Podcaster
Episoden
09.02.2026
16 Minuten
In dieser Folge geht es um die menschliche Bestrebung, die eigene
Persönlichkeit mithilfe künstlicher Intelligenz als digitalen
Doppelgänger zu verewigen.
Dabei wird klar zwischen zwei Ebenen unterschieden: der
inzwischen erstaunlich realistischen Imitation äußerer Merkmale
wie Sprache, Tonfall und Stil – und der wesentlich schwierigeren
Frage, ob sich menschliches Bewusstsein überhaupt simulieren oder
übertragen lässt.
Wir schauen darauf, was technisch heute schon möglich ist:
biografische Zwillinge, die täuschend echt wirken, Erinnerungen
nacherzählen und in Gesprächen „wie wir“ klingen. Gleichzeitig
wird deutlich, warum das innere Erleben, Identität und das Gefühl
von Kontinuität damit noch lange nicht eingefangen sind – und
weshalb genau hier eine ungelöste philosophische Kernfrage
liegt.
Außerdem beleuchten wir die ethischen Risiken und rechtlichen
Grauzonen: Wem gehört ein digitaler Stellvertreter? Wer trägt
Verantwortung, wenn er im Alltag handelt? Und was passiert, wenn
ein solcher Avatar über den Tod hinaus weiter „spricht“?
Am Ende bleibt eine zentrale Frage: Wo verläuft die Grenze
zwischen Mensch und Maschine – und wie verändert sich unser
Verständnis von Persönlichkeit, wenn ein Teil von uns scheinbar
weiterlebt?
Hinweis zur Produktion
Dieser Podcast wurde erstellt mit Unterstützung von ChatGPT,
NotebookML und Gemini (Bild).
Mehr
22.01.2026
19 Minuten
Kurzbeschreibung
Was passiert, wenn die politische Allianz mit den USA bröckelt
und eine digitale Entkopplung Realität wird? Diese Folge
beleuchtet die schwerwiegenden Risiken für europäische
Unternehmen, die stark von US-Clouds, SaaS-Plattformen und
Identitätsdiensten abhängig sind. Im Fokus stehen konkrete
Resilienz-Strategien, mit denen Organisationen ihre digitale
Souveränität stärken, Ausfälle abfedern und gleichzeitig ihre
Cyberabwehr verbessern.
Worum es in der Folge geht
Warum geopolitische Spannungen zu realen Betriebsrisiken
werden können
Welche Abhängigkeiten besonders kritisch sind (Cloud, SaaS,
Identity)
Wie Resilienz-Architekturen helfen, handlungsfähig zu bleiben
Weshalb digitale Souveränität auch ein Security-Boost ist
(Ransomware, Cybercrime)
Ein praxisnaher Handlungsplan: Portabilität, Backups,
Eigenkontrolle
Kernthese
Wer heute einseitig auf US-Digitalinfrastruktur setzt, riskiert
im Krisenfall Betriebsunterbrechungen, eingeschränkten Zugriff
auf Daten und den Verlust operativer Kontrolle. Resilienz
entsteht durch offene Standards, unabhängige Rückfalloptionen und
europäische Infrastruktur.
Hauptrisiken für Unternehmen
Betriebsunterbrechung durch externe
Entscheidungen
Sanktionen, Exportkontrollen, politische Vorgaben oder
Vertrags-/Zugriffsänderungen können zentrale Dienste abrupt
beeinträchtigen.Lock-in und fehlende
Portabilität
Proprietäre Abhängigkeiten erschweren den Wechsel, besonders bei
Plattformdiensten und tief integrierten SaaS-Stacks.Single
Point of Failure bei Identität
Wenn Identity Provider oder zentrale Authentifizierung ausfallen
oder eingeschränkt werden, steht im Zweifel der gesamte Zugriff
still.Datenzugriff und Governance-Risiken
Unklare Kontrollmöglichkeiten, Abhängigkeit von Drittprozessen und
begrenzte Durchsetzbarkeit eigener Richtlinien.
Empfohlene Resilienz-Architekturen
Offene Standards statt proprietärer
Sackgassen: Architektur so entwerfen, dass Komponenten
austauschbar bleiben.
Unabhängige Backups: Backups getrennt vom
Primäranbieter, mit getesteten Wiederanlaufplänen.
Europäische Infrastruktur als Rückgrat:
Kritische Workloads und Daten so planen, dass ein Betrieb auf
EU-basierter Infrastruktur möglich ist.
Portabilität als Prinzip: Daten, Identitäten
und Kernprozesse so gestalten, dass Migration realistisch und
planbar bleibt.
Warum das auch Security verbessert
Die in der Folge beschriebenen Maßnahmen erhöhen nicht nur die
politische Krisenfestigkeit, sondern reduzieren typische
Angriffsfolgen:
schnellere Wiederherstellung nach Ransomware durch saubere,
getrennte Backups
weniger Totalausfälle durch verteilte, robuste
Betriebsmodelle
bessere Kontrolle über Identitäten, Zugriffswege und
Wiederanlauf
Konkreter Handlungsplan (aus der Folge abgeleitet)
Abhängigkeiten kartieren: Welche US-Dienste
sind geschäftskritisch (Cloud, SaaS, Identity, Collaboration,
DevOps)?Kritikalität bewerten: Was wäre der Impact
bei Ausfall, Einschränkung oder Kündigung?Portabilität
herstellen: Exportformate, Schnittstellen,
Standardisierung, Migrationspfade.Backup- und
Restore-Fähigkeit beweisen: Nicht nur speichern, sondern
regelmäßig real wiederherstellen testen.Alternative
Betriebswege aufbauen: EU-basierte Optionen,
Notfall-Betrieb, minimale Kernfunktionen absichern.Identity
resilient machen: Fallback-Mechanismen, getrennte
Admin-Zugänge, Notfallkonten, dokumentierte
Prozesse.Governance und Verantwortlichkeiten
klären: Wer entscheidet, wann umgeschaltet wird – und
wie?Übungen und Audits: Krisenszenarien
durchspielen, Schwachstellen schließen, Plan aktualisieren.
Für wen ist die Folge relevant?
IT-Leitung, CIOs, CISOs, Enterprise-Architekt:innen
Verantwortliche für Cloud, Security, Compliance und Business
Continuity
Unternehmen mit starkem SaaS- und Hyperscaler-Footprint in
Europa
Takeaway
Digitale Souveränität ist kein politisches Schlagwort, sondern
ein betriebswirtschaftlicher Risikofaktor. Wer Portabilität,
Backups und europäische Resilienz-Strukturen jetzt aufbaut,
bleibt auch im Ernstfall technologisch und operativ
handlungsfähig.
Hinweis zur Produktion
Dieser Podcast wurde erstellt mit Unterstützung von ChatGPT,
NotebookML und Gemini (Bild).
Mehr
15.01.2026
17 Minuten
Phänomen zielgerichteter WerbungDu
sprichst über ein Produkt – und kurz darauf taucht genau dazu
Werbung auf. Für viele wirkt das wie „Das Handy hört mit“. In
dieser Episode schauen wir nüchtern auf das Phänomen
zielgerichteter Werbung: Warum diese Treffer so überzeugend
wirken, weshalb Zufall und selektive Wahrnehmung dabei eine große
Rolle spielen und wieso die Technik dahinter oft weniger
„Spionage“ ist, als man denkt.
Warum Smartphones nur so wirken, als würden sie
mithören
Statt permanent Gespräche auszuwerten, setzen Unternehmen wie
Meta und andere Werbe-Ökosysteme auf ein sehr effektives
Zusammenspiel aus App-Tracking, Standort- und Nutzungsdaten sowie
statistischen Wahrscheinlichkeiten. Wenn Bewegungsprofile,
App-Interaktionen, Suchmuster und Kontakte in sozialen Netzwerken
zusammenkommen, entstehen Profile, die Vorlieben erstaunlich gut
vorhersagen können – ganz ohne aktiv aufgenommenes
Mikrofon-Gespräch.
So funktioniert Tracking wirklich
Wir erklären, welche Datenquellen dafür typischerweise genutzt
werden:
App- und Web-Tracking (auch über mehrere Apps hinweg)
Standortdaten und wiederkehrende Orte (Zuhause, Arbeit,
Shops)
Geräte- und Account-Verknüpfungen
„Lookalike“-Modelle und Wahrscheinlichkeiten in sozialen
Netzwerken
Das Ergebnis fühlt sich wie Mithören an, ist aber häufig die
Kombination aus Datenfülle und guter Prognose.
iOS: Privatsphäre praktisch verbessern
Du bekommst konkrete Schritte, um Tracking zu reduzieren:
App-Berechtigungen (Mikrofon, Standort, Kontakte) kritisch
prüfen und einschränken
Tracking-Anfragen von Apps ablehnen bzw. das App-Tracking
begrenzen
Personalisierte Werbung reduzieren und relevante
Datenschutz-Optionen aktivieren
Werbe-IDs und zugehörige Profile zurücksetzen bzw. löschen,
wo möglich
Android: Tracking reduzieren und Werbe-IDs
löschen
Auch auf Android zeigen wir, wo du ansetzen kannst:
Berechtigungen pro App feinjustieren (insbesondere Standort
und Mikrofon)
Hintergrundzugriffe und unnötige App-Aktivitäten begrenzen
Werbe-Personalisierung deaktivieren und die Werbe-ID
zurücksetzen/löschen
System- und Google-Konto-Einstellungen für Werbung und
Aktivitätsdaten prüfen
Smart Speaker: Alexa und Google Home kritisch
betrachtet
Bei Smart-Speakern ist der Umgang mit Sprachdaten ein eigenes
Thema. Wir beleuchten, welche Daten typischerweise gespeichert
werden, warum Sprachaufnahmen zur Verbesserung von Diensten
genutzt werden können und welche Einstellungen du kennen
solltest:
Sprachverlauf einsehen und manuell löschen
Automatische Löschung von Sprachaufnahmen aktivieren
Sensible Routinen, Skills/Actions und verknüpfte Dienste
überprüfen
Fazit: Reduzieren ja – vollständig verhindern nein
Du kannst digitale Überwachung durch gezielte Einstellungen
deutlich reduzieren. Komplett unterbinden lässt sie sich in der
Praxis jedoch kaum, weil moderne Datenverknüpfungen, Geräte- und
Account-Ökosysteme sowie statistische Modelle auch aus wenigen
Signalen wieder erstaunlich viel ableiten können. Diese Episode
hilft dir, die Mechanismen zu verstehen – und die wichtigsten
Stellschrauben für mehr Privatsphäre direkt umzusetzen.
Hinweis zur Produktion
Dieser Podcast wurde erstellt mit Unterstützung von ChatGPT,
NotebookML und Gemini (Bild).
Mehr
07.01.2026
19 Minuten
2026 ist künstliche Intelligenz endgültig dort angekommen, wo sie
am stärksten wirkt: nicht als Extra-Feature, sondern als fest
integrierter Bestandteil von Alltagssoftware.
Wie KI-Assistenten Arbeit neu organisieren
In dieser Episode analysieren wir, wie KI-Assistenten Büroarbeit,
Kundenservice und Cybersicherheit grundlegend verändern – indem
sie komplexe Abläufe automatisieren, Entscheidungen vorbereiten
und Prozesse spürbar beschleunigen.
Effizienzgewinn trifft neue Gefahren
Mit den Produktivitätsgewinnen wachsen jedoch auch die Risiken:
glaubwürdige Falschinformationen, Datenschutzbedenken und
zunehmend raffinierte Betrugsmaschen werden zu entscheidenden
Themen, die Unternehmen wie Privatpersonen aktiv berücksichtigen
müssen.
Der Trend: KI lokal auf dem Endgerät
Besonders spannend ist der Wandel weg von reiner
Cloud-Abhängigkeit: Immer mehr KI-Funktionen werden lokal auf
Endgeräten verarbeitet. Das erhöht die Geschwindigkeit, reduziert
die Abhängigkeit von Cloud-Diensten und kann – richtig umgesetzt
– den Datenschutz stärken.
Praxis: KI verantwortungsvoll einsetzen
Zum Abschluss liefert die Folge konkrete Handlungsempfehlungen:
Wie lässt sich KI sinnvoll als unterstützendes Werkzeug nutzen,
ohne die Verantwortung an Systeme zu delegieren? Die zentrale
Botschaft bleibt klar: Je stärker automatisiert wird, desto
wichtiger wird menschliche Kontrolle als Kernkompetenz.
Hinweis zur Produktion
Dieser Podcast wurde erstellt mit Unterstützung von ChatGPT,
NotebookML und Gemini (Bild).
Mehr
25.12.2025
16 Minuten
Worum geht’s in dieser Folge?
In dieser Episode tauchen wir in die Entstehungsgeschichte und
die technische Umsetzung des weltbekannten „NORAD Tracks
Santa“-Programms ein. Was heute als digitale Weihnachtstradition
Millionen Menschen begeistert, begann 1955 mit einem simplen
Druckfehler in einer Zeitungsanzeige.
Der Ursprung: Ein Anruf im militärischen Lagezentrum
(1955)
Statt der richtigen Telefonnummer landeten die Anrufe neugieriger
Kinder direkt im militärischen Lagezentrum – mit einer einzigen
Frage: Wo ist der Weihnachtsmann? Aus dieser unerwarteten
Situation entstand die Grundlage für ein Projekt, das sich über
Jahrzehnte zu einem globalen Ereignis entwickelte.
Die technische Begleitung: Satelliten, Radar und
Kampfjets
Wir schauen uns an, wie NORAD die fiktive Reise des
Weihnachtsmanns heute mit Satelliten, Radar und sogar Kampfjets
begleitet – und wie diese Informationen in eine erzählerische,
digitale Erfahrung übersetzt werden.
Die Kanäle: Website, Apps und Hotline mit
Freiwilligen
Ein zentraler Teil des Erfolgs ist die Reichweite: Über eine
mehrsprachige Website, mobile Apps und eine Telefon-Hotline wird
das Erlebnis weltweit zugänglich gemacht. Dabei beantworten über
tausend Freiwillige die Fragen von Kindern und Familien und
halten die Tradition lebendig.
Das IT-Fallbeispiel: Skalierung unter
Extrem-Last
Für IT-Experten ist das Projekt besonders spannend, weil es
innerhalb weniger Stunden extreme Lastspitzen bewältigen muss.
Damit ist „NORAD Tracks Santa“ ein praxisnahes Beispiel für
skalierbare Infrastrukturen, hohe Verfügbarkeit und globale
Auslieferung unter Zeitdruck.
Fazit: Militärische Präzision trifft weihnachtliche
Spielfreude
Letztlich zeigt diese Geschichte, wie aus einem Zufall ein
weltweites Medienereignis wurde, das militärische Präzision mit
weihnachtlicher Spielfreude verbindet.
Hinweis zur Produktion
Dieser Podcast wurde erstellt mit Unterstützung von ChatGPT,
NotebookML und Ideogram (Bild).
Mehr
Über diesen Podcast
🔧 Worum geht’s bei „Der IT-Blog“? Ganz einfach: IT verständlich
machen. Ob du Anfänger:in bist, Berufseinsteiger:in,
ambitionierte:r Admin oder einfach technikinteressiert – hier
findest du Inhalte, die dich wirklich weiterbringen.Wir sprechen
über:Aktuelle IT-Trends: Von künstlicher Intelligenz über
Cloud-Technologien bis hin zu Cybersecurity.How-Tos und Tutorials:
Schritt-für-Schritt-Anleitungen, die dir wirklich helfen – egal ob
du eine Joomla-Komponente einrichten, ein Raspberry Pi-Projekt
starten oder dein Netzwerk absichern willst.Hintergründe und
Einblicke: Warum funktionieren Systeme so, wie sie funktionieren?
Wo geht die digitale Reise hin?Und das Ganze in einer Sprache, die
man versteht – ohne unnötiges Fachchinesisch, aber mit genug Tiefe,
damit auch Fortgeschrittene etwas mitnehmen können.
Kommentare (0)