Cybersecurity Awareness öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
Artwork

1
Cybersecurity Basement – der Podcast für echten Security-Content

suresecure GmbH, Michael Döhmen, Andreas Papadaniil

Unsubscribe
Unsubscribe
Monatlich
 
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast sprechen vor allem Andreas Papadaniil und Michael Döhmen alle 14 Tage über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis. Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. ...
  continue reading
 
Artwork

1
Cybervize Cybersecurity

Alexander Busse | Cybervize

Unsubscribe
Unsubscribe
Monatlich
 
Cybersicherheit kann man auch hören, in unserem Podcast. Abonnieren sie uns und hören sie, was Experten aus der Branche zu sagen haben, ohne dass sie selbst ein Experte sein müssen, um es zu verstehen.
  continue reading
 
Loading …
show series
 
Verteidigung spielt sowohl auf dem Fußballfeld als auch im digitalen Raum eine zentrale Rolle. In dieser Folge befassen sich Michael und Andreas mit dem Hackerangriff auf die SPD im vergangenen Jahr. Kürzlich wurde bekannt, dass dieser Angriff Teil einer Kampagne der russischen Hackergruppe ATP28, auch bekannt als Fancy Bear, war. Angesichts der be…
  continue reading
 
Für diese Podcast-Episode hat sich Michael mit Robin Hack im BORUSSIA-PARK getroffen. Gemeinsam haben sie über die Parallelen zwischen der Vorbereitung auf ein Fußballspiel und der Cyberabwehr gesprochen. Themen waren unter anderem die Analyse des Gegners, das Entdecken und Ausnutzen von Schwachstellen sowie Robins persönliche Einblicke in seine Sp…
  continue reading
 
Unternehmen, die von NIS2 betroffen sind, sollten sich rechtzeitig vorbereiten und prüfen, ob ihre Maßnahmen den Anforderungen entsprechen und was noch zu tun ist. Dabei ist zu beachten, dass auch Lieferanten und Dienstleister von der Richtlinie betroffen sein können. Wir stellen ein NIS2-Self-Assessment zur Verfügung, das als Orientierungshilfe di…
  continue reading
 
Dass auch Unternehmen mit hohen Sicherheitsstandards Opfer von Cyberangriffen werden können, zeigt der Fall der Varta AG. Eine Ransomware-Attacke zwang das Unternehmen im Februar 24 dazu, seine IT-Systeme und Produktionsanlagen herunterzufahren, was erhebliche Auswirkungen auf den Geschäftsbetrieb hatte. Obwohl die Produktion in einigen Bereichen w…
  continue reading
 
In unserer neuesten Podcast-Episode steht ein äußerst relevantes Thema im Fokus: OT Security. Michael und Andreas erörtern die Herausforderungen und Lösungsansätze im Bereich der Operational Technology (OT) Security. Von Legacy-Systemen über Fachkräftemangel bis hin zu unmanaged Systemen und der Angst vor Veränderung beleuchten wir die Schwierigkei…
  continue reading
 
In unserer neuesten Podcastfolge zeigen euch Michael und Andreas den Weg durch das Labyrinth der Cybersecurity-Abkürzungen. Von EDR über SOC bis hin zu XDR und mehr - wir verraten euch, was sich hinter diesen Begriffen verbirgt und wann sie zum Einsatz kommen sollten. In gewohnt lockerer Atmosphäre wird erklärt, welche Rolle MDR, SOAR oder SOC spie…
  continue reading
 
In der neuesten Podcast-Episode von Michael und Andreas geht es um das Thema Cyber-Hygiene und die NIS2-Richtlinie. Die Diskussion dreht sich um die Bedeutung klarer Prozesse und Berechtigungen nach dem Least-Privilege-Prinzip. Andreas gibt praktische Tipps wie Misstrauen gegenüber unerwarteten Links und die Überprüfung von Nachrichten vor dem Ankl…
  continue reading
 
In dieser Podcast-Episode behandeln Andreas und Michael die NIS2-Richtlinie mit Fokus auf die Lieferkette gemäß Punkt D, Artikel 21. Die Themen Incident Handling, BCM und Supply Chain sind eng miteinander verbunden. Ziel ist es, die Lieferkette durch einen Top-Down-Ansatz widerstandsfähig zu machen: Identifizierung und Transparenz der Lieferanten, …
  continue reading
 
In dieser Folge geht es um Punkt C aus Artikel 21 der NIS2-Richtlinie, der sich mit dem Business Continuity Management befasst. Michael und Andreas betonen die Bedeutung eines effektiven Incident Response Plans und diskutieren Best Practices für mehrstufige Backups. Außerdem beleuchten wir die Wichtigkeit von Recovery-Tests, um sicherzustellen, das…
  continue reading
 
Michael und Andreas starten eine spannende Serie über die NIS2-Richtlinie. Warum ist das so relevant? Nun, im April 24 sind bereits konkrete Maßnahmen zu erwarten und es ist wichtig, sich rechtzeitig darauf vorzubereiten. In der aktuellen Folge konzentrieren wir uns auf das Thema Incident Management. Ihr bekommt wertvolle Tipps, wie ihr euer Untern…
  continue reading
 
In der heutigen Folge unseres Cybervize Podcasts haben wir die Ehre, Tobias Glemser, Geschäftsführer der Secuvera, zu begrüßen. Tobias ist eine anerkannte Persönlichkeit in der Welt der Cybersecurity, bekannt für seine tiefgehenden Kenntnisse und starken Meinungen zum Zustand der Cybersicherheit. Mein Gespräch mit ihm, das im Kontext seines Editori…
  continue reading
 
Die Cloud gewinnt in der Geschäftswelt zunehmend an Bedeutung und immer mehr Unternehmen entscheiden sich für Cloud-First- oder Cloud-Only-Strategien. Doch was treibt diesen Trend an? Michael Döhmen und Thino Ullmann beleuchten in dieser Podcast-Episode die Beweggründe, die über reine Effizienzsteigerung und Kostensenkung hinausgehen. Ein zentraler…
  continue reading
 
Schon mal den Überblick verloren im Dschungel der IT-Anbieter? In dieser Podcast-Episode gibt euch Frank Heuer von der ISG Orientierungshilfe. Im Gespräch mit Michael Döhmen erklärt Frank, wie die Analysen für die ISG Provider Lens™ Studie „Cybersecurity – Solutions and Services“ durchgeführt und welche Quellen genutzt werden. Außerdem erhaltet ihr…
  continue reading
 
In dieser Episode werfen Michael Döhmen und Andreas Papadaniil einen Blick in die Zukunft und geben einen Ausblick, was im kommenden Jahr wichtig sein wird und worauf sich Unternehmen vorbereiten sollten. Nicht nur die Feiertage stehen vor der Tür, sondern auch Cyber-Angriffe. Warum Angreifer diese Zeit besonders lieben und wie Sie sich als Unterne…
  continue reading
 
In dieser Folge widmen wir uns dem Incident Management im Security Operation Center (SOC). Michael Döhmen und Andreas Papadaniil skizzieren den Prozess, beleuchten die verschiedenen Phasen und zeigen auf, welche Schlüsselelemente und Workstreams zum Einsatz kommen. Vom Eingang eines Alerts im SOAR über die automatisierte Identifikation von Angreife…
  continue reading
 
In dieser Podcast-Episode widmen sich Michael Döhmen und Andreas Papadaniil den grundlegenden Fragen rund um SOC-Technologien. Wie gelangen Daten in ein SOC, welche Informationen sind geschäftskritisch und warum ist der Einsatz von SOAR (Security Orchestration, Automation and Response) eine kluge Wahl? Neben weiteren unverzichtbaren Elementen wie S…
  continue reading
 
SOC - Cloud oder On-Premise? In dieser Folge diskutieren Michael Döhmen und Andreas Papadaniil die Vor- und Nachteile, beleuchten die Wirtschaftlichkeit und hinterfragen, ob die Umsetzung in der Cloud wirklich so einfach ist. Wir werfen einen Blick auf ein realistisches Beispiel aus der Verpackungsindustrie und diskutieren die notwendigen Ressource…
  continue reading
 
In unserer aktuellen Podcast-Episode widmen wir uns dem Thema Sicherheitsbetrieb im SOC (Security Operations Center). Michael Döhmen und Andreas Papadaniil erklären, was ein SOC ist und wie die Früherkennung von Sicherheitsvorfällen unabhängig von der Unternehmensgröße funktioniert. Was hat ein SOC mit einer Erkältung zu tun? Genau, eigentlich gar …
  continue reading
 
In dieser Folge philosophiert Michael Döhmen mit Steffen Mändle über die Wertigkeit solcher Services. Steffen Mändle spricht über die Gründe, warum sein Unternehmen auf einen MSS-Anbieter setzt, darunter die Suche nach professionellen Sicherheitslösungen und die Zeitersparnis. Er betont die Wichtigkeit regelmäßiger Service Review Meetings, proaktiv…
  continue reading
 
Was erwartet die Teilnehmer auf der it-sa 2023, Europas größter IT-Sicherheitsmesse, und wie können Aussteller und Besucher das Beste aus der Veranstaltung herausholen? Michael Döhmen und Philipp Skucha geben einen Überblick über die diesjährigen Trends wie Künstliche Intelligenz, Multi-Faktor-Authentifizierung (MFA), die NIS2-Richtlinie und die ne…
  continue reading
 
In dieser Folge teilen Michael Döhmen und Andreas Papadaniil inspirierende Geschichten, bewährte Strategien und praktische Tipps rund um das Thema New Work. Ob du als Unternehmer nach innovativen Ansätzen für dein Team suchst, als Freelancer deine Selbstständigkeit ausbauen möchtest oder dich für die Arbeitsweise von suresecure interessierst - dies…
  continue reading
 
Die NIS2-Richtlinie ist die Antwort der EU auf die wachsende Bedrohung durch Cyberangriffe und setzt neue Standards für Cybersicherheit in der EU. Michael Döhmen und Simon Thyssen werfen einen Blick auf die Kernpunkte der NIS2-Richtlinie: Ziel & Bedeutung, Parallelen zur DSGVO, betroffene Unternehmen, Verantwortlichkeiten der Geschäftsführer, Bußge…
  continue reading
 
In dieser Folge werfen wir einen Blick auf die tiefgreifenden Zusammenhänge zwischen der Cyberversicherung und einer gut geplanten Vorbereitung auf mögliche Cyberbedrohungen. Michael Döhmen und Philipp Skucha zeigen, wie eine sorgfältige Vorbereitung und ein solider Prozess nicht nur das Risiko eines Cyberangriffs minimieren, sondern auch die Prämi…
  continue reading
 
Diesmal beschäftigen wir uns mit der Frage: Wie sollten sich Kommunen, Landkreise, Verwaltungen aber auch private Unternehmen auf mögliche Cyberkrisen vorbereiten? Eine gut durchdachte Krisenvorbereitung ist von entscheidender Bedeutung. Wir beleuchten, warum ein effektiver Krisenstab mehr ist als ein Stuhlkreis und wie sich Kommunen und Unternehme…
  continue reading
 
Was genau sind Managed Firewalls und wie unterscheiden sie sich von traditionellen Firewalls? Michael und Andreas klären diese Fragen und führen euch durch die Vorteile und Funktionen dieser unsichtbaren Schutzmauer 🧱 Erfahrt, wie Managed Firewalls den Zugriff auf das Netzwerk überwachen, verdächtigen Datenverkehr identifizieren und gezielte Angrif…
  continue reading
 
In dieser Folge stellen sich unsere beiden neuen Moderatoren Michael Döhmen und Andreas Papadaniil vor! Als versierte Experten in der IT-Sicherheitswelt bringen Michael und Andreas viel Erfahrung und Leidenschaft für das Thema mit 🚀 Lasst euch von der Begeisterung und dem Fachwissen unserer neuen Gastgeber mitreißen, während sie das Konzept unseres…
  continue reading
 
Die Grundlage fast aller Geschäftsprozesse in der heutigen digitalen Welt sind Informationen und Daten. Der Schutz dieser Informationen ist daher unerlässlich. Ein effektives Asset Management bildet dafür eine wichtige Grundlage. Dazu sprach mit uns der Experte Alexander van der Steeg von der EntekSystems GmbH.…
  continue reading
 
In unserer heutigen Folge haben wir einen spannenden Gast für OT-Security im Studio. Reto Amsler, Experte für OT-Sicherheit von der Schweizer Firma Alsec, wird uns Wissenswertes über die Herausforderungen und Anforderungen im Bereich industrielle Kontrollsysteme erzählen. Wir werden dazu auch über die aktuellen Entwicklungen in der Schweiz sprechen…
  continue reading
 
Mit meiner wunderbaren Gesprächspartnerin Milena habe ich hinter die Kulissen geschaut. Entstanden sind drei wundervolle Sessions die jeweils einen spannenden Aspekt des Themas aufnehmen und viele Denkanstöße für CISOs bringen. Ist Resilienz nur ein Thema des Vorbeugens? Ist Resilienz nur ein Thema der Technik? Ist Resilienz ein Thema, dass beim Ma…
  continue reading
 
Vom 25.10. bis zum 27.10. steigt die Cybersecurity-Messe "it-sa" in Nürnberg und wir sind mit einem Stand vor Ort. Das Schwerpunktthema wird Notfallmanagement sein. Warum ein Notfallmanagement-Plan so wichtig ist und warum das Ganze nur mit einer Cyberversicherung eine sichere Bank ist - darüber spricht Phil hier mit Michael Döhmen von der suresecu…
  continue reading
 
Mit meiner wunderbaren Gesprächspartnerin Milena habe ich hinter die Kulissen geschaut. Entstanden sind drei wundervolle Sessions die jeweils einen spannenden Aspekt des Themas aufnehmen und viele Denkanstöße für CISOs bringen. Ist Resilienz nur ein Thema des Vorbeugens? Ist Resilienz nur ein Thema der Technik? Ist Resilienz ein Thema, dass beim Ma…
  continue reading
 
Mit meiner wunderbaren Gesprächspartnerin Milena habe ich hinter die Kulissen geschaut. Entstanden sind drei wundervolle Sessions die jeweils einen spannenden Aspekt des Themas aufnehmen und viele Denkanstöße für CISOs bringen. Ist Resilienz nur ein Thema des Vorbeugens? Ist Resilienz nur ein Thema der Technik? Ist Resilienz ein Thema, dass beim Ma…
  continue reading
 
Der IT-Security Markt boomt! Und das trotz vieler Herausforderungen: Krieg in Osteuropa, Pandemien, Fachkräftemangel. Dennoch ist der IT-Security-Markt der Markt der Zukunft. Dies zeigt uns die neue „Provider Lens“-Studie der ISG eindrücklich. Deshalb haben wir mit Frank Heuer von der ISG darüber gesprochen und wagen einen Ausblick. Und: Es gibt ei…
  continue reading
 
In 4-Stufen effektiv Bewusstsein für Informationssicherheit schaffen.Florian Jörgens ist CISO bei Vorwerk und beschäftigt sich besonders mit dem Thema Awareness. In unserem Gespräch erklärt er ganz fantastisch, warum der Mensch nicht das schwächste Glied, sondern die stärkste Kraft in der Verteidigungslinie gegen Cyberangriffe sein sollte. Besonder…
  continue reading
 
Milena Thalmann aus der Kommunikation im Bereich IT möchte wissen, was ein CISO alles können muss.Milena kümmert sich um Kommunikation in der IT und hatte die Idee, mir Fragen zum Chief Information Security Officer (CISO) zu stellen. Heute bin ich derjenige, der die Fragen beantwortet und Milena fasst es grandios zusammen. Das Ergebnis ist ein Einb…
  continue reading
 
Was tun nach einem Hack und wie können sich Unternehmen schützen.Nach etwa einem Jahr spreche ich wieder mit Carsten Meywirth, Leiter der Abteilung Cybercrime beim Bundeskriminalamt. Wir unterhalten uns darüber, was nach einem Hack zu tun ist und wie sich Unternehmen schützen können. Begleiten Sie unsere Gedanken und Einblicke zur Cybersicherheit m…
  continue reading
 
Einblicke in die Underground Economy, die Bedrohung durch die Hacker.Nach etwa einem Jahr spreche ich wieder mit Carsten Meywirth, Leiter der Abteilung Cybercrime beim Bundeskriminalamt. Wir unterhalten uns über die Hintergründe der Underground Economy und das Vorgehen der Cyberkriminellen. Begleiten Sie unsere Gedanken und Einblicke zur Cybersiche…
  continue reading
 
Unternehmen mit Pentesting von außen auf ihre Sicherheitslage prüfenHeute erzählt uns Lukas, was LocateRisk mit Pentests für die Cybersicherheit von Unternehmen tun kann. Wir sprechen darüber, was Unternehmen über ihre externe Angriffsfläche herausfinden können und welche Erkenntnisse sie dabei gewinnen können, auch über ihre Dienstleister.…
  continue reading
 
Lukas ist Experte für Cybersicherheit und erzählt seine Geschichte der erfolgreichen Gründung von LocateRisk, einem Cybersicherheits-StartupDer Start von LocateRisk geht auf einen Hackathon in 2018 zurück. Die Idee: eine Softwarelösung zur Einschätzung von Cyber-Risiken im B2B-Kundenbereich. Das Ergebnis wurde mit dem ersten Platz prämiert und Luka…
  continue reading
 
Emotional Hacking, Social Engineering & Awareness. Ist der Mensch eine Schwachstelle? Über diese Frage spricht der Security Horst in dieser Folge mit Johannes Ulbrich, Head of Cyber Security & Services bei der Bitbone AG. Hacker nutzen verschiedene Arten von Cyber-Angriffen, um die Schwachstelle Mensch auszunutzen. An dieser Stelle ist ein individu…
  continue reading
 
Ein Interview mit der Pentesterin Lara NeumannFrauen und Cybersicherheit sollten kein Widerspruch sein. Trotzdem gibt es immer noch wenige Frauen in den sehr technischen Bereichen der Cybersicherheit. Umso mehr Grund für mich, mit Lara über ihre Erfahrungen auf dem Weg zur Pentesterin zu sprechen. Sie spricht über ihre Einschätzung von Frauenquoten…
  continue reading
 
Smart City - mittlerweile fast so bekannt wie Smart Home. Was genau steckt dahinter? Technologie, künstliche Intelligenz und Vernetzung sind Begriffe, die in diesem Zusammenhang häufig genannt werden. Mögliche Ziele sind Steigerung der Lebensqualität, Nachhaltigkeit und Fortschritt. Doch wie genau kann eine Stadt smarter werden? Was muss beachtet w…
  continue reading
 
Derzeit besteht ein erhöhtes IT-Sicherheitsrisiko. Was das bedeutet und was Unternehmen tun können, um sich zu schützen, bespricht der Security Horst in dieser Folge mit Georg Lauenstein, SOC Analyst bei der suresecure. Aktuelle Meldungen zur Cyber-Sicherheitslage: www.bsi.bund.deVon Der Security Horst, Georg Lauenstein
  continue reading
 
Wann macht eine Cyberversicherung Sinn? Welche Kriterien muss mein Unternehmen erfüllen, um eine Cyber-Police zu erhalten? Was deckt eine Cyberversicherung ab? Die Antworten auf diese Fragen und viele weitere spannende Infos bekommt ihr in unserer aktuellen Folge. Philipp Skucha, CEO der securance GmbH, erzählt außerdem, welchen Stellenwert eine ho…
  continue reading
 
Ein Talk mit Sebastian Scheuring und Johannes Ulbrich von der bitbone AG Dankeschön an Sebastian Scheuring, Johannes Ulbrich und Uta Rusch.Der Podcast ist gekürzt, das vollständige Video mit dem Talk gibt es hier zu sehen https://youtu.be/b8haRcWkJ-4Hier geht es zum Cybervize Podcast: https://www.cybervizde.de/podcastFeedback gerne an kontakt@cyber…
  continue reading
 
Das SOC als Gehirn, welches Infektionen durch Viren erkennt? Welche Herausforderungen treten während eines Incident Response auf und was hat Psychologie damit zu tun? Diese Fragen und viele weiter beantwortet José Garcia Vazquez, SOC-Manager bei der suresecure in dieser Folge beim Security Horst.Von Der Secuity Horst, José Garcia Vazquez
  continue reading
 
Das Jahr 2021 aus der Sicht der Cybersecurity Im zweiten Teil des Jahres hat es uns das Jahr 2021 noch einmal so richtig gezeigt 💣 Wir sprechen über Handyüberwachung durch Geheimdienste, den ersten deutschen Katastrophenfall durch einen Cyberangriff, Hausdurchsuchungen bei Sicherheitsforschern, die Verschlüsselung der Daten von 1.500 Unternehmen du…
  continue reading
 
Das Jahr 2021 aus der Sicht der Cybersecurity Was für ein Jahr aus der Sicht der Cybersecurity, es fing an mit dem spektakulären Hack bei Solarwinds, China hat mutmaßlich mit Hafnium den Microsoft Exchange Server angegriffen, Ransomware Gruppen haben Opfern Geld zurück bezahlt, meistens aber doch mit Erpressungen kassiert. Russische Hackerforen wur…
  continue reading
 
Loading …

Kurzanleitung