Der IT BLOG

Sylvio Mertsch

🔧 Worum geht’s bei „Der IT-Blog“? Ganz einfach: IT verständlich machen. Ob du Anfänger:in bist, Berufseinsteiger:in, ambitionierte:r Admin oder einfach technikinteressiert – hier findest du Inhalte, die dich wirklich weiterbringen.Wir sprechen über:Aktuelle IT-Trends: Von künstlicher Intelligenz über Cloud-Technologien bis hin zu Cybersecurity.How-Tos und Tutorials: Schritt-für-Schritt-Anleitungen, die dir wirklich helfen – egal ob du eine Joomla-Komponente einrichten, ein Raspberry Pi-Projekt starten oder dein Netzwerk absichern willst.Hintergründe und Einblicke: Warum funktionieren Systeme so, wie sie funktionieren? Wo geht die digitale Reise hin?Und das Ganze in einer Sprache, die man versteht – ohne unnötiges Fachchinesisch, aber mit genug Tiefe, damit auch Fortgeschrittene etwas mitnehmen können.

  1. Digitale Entkopplung: Wie Europas Unternehmen ihre Abhängigkeit von US-Diensten reduzieren

    22. JAN.

    Digitale Entkopplung: Wie Europas Unternehmen ihre Abhängigkeit von US-Diensten reduzieren

    Kurzbeschreibung Was passiert, wenn die politische Allianz mit den USA bröckelt und eine digitale Entkopplung Realität wird? Diese Folge beleuchtet die schwerwiegenden Risiken für europäische Unternehmen, die stark von US-Clouds, SaaS-Plattformen und Identitätsdiensten abhängig sind. Im Fokus stehen konkrete Resilienz-Strategien, mit denen Organisationen ihre digitale Souveränität stärken, Ausfälle abfedern und gleichzeitig ihre Cyberabwehr verbessern. Worum es in der Folge geht Warum geopolitische Spannungen zu realen Betriebsrisiken werden könnenWelche Abhängigkeiten besonders kritisch sind (Cloud, SaaS, Identity)Wie Resilienz-Architekturen helfen, handlungsfähig zu bleibenWeshalb digitale Souveränität auch ein Security-Boost ist (Ransomware, Cybercrime)Ein praxisnaher Handlungsplan: Portabilität, Backups, EigenkontrolleKernthese Wer heute einseitig auf US-Digitalinfrastruktur setzt, riskiert im Krisenfall Betriebsunterbrechungen, eingeschränkten Zugriff auf Daten und den Verlust operativer Kontrolle. Resilienz entsteht durch offene Standards, unabhängige Rückfalloptionen und europäische Infrastruktur. Hauptrisiken für Unternehmen Betriebsunterbrechung durch externe EntscheidungenSanktionen, Exportkontrollen, politische Vorgaben oder Vertrags-/Zugriffsänderungen können zentrale Dienste abrupt beeinträchtigen.Lock-in und fehlende PortabilitätProprietäre Abhängigkeiten erschweren den Wechsel, besonders bei Plattformdiensten und tief integrierten SaaS-Stacks.Single Point of Failure bei IdentitätWenn Identity Provider oder zentrale Authentifizierung ausfallen oder eingeschränkt werden, steht im Zweifel der gesamte Zugriff still.Datenzugriff und Governance-RisikenUnklare Kontrollmöglichkeiten, Abhängigkeit von Drittprozessen und begrenzte Durchsetzbarkeit eigener Richtlinien. Empfohlene Resilienz-Architekturen Offene Standards statt proprietärer Sackgassen: Architektur so entwerfen, dass Komponenten austauschbar bleiben.Unabhängige Backups: Backups getrennt vom Primäranbieter, mit getesteten Wiederanlaufplänen.Europäische Infrastruktur als Rückgrat: Kritische Workloads und Daten so planen, dass ein Betrieb auf EU-basierter Infrastruktur möglich ist.Portabilität als Prinzip: Daten, Identitäten und Kernprozesse so gestalten, dass Migration realistisch und planbar bleibt.Warum das auch Security verbessert Die in der Folge beschriebenen Maßnahmen erhöhen nicht nur die politische Krisenfestigkeit, sondern reduzieren typische Angriffsfolgen: schnellere Wiederherstellung nach Ransomware durch saubere, getrennte Backupsweniger Totalausfälle durch verteilte, robuste Betriebsmodellebessere Kontrolle über Identitäten, Zugriffswege und Wiederanlauf Konkreter Handlungsplan (aus der Folge abgeleitet) Abhängigkeiten kartieren: Welche US-Dienste sind geschäftskritisch (Cloud, SaaS, Identity, Collaboration, DevOps)?Kritikalität bewerten: Was wäre der Impact bei Ausfall, Einschränkung oder Kündigung?Portabilität herstellen: Exportformate, Schnittstellen, Standardisierung, Migrationspfade.Backup- und Restore-Fähigkeit beweisen: Nicht nur speichern, sondern regelmäßig real wiederherstellen testen.Alternative Betriebswege aufbauen: EU-basierte Optionen, Notfall-Betrieb, minimale Kernfunktionen absichern.Identity resilient machen: Fallback-Mechanismen, getrennte Admin-Zugänge, Notfallkonten, dokumentierte Prozesse.Governance und Verantwortlichkeiten klären: Wer entscheidet, wann umgeschaltet wird – und wie?Übungen und Audits: Krisenszenarien durchspielen, Schwachstellen schließen, Plan aktualisieren.Für wen ist die Folge relevant? IT-Leitung, CIOs, CISOs, Enterprise-Architekt:innenVerantwortliche für Cloud, Security, Compliance und Business ContinuityUnternehmen mit starkem SaaS- und Hyperscaler-Footprint in EuropaTakeaway Digitale Souveränität ist kein politisches Schlagwort, sondern ein betriebswirtschaftlicher Risikofaktor. Wer Portabilität, Backups und europäische Resilienz-Strukturen jetzt aufbaut, bleibt auch im Ernstfall technologisch und operativ handlungsfähig.Hinweis zur Produktion Dieser Podcast wurde erstellt mit Unterstützung von ChatGPT, NotebookML und Gemini  (Bild).

    19 Min.
  2. Die hören mit – oder auch nicht...

    15. JAN.

    Die hören mit – oder auch nicht...

    Phänomen zielgerichteter WerbungDu sprichst über ein Produkt – und kurz darauf taucht genau dazu Werbung auf. Für viele wirkt das wie „Das Handy hört mit“. In dieser Episode schauen wir nüchtern auf das Phänomen zielgerichteter Werbung: Warum diese Treffer so überzeugend wirken, weshalb Zufall und selektive Wahrnehmung dabei eine große Rolle spielen und wieso die Technik dahinter oft weniger „Spionage“ ist, als man denkt. Warum Smartphones nur so wirken, als würden sie mithören Statt permanent Gespräche auszuwerten, setzen Unternehmen wie Meta und andere Werbe-Ökosysteme auf ein sehr effektives Zusammenspiel aus App-Tracking, Standort- und Nutzungsdaten sowie statistischen Wahrscheinlichkeiten. Wenn Bewegungsprofile, App-Interaktionen, Suchmuster und Kontakte in sozialen Netzwerken zusammenkommen, entstehen Profile, die Vorlieben erstaunlich gut vorhersagen können – ganz ohne aktiv aufgenommenes Mikrofon-Gespräch. So funktioniert Tracking wirklich Wir erklären, welche Datenquellen dafür typischerweise genutzt werden: App- und Web-Tracking (auch über mehrere Apps hinweg)Standortdaten und wiederkehrende Orte (Zuhause, Arbeit, Shops)Geräte- und Account-Verknüpfungen„Lookalike“-Modelle und Wahrscheinlichkeiten in sozialen NetzwerkenDas Ergebnis fühlt sich wie Mithören an, ist aber häufig die Kombination aus Datenfülle und guter Prognose. iOS: Privatsphäre praktisch verbessern Du bekommst konkrete Schritte, um Tracking zu reduzieren: App-Berechtigungen (Mikrofon, Standort, Kontakte) kritisch prüfen und einschränkenTracking-Anfragen von Apps ablehnen bzw. das App-Tracking begrenzenPersonalisierte Werbung reduzieren und relevante Datenschutz-Optionen aktivierenWerbe-IDs und zugehörige Profile zurücksetzen bzw. löschen, wo möglichAndroid: Tracking reduzieren und Werbe-IDs löschen Auch auf Android zeigen wir, wo du ansetzen kannst: Berechtigungen pro App feinjustieren (insbesondere Standort und Mikrofon)Hintergrundzugriffe und unnötige App-Aktivitäten begrenzenWerbe-Personalisierung deaktivieren und die Werbe-ID zurücksetzen/löschenSystem- und Google-Konto-Einstellungen für Werbung und Aktivitätsdaten prüfenSmart Speaker: Alexa und Google Home kritisch betrachtet Bei Smart-Speakern ist der Umgang mit Sprachdaten ein eigenes Thema. Wir beleuchten, welche Daten typischerweise gespeichert werden, warum Sprachaufnahmen zur Verbesserung von Diensten genutzt werden können und welche Einstellungen du kennen solltest: Sprachverlauf einsehen und manuell löschenAutomatische Löschung von Sprachaufnahmen aktivierenSensible Routinen, Skills/Actions und verknüpfte Dienste überprüfenFazit: Reduzieren ja – vollständig verhindern nein Du kannst digitale Überwachung durch gezielte Einstellungen deutlich reduzieren. Komplett unterbinden lässt sie sich in der Praxis jedoch kaum, weil moderne Datenverknüpfungen, Geräte- und Account-Ökosysteme sowie statistische Modelle auch aus wenigen Signalen wieder erstaunlich viel ableiten können. Diese Episode hilft dir, die Mechanismen zu verstehen – und die wichtigsten Stellschrauben für mehr Privatsphäre direkt umzusetzen.Hinweis zur Produktion Dieser Podcast wurde erstellt mit Unterstützung von ChatGPT, NotebookML und Gemini  (Bild).

    17 Min.
  3. KI wird Standard – Technologie-Trends 2026 zwischen Effizienz und Risiko

    7. JAN.

    KI wird Standard – Technologie-Trends 2026 zwischen Effizienz und Risiko

    2026 ist künstliche Intelligenz endgültig dort angekommen, wo sie am stärksten wirkt: nicht als Extra-Feature, sondern als fest integrierter Bestandteil von Alltagssoftware. Wie KI-Assistenten Arbeit neu organisieren In dieser Episode analysieren wir, wie KI-Assistenten Büroarbeit, Kundenservice und Cybersicherheit grundlegend verändern – indem sie komplexe Abläufe automatisieren, Entscheidungen vorbereiten und Prozesse spürbar beschleunigen. Effizienzgewinn trifft neue Gefahren Mit den Produktivitätsgewinnen wachsen jedoch auch die Risiken: glaubwürdige Falschinformationen, Datenschutzbedenken und zunehmend raffinierte Betrugsmaschen werden zu entscheidenden Themen, die Unternehmen wie Privatpersonen aktiv berücksichtigen müssen. Der Trend: KI lokal auf dem Endgerät Besonders spannend ist der Wandel weg von reiner Cloud-Abhängigkeit: Immer mehr KI-Funktionen werden lokal auf Endgeräten verarbeitet. Das erhöht die Geschwindigkeit, reduziert die Abhängigkeit von Cloud-Diensten und kann – richtig umgesetzt – den Datenschutz stärken. Praxis: KI verantwortungsvoll einsetzen Zum Abschluss liefert die Folge konkrete Handlungsempfehlungen: Wie lässt sich KI sinnvoll als unterstützendes Werkzeug nutzen, ohne die Verantwortung an Systeme zu delegieren? Die zentrale Botschaft bleibt klar: Je stärker automatisiert wird, desto wichtiger wird menschliche Kontrolle als Kernkompetenz. Hinweis zur Produktion Dieser Podcast wurde erstellt mit Unterstützung von ChatGPT, NotebookML und Gemini  (Bild).

    19 Min.
  4. NORAD Tracks Santa

    25.12.2025

    NORAD Tracks Santa

    Worum geht’s in dieser Folge? In dieser Episode tauchen wir in die Entstehungsgeschichte und die technische Umsetzung des weltbekannten „NORAD Tracks Santa“-Programms ein. Was heute als digitale Weihnachtstradition Millionen Menschen begeistert, begann 1955 mit einem simplen Druckfehler in einer Zeitungsanzeige. Der Ursprung: Ein Anruf im militärischen Lagezentrum (1955) Statt der richtigen Telefonnummer landeten die Anrufe neugieriger Kinder direkt im militärischen Lagezentrum – mit einer einzigen Frage: Wo ist der Weihnachtsmann? Aus dieser unerwarteten Situation entstand die Grundlage für ein Projekt, das sich über Jahrzehnte zu einem globalen Ereignis entwickelte. Die technische Begleitung: Satelliten, Radar und Kampfjets Wir schauen uns an, wie NORAD die fiktive Reise des Weihnachtsmanns heute mit Satelliten, Radar und sogar Kampfjets begleitet – und wie diese Informationen in eine erzählerische, digitale Erfahrung übersetzt werden. Die Kanäle: Website, Apps und Hotline mit Freiwilligen Ein zentraler Teil des Erfolgs ist die Reichweite: Über eine mehrsprachige Website, mobile Apps und eine Telefon-Hotline wird das Erlebnis weltweit zugänglich gemacht. Dabei beantworten über tausend Freiwillige die Fragen von Kindern und Familien und halten die Tradition lebendig. Das IT-Fallbeispiel: Skalierung unter Extrem-Last Für IT-Experten ist das Projekt besonders spannend, weil es innerhalb weniger Stunden extreme Lastspitzen bewältigen muss. Damit ist „NORAD Tracks Santa“ ein praxisnahes Beispiel für skalierbare Infrastrukturen, hohe Verfügbarkeit und globale Auslieferung unter Zeitdruck. Fazit: Militärische Präzision trifft weihnachtliche Spielfreude Letztlich zeigt diese Geschichte, wie aus einem Zufall ein weltweites Medienereignis wurde, das militärische Präzision mit weihnachtlicher Spielfreude verbindet. Hinweis zur Produktion Dieser Podcast wurde erstellt mit Unterstützung von ChatGPT, NotebookML und Ideogram (Bild).

    16 Min.
  5. Rabbit Holes im Internet: Wie Algorithmen uns in die Tiefe ziehen

    16.12.2025

    Rabbit Holes im Internet: Wie Algorithmen uns in die Tiefe ziehen

    Podcast – Ausgabe 24:  Auswirkungen von Algorithmen auf Gesellschaft und digitale AutonomieIn Episode 24 sprechen wir über die weitreichenden – und oft problematischen – Auswirkungen von Algorithmen auf unsere Gesellschaft. Im Fokus steht, wie personalisierte Inhalte unsere digitale Autonomie beeinflussen. Filterblasen und Echo-Kammern: Isolation und PolarisierungWir beleuchten das Phänomen der Filterblasen und Echo-Kammern: Empfehlungssysteme und soziale Netzwerke isolieren Nutzer, verstärken bestehende Überzeugungen und tragen so zur Polarisierung bei. TikTok im Fokus: Nischenverstärkung, Risiken und HaftungsfragenEin Schwerpunkt der Folge ist der TikTok-Algorithmus. Wir analysieren, warum er als besonders aggressiv gilt, wenn es darum geht, Nischeninteressen zu entdecken und zu verstärken – inklusive potenziell schädlicher Inhalte – und welche Fragen das sogar in Richtung rechtlicher Haftung aufwirft. Aufmerksamkeitsökonomie: Gewinnmaximierung und „Rabbit Hole“-EffekteAußerdem schauen wir darauf, wie Algorithmen in E-Commerce und Nachrichten häufig auf Gewinnmaximierung und Aufmerksamkeit optimiert sind. Wir sprechen darüber, wie diese Logik in der Aufmerksamkeitsökonomie schnell zum „Rabbit Hole“ führen kann und was das mit Konzentration und Selbstbestimmung macht. Wege zurück zur Kontrolle: Strategien für Nutzer und EntwicklerZum Abschluss geht es um konkrete Wege zurück zur digitalen Kontrolle: Diversität aktiv suchen, Empfehlungen kritisch hinterfragen und bewusste Entscheidungen über den eigenen Medienkonsum treffen – als Nutzer, aber auch als Entwickler und Plattformbetreiber. Dieser Podcast wurde erstellt mit Unterstützung von ChatGPT, NotebookML und Ideogram (Bild).

    18 Min.

Info

🔧 Worum geht’s bei „Der IT-Blog“? Ganz einfach: IT verständlich machen. Ob du Anfänger:in bist, Berufseinsteiger:in, ambitionierte:r Admin oder einfach technikinteressiert – hier findest du Inhalte, die dich wirklich weiterbringen.Wir sprechen über:Aktuelle IT-Trends: Von künstlicher Intelligenz über Cloud-Technologien bis hin zu Cybersecurity.How-Tos und Tutorials: Schritt-für-Schritt-Anleitungen, die dir wirklich helfen – egal ob du eine Joomla-Komponente einrichten, ein Raspberry Pi-Projekt starten oder dein Netzwerk absichern willst.Hintergründe und Einblicke: Warum funktionieren Systeme so, wie sie funktionieren? Wo geht die digitale Reise hin?Und das Ganze in einer Sprache, die man versteht – ohne unnötiges Fachchinesisch, aber mit genug Tiefe, damit auch Fortgeschrittene etwas mitnehmen können.