr!</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/bbezgazkcjircy2v/Podcasts_JAN_mixdown.mp3" length="73398914" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Dieses Mal dreht sich alles um Zero Trust Security – ein Sicherheitskonzept, das auf der Prämisse basiert: „Vertraue niemandem, überprüfe alles!“. Nico und Henning diskutieren, warum klassische Firewalls nicht mehr ausreichen, um moderne IT-Umgebungen zu schützen, und wie Unternehmen ihre Netzwerke gegen Hackerangriffe absichern können.
Dabei werfen sie einen Blick auf aktuelle Cybersecurity-Vorfälle, die Schwächen traditioneller Sicherheitsmodelle aufzeigen, und geben praxisnahe Tipps zur Umsetzung von Zero Trust-Strategien. Hören Sie jetzt rein und erfahren Sie mehr!]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>3057</itunes:duration>
                <itunes:episode>9</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Sparen, sparen, auf (IT) Sicherheit bauen! – Ein Ausblick auf 2025</title>
        <itunes:title>Sparen, sparen, auf (IT) Sicherheit bauen! – Ein Ausblick auf 2025</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/sparen-sparen-auf-it-sicherheit-bauen-%e2%80%93-ein-ausblick-auf-2025/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/sparen-sparen-auf-it-sicherheit-bauen-%e2%80%93-ein-ausblick-auf-2025/#comments</comments>        <pubDate>Thu, 02 Jan 2025 16:01:26 +0100</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/37068377-ac03-3d7b-ae43-d0d26cc400d1</guid>
                                    <description><![CDATA[<p>Wie sichert man die IT in unsicheren Zeiten, ohne das Budget zu sprengen? Nico und Henning geben in dieser Folge spannende Tipps für das neue Jahr 2025.</p>
<p>Welche Trends prägen dieses Jahr die IT-Sicherheit? Wie bereitet man sich optimal vor?</p>
<p>Unsere Hosts zeigen, wie wichtig Asset Management und ehrliche Bedarfsanalysen sind, um Kosten zu senken. Sie erklären, wie organisatorische Maßnahmen und vorhandene Ressourcen die IT-Sicherheit verbessern und betonen, dass Investitionen in IT-Sicherheit auch in Krisenzeiten unerlässlich sind.</p>
<p>Hören Sie rein und erfahren Sie mehr!


</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Wie sichert man die IT in unsicheren Zeiten, ohne das Budget zu sprengen? Nico und Henning geben in dieser Folge spannende Tipps für das neue Jahr 2025.</p>
<p>Welche Trends prägen dieses Jahr die IT-Sicherheit? Wie bereitet man sich optimal vor?</p>
<p>Unsere Hosts zeigen, wie wichtig Asset Management und ehrliche Bedarfsanalysen sind, um Kosten zu senken. Sie erklären, wie organisatorische Maßnahmen und vorhandene Ressourcen die IT-Sicherheit verbessern und betonen, dass Investitionen in IT-Sicherheit auch in Krisenzeiten unerlässlich sind.</p>
<p>Hören Sie rein und erfahren Sie mehr!<br>
<br>
<br>
</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/xm6nasgsccmnxg77/Podcast_JAN_2nd_mixdown.mp3" length="58617720" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Wie sichert man die IT in unsicheren Zeiten, ohne das Budget zu sprengen? Nico und Henning geben in dieser Folge spannende Tipps für das neue Jahr 2025.
Welche Trends prägen dieses Jahr die IT-Sicherheit? Wie bereitet man sich optimal vor?
Unsere Hosts zeigen, wie wichtig Asset Management und ehrliche Bedarfsanalysen sind, um Kosten zu senken. Sie erklären, wie organisatorische Maßnahmen und vorhandene Ressourcen die IT-Sicherheit verbessern und betonen, dass Investitionen in IT-Sicherheit auch in Krisenzeiten unerlässlich sind.
Hören Sie rein und erfahren Sie mehr!]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2441</itunes:duration>
                <itunes:episode>8</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Matchmaking - Wie findet man den optimalen IT-Service-Partner?</title>
        <itunes:title>Matchmaking - Wie findet man den optimalen IT-Service-Partner?</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/matchmaking-wie-findet-man-den-optimalen-it-service-partner/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/matchmaking-wie-findet-man-den-optimalen-it-service-partner/#comments</comments>        <pubDate>Fri, 20 Dec 2024 16:02:30 +0100</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/9871b1bd-cf6a-3edf-9864-574abb281469</guid>
                                    <description><![CDATA[<p>Nico und Henning sprechen in dieser Folge über ein Thema, das jedes Unternehmen betrifft: Wie findet man den idealen IT-Service-Partner?</p>
<p>Unsere Hosts diskutieren, warum der Projekterfolg nicht nur von technischer Expertise, sondern vor allem von der Chemie und Kommunikation zwischen den Beteiligten abhängt. Sie beleuchten, welche Kriterien bei der Auswahl eines Partners entscheidend sind – von Ehrlichkeit und Weitsicht bis hin zur Fähigkeit, auch unbequeme Fragen zu stellen.</p>
<p>Mit humorvollen Anekdoten und praktischen Tipps zeigen sie, wie Unternehmen langfristige, erfolgreiche Partnerschaften aufbauen können. Passend zur Weihnachtszeit gibt es zudem einen persönlichen Ausblick auf die Bedeutung von Vertrauen und Zusammenarbeit – geschäftlich wie menschlich.</p>
<p>Hören Sie rein und erfahren Sie, wie Sie den perfekten Partner für Ihre IT-Projekte finden!</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Nico und Henning sprechen in dieser Folge über ein Thema, das jedes Unternehmen betrifft: Wie findet man den idealen IT-Service-Partner?</p>
<p>Unsere Hosts diskutieren, warum der Projekterfolg nicht nur von technischer Expertise, sondern vor allem von der Chemie und Kommunikation zwischen den Beteiligten abhängt. Sie beleuchten, welche Kriterien bei der Auswahl eines Partners entscheidend sind – von Ehrlichkeit und Weitsicht bis hin zur Fähigkeit, auch unbequeme Fragen zu stellen.</p>
<p>Mit humorvollen Anekdoten und praktischen Tipps zeigen sie, wie Unternehmen langfristige, erfolgreiche Partnerschaften aufbauen können. Passend zur Weihnachtszeit gibt es zudem einen persönlichen Ausblick auf die Bedeutung von Vertrauen und Zusammenarbeit – geschäftlich wie menschlich.</p>
<p>Hören Sie rein und erfahren Sie, wie Sie den perfekten Partner für Ihre IT-Projekte finden!</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/bzhe3gyesbd8a4ic/Podcasts_DEC20_mixdown.mp3" length="46277057" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Nico und Henning sprechen in dieser Folge über ein Thema, das jedes Unternehmen betrifft: Wie findet man den idealen IT-Service-Partner?
Unsere Hosts diskutieren, warum der Projekterfolg nicht nur von technischer Expertise, sondern vor allem von der Chemie und Kommunikation zwischen den Beteiligten abhängt. Sie beleuchten, welche Kriterien bei der Auswahl eines Partners entscheidend sind – von Ehrlichkeit und Weitsicht bis hin zur Fähigkeit, auch unbequeme Fragen zu stellen.
Mit humorvollen Anekdoten und praktischen Tipps zeigen sie, wie Unternehmen langfristige, erfolgreiche Partnerschaften aufbauen können. Passend zur Weihnachtszeit gibt es zudem einen persönlichen Ausblick auf die Bedeutung von Vertrauen und Zusammenarbeit – geschäftlich wie menschlich.
Hören Sie rein und erfahren Sie, wie Sie den perfekten Partner für Ihre IT-Projekte finden!]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>1927</itunes:duration>
                <itunes:episode>7</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Von Data Loss zu Data Leakage</title>
        <itunes:title>Von Data Loss zu Data Leakage</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/folge-6-von-data-loss-zu-data-leakage/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/folge-6-von-data-loss-zu-data-leakage/#comments</comments>        <pubDate>Thu, 28 Nov 2024 11:24:10 +0100</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/2c43782c-a9eb-3a50-9c6c-7f3d872caeb8</guid>
                                    <description><![CDATA[<p style="font-size: 24px;">Data Management im Fokus: Wie können Unternehmen sensible Daten vor Verlust und Leaks schützen?</p>
<p style="font-size: 24px;">In der aktuellen Episode tauchen Nico und Henning in das wichtige Thema Data Loss Prevention (DLP) ein. Sie erklären, wie Unternehmen Datenverluste vermeiden und sensible Informationen vor unbefugtem Zugriff schützen können.
Welche Herausforderungen und Lösungen rund um Datenklassifizierung, Prozesse und Technologien sind relevant für Sie? Warum ist die Sensibilisierung der Mitarbeitenden genauso wichtig wie technische Maßnahmen?</p>
<p style="font-size: 24px;">Erfahren Sie, wie Sie Ihr Unternehmen sicherer machen und welche Rolle Standards wie die ISO 27001 dabei spielen. Hören Sie rein und lernen Sie, wie Sie Datenlecks vermeiden können – bevor es zu spät ist!</p>
]]></description>
                                                            <content:encoded><![CDATA[<p style="font-size: 24px;">Data Management im Fokus: Wie können Unternehmen sensible Daten vor Verlust und Leaks schützen?</p>
<p style="font-size: 24px;">In der aktuellen Episode tauchen Nico und Henning in das wichtige Thema Data Loss Prevention (DLP) ein. Sie erklären, wie Unternehmen Datenverluste vermeiden und sensible Informationen vor unbefugtem Zugriff schützen können.<br>
Welche Herausforderungen und Lösungen rund um Datenklassifizierung, Prozesse und Technologien sind relevant für Sie? Warum ist die Sensibilisierung der Mitarbeitenden genauso wichtig wie technische Maßnahmen?</p>
<p style="font-size: 24px;">Erfahren Sie, wie Sie Ihr Unternehmen sicherer machen und welche Rolle Standards wie die ISO 27001 dabei spielen. Hören Sie rein und lernen Sie, wie Sie Datenlecks vermeiden können – bevor es zu spät ist!</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/msjyv58enswdugvw/Podcasts_November_28_mixdown.mp3" length="59778811" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Data Management im Fokus: Wie können Unternehmen sensible Daten vor Verlust und Leaks schützen?
In der aktuellen Episode tauchen Nico und Henning in das wichtige Thema Data Loss Prevention (DLP) ein. Sie erklären, wie Unternehmen Datenverluste vermeiden und sensible Informationen vor unbefugtem Zugriff schützen können.Welche Herausforderungen und Lösungen rund um Datenklassifizierung, Prozesse und Technologien sind relevant für Sie? Warum ist die Sensibilisierung der Mitarbeitenden genauso wichtig wie technische Maßnahmen?
Erfahren Sie, wie Sie Ihr Unternehmen sicherer machen und welche Rolle Standards wie die ISO 27001 dabei spielen. Hören Sie rein und lernen Sie, wie Sie Datenlecks vermeiden können – bevor es zu spät ist!]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2490</itunes:duration>
                <itunes:episode>6</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Der Backup Blueprint, der gelebte Cybersecurity ist.</title>
        <itunes:title>Der Backup Blueprint, der gelebte Cybersecurity ist.</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/der-backup-blueprint-der-gelebte-cybersecurity-ist/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/der-backup-blueprint-der-gelebte-cybersecurity-ist/#comments</comments>        <pubDate>Thu, 07 Nov 2024 12:15:03 +0100</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/2da69279-c0ca-36ad-af76-125f7973272d</guid>
                                    <description><![CDATA[<p>Wie können Unternehmen ihre Daten optimal sichern, um sich gegen Ausfälle, Ransomware und andere Bedrohungen zu wappnen?</p>
<p>In dieser Episode tauchen Nico und Henning tief in das Thema Backup-Strategien und deren Bedeutung für die Cybersecurity ein. Von der klassischen 3-2-1-Regel bis hin zu modernen Offsite-Backups und Worm-Technologien – unsere Hosts erklären, wie eine durchdachte Backup-Strategie nicht nur die Resilienz eines Unternehmens stärkt, sondern auch die Grundlage für schnelle Wiederherstellung im Ernstfall bildet. Mit humorvollen Anekdoten und praktischen Beispielen zeigen sie, warum Datensicherung keineswegs "alter Schrott" ist, sondern ein unverzichtbarer Bestandteil jeder IT-Infrastruktur.</p>
<p>Erfahren Sie hier, wie Sie Ihre IT-Landschaft widerstandsfähiger machen und welche Best Practices Sie sofort umsetzen können, um auf der sicheren Seite zu sein.</p>







<p>Mehr Informationen zu dem von Nico angesprochenen Ransomware-Incident in Dänemark (ca. ab Minute 13:40) finden Sie <a href='https://www.heise.de/news/Ransomware-Angriff-Alle-Daten-bei-CloudNordic-futsch-9282877.html'>hier</a>.</p>








 
]]></description>
                                                            <content:encoded><![CDATA[<p>Wie können Unternehmen ihre Daten optimal sichern, um sich gegen Ausfälle, Ransomware und andere Bedrohungen zu wappnen?</p>
<p>In dieser Episode tauchen Nico und Henning tief in das Thema Backup-Strategien und deren Bedeutung für die Cybersecurity ein. Von der klassischen 3-2-1-Regel bis hin zu modernen Offsite-Backups und Worm-Technologien – unsere Hosts erklären, wie eine durchdachte Backup-Strategie nicht nur die Resilienz eines Unternehmens stärkt, sondern auch die Grundlage für schnelle Wiederherstellung im Ernstfall bildet. Mit humorvollen Anekdoten und praktischen Beispielen zeigen sie, warum Datensicherung keineswegs "alter Schrott" ist, sondern ein unverzichtbarer Bestandteil jeder IT-Infrastruktur.</p>
<p>Erfahren Sie hier, wie Sie Ihre IT-Landschaft widerstandsfähiger machen und welche Best Practices Sie sofort umsetzen können, um auf der sicheren Seite zu sein.</p>







<p>Mehr Informationen zu dem von Nico angesprochenen Ransomware-Incident in Dänemark (ca. ab Minute 13:40) finden Sie <a href='https://www.heise.de/news/Ransomware-Angriff-Alle-Daten-bei-CloudNordic-futsch-9282877.html'>hier</a>.</p>








 
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/gbn4a4pejfyz6u2n/podcast-backup-blueprint-folge5.mp3" length="55110764" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Wie können Unternehmen ihre Daten optimal sichern, um sich gegen Ausfälle, Ransomware und andere Bedrohungen zu wappnen?
In dieser Episode tauchen Nico und Henning tief in das Thema Backup-Strategien und deren Bedeutung für die Cybersecurity ein. Von der klassischen 3-2-1-Regel bis hin zu modernen Offsite-Backups und Worm-Technologien – unsere Hosts erklären, wie eine durchdachte Backup-Strategie nicht nur die Resilienz eines Unternehmens stärkt, sondern auch die Grundlage für schnelle Wiederherstellung im Ernstfall bildet. Mit humorvollen Anekdoten und praktischen Beispielen zeigen sie, warum Datensicherung keineswegs "alter Schrott" ist, sondern ein unverzichtbarer Bestandteil jeder IT-Infrastruktur.
Erfahren Sie hier, wie Sie Ihre IT-Landschaft widerstandsfähiger machen und welche Best Practices Sie sofort umsetzen können, um auf der sicheren Seite zu sein.







Mehr Informationen zu dem von Nico angesprochenen Ransomware-Incident in Dänemark (ca. ab Minute 13:40) finden Sie hier.








 
]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2295</itunes:duration>
                <itunes:episode>5</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Schützen was man hat! Was hat man denn? - Sicherheit von Identitäten</title>
        <itunes:title>Schützen was man hat! Was hat man denn? - Sicherheit von Identitäten</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/schutzen-was-man-hat-was-hat-man-denn-sicherheit-von-identitaten/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/schutzen-was-man-hat-was-hat-man-denn-sicherheit-von-identitaten/#comments</comments>        <pubDate>Thu, 24 Oct 2024 09:57:45 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/aebf4cd8-0d89-3751-9e47-9ccbde451076</guid>
                                    <description><![CDATA[<p>Was genau sind digitale Identitäten und warum sind sie das Herzstück der IT-Sicherheit?</p>
<p>In dieser neuen Folge tauchen Nico und Henning tief in das Thema Identitätsschutz in der IT ein.</p>
<p>Unsere Hosts erklären, wie Unternehmen ihre Identitäten effektiv verwalten und schützen können, und diskutieren über die Gefahren von Identitätsdiebstahl, Phishing und Social Engineering. Mit praktischen Beispielen und humorvollen Anekdoten beleuchten sie die Herausforderungen im Umgang mit Passwörtern, Multi-Faktor-Authentifizierung und modernen Bedrohungen wie SIM-Swapping. Außerdem geben sie wertvolle Tipps, wie sowohl Unternehmen als auch Privatpersonen ihre digitalen Identitäten besser schützen können.</p>
<p>Erfahren Sie, warum die Grenzen zwischen privaten und geschäftlichen Identitäten immer mehr verschwimmen und wie Sie sich in der digitalen Welt sicher bewegen können. </p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Was genau sind digitale Identitäten und warum sind sie das Herzstück der IT-Sicherheit?</p>
<p>In dieser neuen Folge tauchen Nico und Henning tief in das Thema Identitätsschutz in der IT ein.</p>
<p>Unsere Hosts erklären, wie Unternehmen ihre Identitäten effektiv verwalten und schützen können, und diskutieren über die Gefahren von Identitätsdiebstahl, Phishing und Social Engineering. Mit praktischen Beispielen und humorvollen Anekdoten beleuchten sie die Herausforderungen im Umgang mit Passwörtern, Multi-Faktor-Authentifizierung und modernen Bedrohungen wie SIM-Swapping. Außerdem geben sie wertvolle Tipps, wie sowohl Unternehmen als auch Privatpersonen ihre digitalen Identitäten besser schützen können.</p>
<p>Erfahren Sie, warum die Grenzen zwischen privaten und geschäftlichen Identitäten immer mehr verschwimmen und wie Sie sich in der digitalen Welt sicher bewegen können. </p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/amgvj3tgguqcgbi2/Podcast_24th_October_mixdown.mp3" length="63350128" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Was genau sind digitale Identitäten und warum sind sie das Herzstück der IT-Sicherheit?
In dieser neuen Folge tauchen Nico und Henning tief in das Thema Identitätsschutz in der IT ein.
Unsere Hosts erklären, wie Unternehmen ihre Identitäten effektiv verwalten und schützen können, und diskutieren über die Gefahren von Identitätsdiebstahl, Phishing und Social Engineering. Mit praktischen Beispielen und humorvollen Anekdoten beleuchten sie die Herausforderungen im Umgang mit Passwörtern, Multi-Faktor-Authentifizierung und modernen Bedrohungen wie SIM-Swapping. Außerdem geben sie wertvolle Tipps, wie sowohl Unternehmen als auch Privatpersonen ihre digitalen Identitäten besser schützen können.
Erfahren Sie, warum die Grenzen zwischen privaten und geschäftlichen Identitäten immer mehr verschwimmen und wie Sie sich in der digitalen Welt sicher bewegen können. ]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2638</itunes:duration>
                <itunes:episode>4</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>What happens in Vegas - stays for the podcast...</title>
        <itunes:title>What happens in Vegas - stays for the podcast...</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/what-happens-in-vegas-stays-for-the-podcast/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/what-happens-in-vegas-stays-for-the-podcast/#comments</comments>        <pubDate>Thu, 17 Oct 2024 11:51:08 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/732c7302-1721-3371-a920-06c05e917615</guid>
                                    <description><![CDATA[<p>In dieser Episode nehmen Nico und Henning euch mit auf eine spannende Reise nach Las Vegas, wo Henning an der renommierten Sicherheitskonferenz "Fal.Con 2024" teilgenommen hat. Die beiden Hosts diskutieren die neuesten Entwicklungen im Bereich IT-Sicherheit und teilen exklusive Einblicke in die Welt der Cybersecurity.</p>
<p>Was bedeutet es, wenn Microsoft und CrowdStrike plötzlich zusammenarbeiten? Wie können Unternehmen ihre IT-Systeme noch besser schützen, bevor das Betriebssystem überhaupt startet? Und welche Rolle spielt die Plattformstrategie in der modernen IT-Sicherheitslandschaft?</p>
<p>Hören Sie rein und erfahren Sie, was es zudem mit dem Überraschungsauftritt von DJ Tiësto auf sich hat.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>In dieser Episode nehmen Nico und Henning euch mit auf eine spannende Reise nach Las Vegas, wo Henning an der renommierten Sicherheitskonferenz "Fal.Con 2024" teilgenommen hat. Die beiden Hosts diskutieren die neuesten Entwicklungen im Bereich IT-Sicherheit und teilen exklusive Einblicke in die Welt der Cybersecurity.</p>
<p>Was bedeutet es, wenn Microsoft und CrowdStrike plötzlich zusammenarbeiten? Wie können Unternehmen ihre IT-Systeme noch besser schützen, bevor das Betriebssystem überhaupt startet? Und welche Rolle spielt die Plattformstrategie in der modernen IT-Sicherheitslandschaft?</p>
<p>Hören Sie rein und erfahren Sie, was es zudem mit dem Überraschungsauftritt von DJ Tiësto auf sich hat.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/6wd57zkeky7ugfe4/what-happens-in-vegas-podcast-datenpragmaten-folge-3.mp3" length="50978259" type="audio/mpeg"/>
        <itunes:summary><![CDATA[In dieser Episode nehmen Nico und Henning euch mit auf eine spannende Reise nach Las Vegas, wo Henning an der renommierten Sicherheitskonferenz "Fal.Con 2024" teilgenommen hat. Die beiden Hosts diskutieren die neuesten Entwicklungen im Bereich IT-Sicherheit und teilen exklusive Einblicke in die Welt der Cybersecurity.
Was bedeutet es, wenn Microsoft und CrowdStrike plötzlich zusammenarbeiten? Wie können Unternehmen ihre IT-Systeme noch besser schützen, bevor das Betriebssystem überhaupt startet? Und welche Rolle spielt die Plattformstrategie in der modernen IT-Sicherheitslandschaft?
Hören Sie rein und erfahren Sie, was es zudem mit dem Überraschungsauftritt von DJ Tiësto auf sich hat.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>2123</itunes:duration>
                <itunes:episode>3</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Resilienz - bin ich Jedi oder was?</title>
        <itunes:title>Resilienz - bin ich Jedi oder was?</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/resilienz-bin-ich-jedi-oder-was/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/resilienz-bin-ich-jedi-oder-was/#comments</comments>        <pubDate>Mon, 16 Sep 2024 14:07:57 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/08b92ecb-6c45-3c4c-acc9-1c5267d5048d</guid>
                                    <description><![CDATA[<p>Was bedeutet Widerstandsfähigkeit in der IT und warum ist sie so entscheidend?</p>
<p>Unsere Hosts diskutieren darüber, wie Unternehmen sich auf IT-Ausfälle vorbereiten können und welche Maßnahmen notwendig sind, um wichtige Systeme zu schützen. Dabei gehen sie detailliert auf Backup- und Recovery-Strategien ein und erklären die Bedeutung von regelmäßigen Wiederherstellungstests. Mit humorvollen Vergleichen und praktischen Beispielen betonen sie die Wichtigkeit von Planung und Übung.</p>
<p>Erfahren Sie, wie Sie Ihr Unternehmen widerstandsfähiger machen können und warum es manchmal hilfreich ist, sich wie ein Jedi vorzubereiten.</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>Was bedeutet Widerstandsfähigkeit in der IT und warum ist sie so entscheidend?</p>
<p>Unsere Hosts diskutieren darüber, wie Unternehmen sich auf IT-Ausfälle vorbereiten können und welche Maßnahmen notwendig sind, um wichtige Systeme zu schützen. Dabei gehen sie detailliert auf Backup- und Recovery-Strategien ein und erklären die Bedeutung von regelmäßigen Wiederherstellungstests. Mit humorvollen Vergleichen und praktischen Beispielen betonen sie die Wichtigkeit von Planung und Übung.</p>
<p>Erfahren Sie, wie Sie Ihr Unternehmen widerstandsfähiger machen können und warum es manchmal hilfreich ist, sich wie ein Jedi vorzubereiten.</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/hr6k9jw372c4vvze/Resilienz_-_bin_ich_Jedi_oder_was60enx.mp3" length="48695324" type="audio/mpeg"/>
        <itunes:summary><![CDATA[Was bedeutet Widerstandsfähigkeit in der IT und warum ist sie so entscheidend?
Unsere Hosts diskutieren darüber, wie Unternehmen sich auf IT-Ausfälle vorbereiten können und welche Maßnahmen notwendig sind, um wichtige Systeme zu schützen. Dabei gehen sie detailliert auf Backup- und Recovery-Strategien ein und erklären die Bedeutung von regelmäßigen Wiederherstellungstests. Mit humorvollen Vergleichen und praktischen Beispielen betonen sie die Wichtigkeit von Planung und Übung.
Erfahren Sie, wie Sie Ihr Unternehmen widerstandsfähiger machen können und warum es manchmal hilfreich ist, sich wie ein Jedi vorzubereiten.]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>1521</itunes:duration>
                <itunes:episode>2</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
            </item>
    <item>
        <title>Wie eine Sicherheitssoftware die Welt crashte...</title>
        <itunes:title>Wie eine Sicherheitssoftware die Welt crashte...</itunes:title>
        <link>https://die-datenpragmaten.podbean.com/e/wie-eine-sicherheitssoftware-die-welt-crashte/</link>
                    <comments>https://die-datenpragmaten.podbean.com/e/wie-eine-sicherheitssoftware-die-welt-crashte/#comments</comments>        <pubDate>Thu, 25 Jul 2024 16:26:52 +0200</pubDate>
        <guid isPermaLink="false">die-datenpragmaten.podbean.com/62d8a07e-215a-39c6-a30d-a073e72a0c72</guid>
                                    <description><![CDATA[<p>In dieser ersten spannenden Episode tauchen Nico und Henning in ein aktuelles und brisantes Thema ein: Eine großangelegte Computerpanne, die Millionen von Systemen weltweit lahmgelegt hat. Was genau ist passiert? Welche technischen Hintergründe stecken hinter dem weitreichenden Ausfall? Und wie können Unternehmen solche Katastrophen in Zukunft vermeiden?</p>
<p>Erfahren Sie, welche Maßnahmen getroffen wurden und welche Lehren daraus gezogen werden können. Unsere Hosts diskutieren die Herausforderungen im Krisenmanagement und geben wertvolle Tipps zur Resilienz und Sicherung von IT-Systemen.</p>
<p>Hören Sie jetzt rein!</p>
]]></description>
                                                            <content:encoded><![CDATA[<p>In dieser ersten spannenden Episode tauchen Nico und Henning in ein aktuelles und brisantes Thema ein: Eine großangelegte Computerpanne, die Millionen von Systemen weltweit lahmgelegt hat. Was genau ist passiert? Welche technischen Hintergründe stecken hinter dem weitreichenden Ausfall? Und wie können Unternehmen solche Katastrophen in Zukunft vermeiden?</p>
<p>Erfahren Sie, welche Maßnahmen getroffen wurden und welche Lehren daraus gezogen werden können. Unsere Hosts diskutieren die Herausforderungen im Krisenmanagement und geben wertvolle Tipps zur Resilienz und Sicherung von IT-Systemen.</p>
<p>Hören Sie jetzt rein!</p>
]]></content:encoded>
                                    
        <enclosure url="https://mcdn.podbean.com/mf/web/y87uhd9q9rv9jkxj/001_Welcome_mixdown_Stereo.mp3" length="51111664" type="audio/mpeg"/>
        <itunes:summary><![CDATA[In dieser ersten spannenden Episode tauchen Nico und Henning in ein aktuelles und brisantes Thema ein: Eine großangelegte Computerpanne, die Millionen von Systemen weltweit lahmgelegt hat. Was genau ist passiert? Welche technischen Hintergründe stecken hinter dem weitreichenden Ausfall? Und wie können Unternehmen solche Katastrophen in Zukunft vermeiden?
Erfahren Sie, welche Maßnahmen getroffen wurden und welche Lehren daraus gezogen werden können. Unsere Hosts diskutieren die Herausforderungen im Krisenmanagement und geben wertvolle Tipps zur Resilienz und Sicherung von IT-Systemen.
Hören Sie jetzt rein!]]></itunes:summary>
        <itunes:author>Die Datenpragmaten</itunes:author>
        <itunes:explicit>false</itunes:explicit>
        <itunes:block>No</itunes:block>
        <itunes:duration>1596</itunes:duration>
                <itunes:episode>1</itunes:episode>
        <itunes:episodeType>full</itunes:episodeType>
        <itunes:image href="https://pbcdn1.podbean.com/imglogo/ep-logo/pbblog19045721/datenpragmaten-quadrat_wwj4vn.png" />    </item>
</channel>
</rss>
