In dieser Solo‑Episode dreht Stephanus komplett frei – im besten Sinne. Ohne Simon im Studio hat er +35 % Chaos‑Power‑Up und nutzt das natürlich für eine epische Tour durch Security‑Drama, KI‑Wahnsinn, Politik‑Absurditäten und Popkultur‑Nerdtum.

Er räumt auf mit BitLocker‑Panik, Session‑Hijacking‑Clickbait und dem neuen Trend, sich lokal irgendwelche Wildwest‑KIs wie „OpenClaw“ auf die Maschine zu knallen (Spoiler: schlechte Idee). Zwischendurch gibt’s eine Standpauke zur öffentlichen Verwaltung, NTLM‑Leichen im Keller und dem kompletten Missverständnis rund um „digitale Souveränität“.

Dann wird’s popkulturell: Starlink‑Kriegseffekte, Super Bowl Hype, Söder als William Wallace (ja, wirklich), eine neue Star‑Trek‑Serie zum Verlieben und ein Brettspiel, bei dem man gemeinsam Bomben entschärft, ohne die eigene Familie in die Luft zu jagen.
Zum Schluss: Musik, Karnevalsvibes und Stephanus’ verzweifelter Versuch, das Outro ohne Simon zu überleben.

Links auf die Aufzeichnungen:

  1. Apple Podcasts
  2. Spotify
  3. Spotify for Creators
  4. Amazon Music

Bilder der Sendung:

Highlights dieser Episode:

Generated by AI. Be sure to check for accuracy.

  • Bitlocker und Recovery Keys: Stephanus erläutert umfassend die Funktionsweise von Bitlocker, die Bedeutung und Speicherung von Recovery Keys sowie die Implikationen eines aktuellen Falls, in dem das FBI einen Bitlocker-Key von Microsoft erhalten hat.
    • Bitlocker-Grundlagen: Stephanus erklärt, dass Bitlocker eine Festplattenverschlüsselung ist, die die gesamte Festplatte an das jeweilige Gerät bindet, indem ein Schlüssel aus den Hardwarekomponenten generiert wird. Dadurch kann die Festplatte nur im ursprünglichen Gerät ohne weiteres entschlüsselt werden.
      https://learn.microsoft.com/windows/security/information-protection/bitlocker/bitlocker-overview
    • Recovery Key Speicherung: Es wird erläutert, dass der Recovery Key je nach Lizenzierung und Integration unterschiedlich gespeichert werden kann: Bei Windows Home wird er automatisch mit dem Microsoft-Profil verknüpft, während Unternehmen und Enterprise-Kunden die Möglichkeit haben, den Speicherort selbst zu bestimmen, etwa im Entra ID-Profil, auf USB oder ausgedruckt.
      https://support.microsoft.com/windows/speicherort-des-bitlocker-wiederherstellungsschlüssels
    • FBI-Fall und rechtliche Aspekte: Stephanus beschreibt den Fall, in dem das FBI mit Durchsuchungsbefehl eine verschlüsselte Festplatte erhielt und von Microsoft den Recovery Key anforderte. Er betont, dass dies geltendem Recht entspricht und in Deutschland ähnlich gehandhabt wird.
    • Grenzen von Bitlocker: Es wird darauf hingewiesen, dass Bitlocker lediglich die Festplatte verschlüsselt, nicht jedoch einzelne Daten. Für besonders schützenswerte Daten empfiehlt Stephanus zusätzliche Maßnahmen wie Datei-Verschlüsselung und Labeling, da ein Recovery Key in diesen Fällen nicht ausreicht.
      https://learn.microsoft.com/purview/information-protection
  • Session-Cookie-Phishing und Sicherheitsmaßnahmen: Stephanus thematisiert aktuelle Phishing-Angriffe auf Session-Cookies, insbesondere bei Diensten wie SharePoint, und gibt konkrete Empfehlungen zur Absicherung von Sessions und zur Nutzung moderner Sicherheitsmechanismen.
    • Phishing-Angriffe auf Session-Cookies: Stephanus berichtet von aktuellen Phishing-Angriffen, bei denen Session-Cookies abgegriffen werden, um sich im Namen von Nutzenden an Online-Diensten anzumelden. Besonders betroffen waren Dienste wie SharePoint.
    • Absicherungsmöglichkeiten: Er empfiehlt, Sessions zusätzlich abzusichern, etwa durch regelmäßige Überprüfung, Revocation, Überwachung und den Einsatz von Multifaktor-Authentifizierung bei sensiblen Daten. Bei ungewöhnlichen Zugriffen sollte automatisiertes Alerting und Blockierung erfolgen.
    • Conditional Access und Geräteverwaltung: Im Microsoft-Kontext rät Stephanus zur Nutzung von Conditional Access mit Session-Validierung und zur Überprüfung, ob die Session zum jeweiligen Gerät passt, insbesondere bei Managed Devices oder Corporate Owned Devices.
      https://learn.microsoft.com/entra/conditional-access/howto-conditional-access-session-lifetime
  • Risiken durch lokale KI-Tools wie Open Claw: Stephanus warnt vor den Sicherheitsrisiken, die durch lokal installierte KI-Tools wie Open Claw entstehen, insbesondere wenn diesen weitreichende Zugriffsrechte auf persönliche und Unternehmensdaten eingeräumt werden.
    • Funktionsweise und Berechtigungen: Stephanus beschreibt, dass Tools wie Open Claw lokal installiert werden und weitreichende Berechtigungen erhalten, darunter Zugriff auf E-Mails, Messenger, Bankkonten und andere sensible Dienste.
    • Sicherheitsrisiken für Unternehmen: Er betont, dass insbesondere Unternehmen das Risiko ernst nehmen und den Einsatz solcher Tools unterbinden sollten, etwa durch Einschränkung von API-Zugriffen und Verhinderung von Installationen durch fehlende Adminrechte.
    • Gefahren durch KI-generierte Inhalte: Stephanus diskutiert die Gefahr, dass KI-Bots massenhaft Profile und Inhalte generieren und so Trainingsdaten und Meinungsbildung beeinflussen können. Er verweist auf Studien, die zeigen, dass KI-generierte Trainingsdaten die Qualität von KI-Modellen verschlechtern.
    • Verantwortung bei KI-Auswahl: Er mahnt zur sorgfältigen Auswahl vertrauenswürdiger KI-Anbieter und warnt vor Tools wie Grog, die missbräuchlich genutzt werden können, etwa zur Erstellung illegaler Inhalte. Unternehmen sollten technische Maßnahmen zur Prävention implementieren.
    • Weiterführende Ressourcen: Stephanus verweist auf einen eigenen Blogpost mit Video, in dem technische Maßnahmen zur Kontrolle von BYOAI (Bring Your Own AI) erläutert werden, und nennt die entsprechende URL.
      https://st-s.info/byoai
  • NTLM Version 1: Risiken und Ablösung: Stephanus informiert über die Risiken des veralteten Authentifizierungsmechanismus NTLM Version 1, die geplante Abschaltung in Windows und empfiehlt konkrete Maßnahmen zur Identifikation und Migration betroffener Anwendungen.
    • Risiken von NTLMv1: Stephanus erklärt, dass NTLM Version 1 leicht zu knacken ist und insbesondere in On-Premises-Umgebungen mit Legacy-Applikationen noch häufig genutzt wird, obwohl es seit über einem Jahr nicht mehr von Microsoft unterstützt wird.
    • Geplante Abschaltung: Er kündigt an, dass NTLMv1 in kommenden Windows-Versionen sukzessive deaktiviert und schließlich entfernt wird, um die Sicherheit zu erhöhen.
    • Identifikation und Überwachung: Zur Identifikation empfiehlt Stephanus die Nutzung von Reporting-Funktionen im Active Directory sowie den Einsatz von Microsoft Defender for Identity, um Legacy-Authentifizierungen sichtbar zu machen und zu überwachen.
    • Migrationsstrategien: Er rät, betroffene Applikationen auf moderne Authentifizierungsverfahren umzustellen oder durch neue Anwendungen zu ersetzen. Wo dies nicht möglich ist, sollten Schutzmaßnahmen wie Virtualisierung und Kapselung in Cloud-Architekturen erwogen werden.
  • Starlink-Nutzung und Allow-List in der Ukraine: Stephanus berichtet über die Einführung einer Allow-List für Starlink-Geräte in der Ukraine, die den Einsatz durch russische Kräfte einschränkt und die Einsatzfähigkeit auf ukrainischem Gebiet beeinflusst.
    • Hintergrund und Umsetzung: Stephanus erläutert, dass durch die Zusammenarbeit des ukrainischen Verteidigungsministers mit Starlink eine Allow-List eingeführt wurde, die den Einsatz nicht autorisierter Geräte in der Ukraine verhindert und so die Koordination russischer Truppen erschwert.
  • Diskussion um digitale Souveränität und Open Source: Stephanus setzt sich kritisch mit dem Begriff der digitalen Souveränität auseinander, beleuchtet die Grenzen von Autarkie und Open Source und diskutiert die Herausforderungen und Kosten im öffentlichen Sektor.
    • Begriffsklärung Souveränität: Stephanus stellt fest, dass Souveränität oft unterschiedlich interpretiert wird, etwa als Autarkie oder als Betrieb aller Systeme in Deutschland oder On-Premises, und betont, dass echte Autarkie praktisch nicht erreichbar ist.
    • Wahlfreiheit und Exit-Strategien: Er definiert Souveränität als Wahlfreiheit und die Fähigkeit, im Notfall alternative Lösungen zu nutzen, etwa durch Exit-Pläne und Strategien für Ausnahmesituationen.
    • Vergleich Office-Produkte und Open Source: Stephanus argumentiert, dass moderne Office-Produkte weit mehr Funktionen bieten als Open-Source-Alternativen wie LibreOffice, insbesondere im Bereich Kollaboration, Datenschutz und Sicherheit.
    • Kosten und Beitrag zu Open Source: Er weist darauf hin, dass die Implementierungs- und Betriebskosten von Open-Source-Lösungen oft unterschätzt werden und kritisiert, dass der öffentliche Sektor selten aktiv zu Open-Source-Projekten beiträgt, obwohl dies notwendig wäre.
  • Persönliche Empfehlungen: Serien, Bücher und Spiele: Stephanus teilt persönliche Empfehlungen zu aktuellen Serien wie Star Trek: Starfleet Academy, der Eddie Flynn Buchreihe und dem Spiel des Jahres 2025 Bomb Buster.
    • Star Trek: Starfleet Academy: Stephanus beschreibt die neue Serie als erfrischend und lobt insbesondere die Charakterentwicklung und den jugendlichen Ansatz, hebt aber auch die Integration in die Star Trek-Lore hervor.
    • Eddie Flynn Buchreihe: Er empfiehlt die Thriller-Reihe von Steve Cavanagh (Affiliate Link), hebt das Buch ‚Fifty Fifty (Affiliate Link)‚ besonders hervor und lobt die Erzählweise aus verschiedenen Perspektiven.
    • Bomb Buster Spiel: Stephanus empfiehlt das kooperative Spiel Bomb Buster, betont die Bedeutung von Teamarbeit und Kommunikation und erläutert die Spielmechanik mit 66 Missionen und steigendem Schwierigkeitsgrad.

Songs

ZUPS #96 Intro
ZUPS #96 Outro

A wildly imaginative blend of operatic vocals, glitchy electronic textures and carnival percussion, The style fuses dramatic choir layers with micro‑chopped digital sounds that resemble confetti cannons firing in rhythmic bursts, The short intro starts with a single operatic note, instantly fractured into shimmering particles that resolve into a beat, The instrumentation includes synthetic strings behaving like light beams, metallic percussion mimicking gears spinning and playful digital chirps symbolizing AI mischief, The mood is epic and humorous at the same time, celebrating the absurdity of mixing high art, tech chaos and carnival joy into one grand digital masquerade

[verse 1]
Ich sitz allein am alten Platz, der Simon der ist fort,
Mein Zettel platzt vor Themen, doch Karneval ruft laut im Ort.
Bitlocker schreit “Oh Gott, oh Gott!”, FBI will Schlüssel seh’n,
Doch ich erklär’s euch ganz gechillt – ihr werdet alles übersteh’n.

[pre-chorus]
Denn selbst wenn Session‑Cookies flieh’n,
und Bots im Heimnetz Amok zieh’n,
bleib ich euch treu, mit KI und AI,
auch wenn mein Puls grad Achterbahn schreit!

[chorus]
ZUPS Alaaf, ich dreh allein heut auf,
Season fünf, Episode zwei – die Stimmung geht nicht aus!
Von Starlink bis NTLM, ich reiß die Technik an,
Doch ihr seid meine Jecken – und ich der Karnevals‑Stephan‑Mann!
ZUPS Alaaf, das Herz schlägt laut im Takt,
Wenn Söder als Wallace über Bayerns Fasching wackelt, unverpackt!
Ob Superbowl, Starfleet oder Bomb Busters im Team:
Heut feiern wir die Folge – bunt wie’n digitaler Traum im Stream!

[verse 2]
Open‑Claw will Zugriff haben, auf WhatsApp, Teams und Bank,
Doch ich seh nur rote Warnlamp’n – und sag im Takt: “Nein danke, dank!”
NTLM ist alt wie Staub, doch irgendwer nutzt’s immer noch,
Ich ruf: „Hol Defender for Identity!“ – und ihr ruft laut zurück: “Joch!”

[pre-chorus]
“Autarkie!” – “Zu teuer!”
“Open Source!” – “Brauch Feuer!”
“Public Sector down seit Wochen?” –
“Ey, Leute, das darf doch wohl nicht sein!”
Doch heut will ich nur fröhlich sein…

[chorus]
ZUPS Alaaf, ich dreh allein heut auf,
Season fünf, Episode zwei – und ihr feiert mit drauf!
Olympia läuft im Fernsehen, Curling macht uns froh,
Und Simon ruft aus der Ferne: “Stephan, mach ma’ weiter so!”
[bridge ruhiger, schunkelnd]
Und wenn die Welt mal wieder brennt,
und KI wild durchs Feuer rennt,
dann denk ich an die Jecken hier –
und trink ‘nen Kaffee, bleib bei mir.
Denn was uns eint – ob Tech, ob Spaß –
ist, dass wir lachen, jedes Mal!

[final chorus]
ZUPS Alaaf, hebt die Gläser rauf,
Karneval und Podcast – wir geben niemals auf!
Ob Daten, Drama oder Star Trek Traumrevier,
Ich mach die Folge solo – doch ich fühl euch alle hier!
ZUPS Alaaf!

Schreibe einen Kommentar