Cybersecurity Trends öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
Artwork

1
Cybersecurity Basement – der Podcast für echten Security-Content

suresecure GmbH, Michael Döhmen, Andreas Papadaniil

Unsubscribe
Unsubscribe
Monatlich
 
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast spricht Michael Döhmen alle 14 Tage mit spannenden Gästen über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis. Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. Ehrlich auf ...
  continue reading
 
Der TÜV SÜD Podcast zu Cybersecurity & More. Egal ob privat oder im Job: Nur wer die Risiken digitaler Technologien kennt, kann ihre Chancen auch bestmöglich nutzen. Wir fragen zum Beispiel: Wie sicher ist die Datenerfassung durch autonome Fahrzeuge? Was ist mit dem Datenschutz in der Cloud? Und wie können kritische Infrastrukturen z.B. im Gesundheitswesen sicher betrieben werden? Alle Episoden unter: www.tuvsud.com/podcast. TÜV SÜD's podcast about Cybersecurity & More. Whether at home or at ...
  continue reading
 
Artwork

1
Let's talk PROCESS

Redaktion PROCESS

Unsubscribe
Unsubscribe
Monatlich
 
Die PROCESS-Redaktion unterhält sich mit Experten über Trend-Themen der Prozessindustrie. Dabei geht es um Wasserstoff, Power2X, Verfahrenstechnik, Komponenten, Systeme und vieles mehr.
  continue reading
 
„Der „IT Leaders in Retail & Manufacturing“-Podcast ist genau der richtige Ort für Decision-Maker in den Bereichen Manufacturing und Retail. Hier stehen Themen rund um IT-Management und IT-Development im Fokus. Unser Host Mario Dietzler, Head of Digitalization & Software Development bei der Aleri Solutions GmbH, im Gespräch mit den Innovatoren und Innovatorinnen der Branche. In jeder Folge begrüßt Mario einen Leader in IT aus führenden Unternehmen, stellt die Frage “Wie navigiere ich die Kom ...
  continue reading
 
Loading …
show series
 
In der neuesten Episode von Cybersecurity Basement sprechen Michael und Frank Heuer von ISG über die ISG-Studie 2024. Frank erklärt, wie Anbieter bewertet werden, welche Datenquellen genutzt und wie diese validiert werden. Außerdem erfahren wir, wie die Anbieterlandschaft in verschiedenen Kategorien abgebildet wird und was es mit dem Titel „Rising …
  continue reading
 
In der letzten Episode des Jahres werfen Michael und Andreas einen Blick zurück auf die wichtigsten Entwicklungen in der Cybersecurity 2024. Cyberangriffe, insbesondere Ransomware, bleiben eine der größten Bedrohungen für Unternehmen weltweit. Doch wie können sich Unternehmen besser schützen? In dieser Folge erfährst du, welche neuen Technologien u…
  continue reading
 
Nachhaltigkeit gibt es nicht zum Nulltarif, sagt Henryk Badack, der seit 2003 die globalen Nachhaltigkeitsinitiativen von Vetter leitet. Er weiß, wovon er spricht. Allein für Ökostrom gibt das Unternehmen eine halbe Million Euro mehr aus, als für konventionellen Strom anfallen würde. Für das Familienunternehmen ist das Bekenntnis zur CO2-Neutralitä…
  continue reading
 
In der neuesten Episode versetzen sich Michael und Andreas in die Rolle des CISO und erklären, wie man Cybersecurity im Unternehmen vorantreibt und gleichzeitig den Anforderungen des Managements gerecht wird. Sie zeigen, wie man als CISO Budgets sichert, eine cybersensitive Unternehmenskultur aufbaut und die Cyber Resilience kontinuierlich stärkt. …
  continue reading
 
In dieser Folge widmen wir uns der Frage, wie Gen-AI Apps, also Anwendungen, die auf generativer KI basieren, gegen Cyberkriminalität geschützt werden können. Gemeinsam mit Kristian Kamber von SplxAI tauchen wir tief in die Welt der AI-Security ein und beleuchten, welche Sicherheitsrisiken und Angriffsflächen KI-gestützte Technologien mit sich brin…
  continue reading
 
In der neuesten Podcastfolge spricht Host Michael mit Cybersecurity-Experte Olaf Classen über die Früherkennung von Cyberangriffen und die entscheidende Rolle eines Managed Detection and Response (MDR) Services. Gemeinsam beleuchten sie, warum eine schnelle Erkennung von Angriffen so wichtig ist und wie Unternehmen mit einem klaren Notfallplan und …
  continue reading
 
Gerade beim Thema Cybersicherheit geht es in der Prozessindustrie um Verlässlichkeit und darum, neuesten Bedrohungen einen Schritt voraus zu sein. Was das aus der Sicht eines Feldgeräteherstellers bedeutet, diskutiert PROCESS-Chefredakteur Jörg Kempf mit Philipp Ketterer, Produktmanager Cybersecurity bei Vega.…
  continue reading
 
Alle brauchen Wasserstoff – ohne das leichte Gas wird das mit der Energiewende schwer. Aber was braucht eigentlich die Wasserstoffwirtschaft? Wir sprachen mit Jens Hundrieser, Regional Industry Manager bei Endress+Hauser über die Möglichmacher der Transformation. Denn die kommen auch schon einmal als Sensor daher.…
  continue reading
 
Wie viel Power braucht es, um NIS2 erfolgreich umzusetzen? Reicht ein ISMS mit ISO 27001 aus oder sind weitere Maßnahmen notwendig? In der aktuellen Podcast-Folge spricht Michael mit Jannik Schumann von Basec über die wichtigsten Unterschiede zwischen NIS2 und ISO 27001. Sie diskutieren Herausforderungen wie Budgetierung und Ressourcen auf dem Weg …
  continue reading
 
In der aktuellen Podcast-Episode sprechen Michael und Andreas über Cyberkriminalität im Gesundheitssektor. Warum sind Krankenhäuser so häufig Ziel von Angriffen? Welche Rolle spielt dabei das Krankenhauszukunftsgesetz (KHZG)? Und was passiert, wenn Hacker Erfolg haben? Die Folgen können gravierend sein: Behandlungsstopp, Aufnahmesperre und mehr. Di…
  continue reading
 
In dieser Folge spricht Michael mit Elias Katthage, dem Informationssicherheitsbeauftragten der Walbusch Gruppe, über die Einführung eines Security Operations Centers (SOC). Elias teilt Einblicke in die „Make or Buy“-Entscheidung und erklärt, warum Walbusch sich für das Outsourcing des SOC entschlossen hat. Außerdem diskutieren sie den Wechsel von …
  continue reading
 
Michael und Jona beleuchten, was im ersten Monat nach einem Security Incident passiert. Nach vier Wochen steckt man meist mitten in der Wiederherstellungsphase: Erste Recovery-Schritte laufen, aber die vollständige Behebung kann noch lange dauern. Welche Herausforderungen dabei auftreten und wie weit die Schadensbegrenzung fortgeschritten ist, erfa…
  continue reading
 
Diesen Podcast zu verpassen könnte ins Geld gehen – und das nicht nur, weil Cyberkriminelle pro Jahr 55 Milliarden Euro Schaden in Deutschland verursachen. Die Folgen: Erpressung, Produktionsstillstände und Störfälle. Rund 36 Prozent dieser Angriffe zielen auf die OT, also ins Herz der Produktion. Die EU will da nicht länger zusehen und schickt die…
  continue reading
 
In dieser Episode spricht unser Host Michael mit André Ditzel, Senior IR-Analyst bei suresecure, über die entscheidende Rolle der Forensik bei Sicherheitsvorfällen. Sie erklären, wann eine forensische Untersuchung notwendig ist, wie sie abläuft und warum die Sicherung von Beweisen so wichtig ist. Am Ende gibt André seine Top 3 Tipps für IT-Entschei…
  continue reading
 
In unserer aktuellen Folge diskutiert Michael mit Michael Fischer von den Stadtwerken München und Filip Krauß, ob ein SOC in der Lage ist, das wild gewordene Log-Chaos im IT-Zoo zu zähmen. Es gibt keine einfache Antwort auf die Frage, ob ein eigenes SOC oder ein Managed SOC die bessere Wahl ist, da alles von den spezifischen Gegebenheiten und Ziels…
  continue reading
 
Wir feiern Jubiläum! Seit einem Jahr begrüßt unser Host Michael spannende Gäste im Cybersecurity Basement, bietet wertvollen Security Content und gute Laune. In unserer Jubiläumsfolge haben wir besondere Momente für euch zusammengestellt. Auf ein weiteres Jahr voller spannender Gespräche! Ihr findet uns auch auf: (2) suresecure GmbH: Ihr Unternehme…
  continue reading
 
In der neuesten Podcast-Episode diskutieren Michael und Andreas die aktuellen Ereignisse rund um Crowdstrike, die durch ein fehlerhaftes Update am Freitag massive IT-Störungen verursacht haben. Sie sprechen über die Vor- und Nachteile automatisierter Updates, insbesondere im KRITIS-Sektor, und beleuchten die Bedeutung proaktiver Krisenkommunikation…
  continue reading
 
In dieser Folge unserer Serie "Security Incident" sprechen Michael und Jona über die ersten sieben Tage nach der Entdeckung eines Sicherheitsvorfalls. Ab dem zweiten Tag, manchmal auch schon ab dem ersten, geht es richtig los: Teams werden zusammengestellt und der Krisenstab trifft sich zweimal täglich, vormittags und nachmittags, denn in den erste…
  continue reading
 
Steigt ein in unsere kleine NIS2-Lok und erfahrt, wo es auf der Strecke noch Verspätungen gibt! An einigen Bahnhöfen sind die Bauarbeiten noch nicht abgeschlossen. Welche Streckenabschnitte werden tatsächlich in Betrieb genommen und wie sieht es mit der Haftung des Managements aus? Der Streckenplan muss von Anfang an tragfähig sein. Denn nach NIS2 …
  continue reading
 
Die Umsetzung von digitalen Transformationsprojekten in einem mittelständischen Familienunternehmen erfordert einiges an Know-how. Die komplette IT-Architektur, Wertschöpfungsprozesse und die Unternehmenskultur - elementare Aspekte werden neu gestaltet und sollen dennoch enkelfähig bleiben. Von dieser Gratwanderung zwischen Tradition und Innovation…
  continue reading
 
Bei einem Sicherheitsvorfall ist es wichtig, Ruhe zu bewahren und die IT-Umgebung zu stabilisieren (Netzwerkbereiche isolieren, Verbindungen zwischen Standorten trennen, Internetverbindung unterbrechen, virtuelle Maschinen pausieren). Backup-Server und, wenn möglich, Active Directory-Server isolieren. Danach sollte ein spezialisierter IT-Dienstleis…
  continue reading
 
Bauteile zum Download, Fertigung in Losgröße Eins und ganze Pumpen zum Ausdrucken: Der 3D-Druck sollte die Fertigung der Zukunft bestimmen. Kaum eine Technologie hat die Fantasie ähnlich beflügelt wie die additive Fertigung – doch die Wirklichkeit ist (noch) eine andere. Ist die additive Fertigung eine rein theoretische Revolution geblieben? Keines…
  continue reading
 
Verteidigung spielt sowohl auf dem Fußballfeld als auch im digitalen Raum eine zentrale Rolle. In dieser Folge befassen sich Michael und Andreas mit dem Hackerangriff auf die SPD im vergangenen Jahr. Kürzlich wurde bekannt, dass dieser Angriff Teil einer Kampagne der russischen Hackergruppe ATP28, auch bekannt als Fancy Bear, war. Angesichts der be…
  continue reading
 
Für diese Podcast-Episode hat sich Michael mit Robin Hack im BORUSSIA-PARK getroffen. Gemeinsam haben sie über die Parallelen zwischen der Vorbereitung auf ein Fußballspiel und der Cyberabwehr gesprochen. Themen waren unter anderem die Analyse des Gegners, das Entdecken und Ausnutzen von Schwachstellen sowie Robins persönliche Einblicke in seine Sp…
  continue reading
 
Bedeutet umfassende Cybersecurity, sich zwischen Sicherheit und Freiraum entscheiden zu müssen? Dieser Frage gehen unser Host Mario Dietzler und Sandra Klöppner, Head of Cybersecurity Governance and Culture bei der Dirk Rossmann GmbH, in dieser Folge des IT Leaders in Retail & Manufacturing Podcast nach. Sandra Klöppner teilt ihre Erfahrungen und E…
  continue reading
 
Unternehmen, die von NIS2 betroffen sind, sollten sich rechtzeitig vorbereiten und prüfen, ob ihre Maßnahmen den Anforderungen entsprechen und was noch zu tun ist. Dabei ist zu beachten, dass auch Lieferanten und Dienstleister von der Richtlinie betroffen sein können. Wir stellen ein NIS2-Self-Assessment zur Verfügung, das als Orientierungshilfe di…
  continue reading
 
Die Zukunft des Einzelhandels gehört Unternehmen mit einer nachhaltigen Datenkultur. Maximilian Kerk, Director und Global Head of Data & AI bei Lidl International, berichtet in dieser Folge des IT Leaders in Retail & Manufacturing Podcast, wie einer der führenden Lebensmitteleinzelhändler in Europa KI und Datenmanagement nutzt, um die Branche zu re…
  continue reading
 
Dass auch Unternehmen mit hohen Sicherheitsstandards Opfer von Cyberangriffen werden können, zeigt der Fall der Varta AG. Eine Ransomware-Attacke zwang das Unternehmen im Februar 24 dazu, seine IT-Systeme und Produktionsanlagen herunterzufahren, was erhebliche Auswirkungen auf den Geschäftsbetrieb hatte. Obwohl die Produktion in einigen Bereichen w…
  continue reading
 
In unserer neuesten Podcast-Episode steht ein äußerst relevantes Thema im Fokus: OT Security. Michael und Andreas erörtern die Herausforderungen und Lösungsansätze im Bereich der Operational Technology (OT) Security. Von Legacy-Systemen über Fachkräftemangel bis hin zu unmanaged Systemen und der Angst vor Veränderung beleuchten wir die Schwierigkei…
  continue reading
 
In unserer neuesten Podcastfolge zeigen euch Michael und Andreas den Weg durch das Labyrinth der Cybersecurity-Abkürzungen. Von EDR über SOC bis hin zu XDR und mehr - wir verraten euch, was sich hinter diesen Begriffen verbirgt und wann sie zum Einsatz kommen sollten. In gewohnt lockerer Atmosphäre wird erklärt, welche Rolle MDR, SOAR oder SOC spie…
  continue reading
 
In der neuesten Podcast-Episode von Michael und Andreas geht es um das Thema Cyber-Hygiene und die NIS2-Richtlinie. Die Diskussion dreht sich um die Bedeutung klarer Prozesse und Berechtigungen nach dem Least-Privilege-Prinzip. Andreas gibt praktische Tipps wie Misstrauen gegenüber unerwarteten Links und die Überprüfung von Nachrichten vor dem Ankl…
  continue reading
 
In dieser Podcast-Episode behandeln Andreas und Michael die NIS2-Richtlinie mit Fokus auf die Lieferkette gemäß Punkt D, Artikel 21. Die Themen Incident Handling, BCM und Supply Chain sind eng miteinander verbunden. Ziel ist es, die Lieferkette durch einen Top-Down-Ansatz widerstandsfähig zu machen: Identifizierung und Transparenz der Lieferanten, …
  continue reading
 
In dieser Folge geht es um Punkt C aus Artikel 21 der NIS2-Richtlinie, der sich mit dem Business Continuity Management befasst. Michael und Andreas betonen die Bedeutung eines effektiven Incident Response Plans und diskutieren Best Practices für mehrstufige Backups. Außerdem beleuchten wir die Wichtigkeit von Recovery-Tests, um sicherzustellen, das…
  continue reading
 
Michael und Andreas starten eine spannende Serie über die NIS2-Richtlinie. Warum ist das so relevant? Nun, im April 24 sind bereits konkrete Maßnahmen zu erwarten und es ist wichtig, sich rechtzeitig darauf vorzubereiten. In der aktuellen Folge konzentrieren wir uns auf das Thema Incident Management. Ihr bekommt wertvolle Tipps, wie ihr euer Untern…
  continue reading
 
Die Cloud gewinnt in der Geschäftswelt zunehmend an Bedeutung und immer mehr Unternehmen entscheiden sich für Cloud-First- oder Cloud-Only-Strategien. Doch was treibt diesen Trend an? Michael Döhmen und Thino Ullmann beleuchten in dieser Podcast-Episode die Beweggründe, die über reine Effizienzsteigerung und Kostensenkung hinausgehen. Ein zentraler…
  continue reading
 
Schon mal den Überblick verloren im Dschungel der IT-Anbieter? In dieser Podcast-Episode gibt euch Frank Heuer von der ISG Orientierungshilfe. Im Gespräch mit Michael Döhmen erklärt Frank, wie die Analysen für die ISG Provider Lens™ Studie „Cybersecurity – Solutions and Services“ durchgeführt und welche Quellen genutzt werden. Außerdem erhaltet ihr…
  continue reading
 
In dieser Episode werfen Michael Döhmen und Andreas Papadaniil einen Blick in die Zukunft und geben einen Ausblick, was im kommenden Jahr wichtig sein wird und worauf sich Unternehmen vorbereiten sollten. Nicht nur die Feiertage stehen vor der Tür, sondern auch Cyber-Angriffe. Warum Angreifer diese Zeit besonders lieben und wie Sie sich als Unterne…
  continue reading
 
In dieser Folge widmen wir uns dem Incident Management im Security Operation Center (SOC). Michael Döhmen und Andreas Papadaniil skizzieren den Prozess, beleuchten die verschiedenen Phasen und zeigen auf, welche Schlüsselelemente und Workstreams zum Einsatz kommen. Vom Eingang eines Alerts im SOAR über die automatisierte Identifikation von Angreife…
  continue reading
 
Entdecken Sie, wie C + P Möbelsysteme ihre IT von einer Kostenquelle in einen Treiber für Unternehmenserfolg transformiert hat. In dieser Episode unterhält sich Mario Dietzler mit Felix Wiederhold, IT-Leiter von C + P GmbH & Co. KG, über die dynamische Rolle der IT in der Unternehmensstrategie und die Chancen und Herausforderungen der Digitalisieru…
  continue reading
 
Alle reden vom Wasserstoff, wir natürlich auch – aber nicht alleine. 'Let's talk PROCESS' – während der Förderprozess-Foren auf H2-Spurensuche. Wir fragen, wie H2-ready die Industrie ist, was die Wasserstoff-Wende für Unternehmen bedeutet und wie wir endlich den ersehnten Markthochlauf schaffen.Von Redaktion PROCESS
  continue reading
 
Tauchen Sie ein in die Welt der digitalen Innovation bei der BEUMER Group. Erfahren Sie, wie sich das Unternehmen durch innovative Technologien und eine starke Innovationskultur an der Spitze der digitalen Revolution positioniert. In dieser Episode unterhält sich Mario Dietzler mit Bodo Schlenker, Divisional Director Software Solutions bei der BEUM…
  continue reading
 
In dieser Podcast-Episode widmen sich Michael Döhmen und Andreas Papadaniil den grundlegenden Fragen rund um SOC-Technologien. Wie gelangen Daten in ein SOC, welche Informationen sind geschäftskritisch und warum ist der Einsatz von SOAR (Security Orchestration, Automation and Response) eine kluge Wahl? Neben weiteren unverzichtbaren Elementen wie S…
  continue reading
 
SOC - Cloud oder On-Premise? In dieser Folge diskutieren Michael Döhmen und Andreas Papadaniil die Vor- und Nachteile, beleuchten die Wirtschaftlichkeit und hinterfragen, ob die Umsetzung in der Cloud wirklich so einfach ist. Wir werfen einen Blick auf ein realistisches Beispiel aus der Verpackungsindustrie und diskutieren die notwendigen Ressource…
  continue reading
 
In unserer aktuellen Podcast-Episode widmen wir uns dem Thema Sicherheitsbetrieb im SOC (Security Operations Center). Michael Döhmen und Andreas Papadaniil erklären, was ein SOC ist und wie die Früherkennung von Sicherheitsvorfällen unabhängig von der Unternehmensgröße funktioniert. Was hat ein SOC mit einer Erkältung zu tun? Genau, eigentlich gar …
  continue reading
 
In dieser Folge philosophiert Michael Döhmen mit Steffen Mändle über die Wertigkeit solcher Services. Steffen Mändle spricht über die Gründe, warum sein Unternehmen auf einen MSS-Anbieter setzt, darunter die Suche nach professionellen Sicherheitslösungen und die Zeitersparnis. Er betont die Wichtigkeit regelmäßiger Service Review Meetings, proaktiv…
  continue reading
 
Was erwartet die Teilnehmer auf der it-sa 2023, Europas größter IT-Sicherheitsmesse, und wie können Aussteller und Besucher das Beste aus der Veranstaltung herausholen? Michael Döhmen und Philipp Skucha geben einen Überblick über die diesjährigen Trends wie Künstliche Intelligenz, Multi-Faktor-Authentifizierung (MFA), die NIS2-Richtlinie und die ne…
  continue reading
 
In dieser Folge teilen Michael Döhmen und Andreas Papadaniil inspirierende Geschichten, bewährte Strategien und praktische Tipps rund um das Thema New Work. Ob du als Unternehmer nach innovativen Ansätzen für dein Team suchst, als Freelancer deine Selbstständigkeit ausbauen möchtest oder dich für die Arbeitsweise von suresecure interessierst - dies…
  continue reading
 
Die NIS2-Richtlinie ist die Antwort der EU auf die wachsende Bedrohung durch Cyberangriffe und setzt neue Standards für Cybersicherheit in der EU. Michael Döhmen und Simon Thyssen werfen einen Blick auf die Kernpunkte der NIS2-Richtlinie: Ziel & Bedeutung, Parallelen zur DSGVO, betroffene Unternehmen, Verantwortlichkeiten der Geschäftsführer, Bußge…
  continue reading
 
Durch die fortschreitende Digitalisierung wird die IT-Landschaft immer komplexer und herausfordernder. IT-Führungskräfte müssen sich diesen Herausforderungen stellen und die Chancen ergreifen, die Machine Learning, KI und Co. bieten können. Daniel Koch, Senior Management Consultant bei Cassini Consulting, und Mario Dietzler werfen gemeinsam einen B…
  continue reading
 
In dieser Folge werfen wir einen Blick auf die tiefgreifenden Zusammenhänge zwischen der Cyberversicherung und einer gut geplanten Vorbereitung auf mögliche Cyberbedrohungen. Michael Döhmen und Philipp Skucha zeigen, wie eine sorgfältige Vorbereitung und ein solider Prozess nicht nur das Risiko eines Cyberangriffs minimieren, sondern auch die Prämi…
  continue reading
 
Loading …

Kurzanleitung