Response öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
Artwork

1
Cybersecurity Basement – der Podcast für echten Security-Content

suresecure GmbH, Michael Döhmen, Andreas Papadaniil

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast spricht Michael Döhmen alle 14 Tage mit spannenden Gästen über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis. Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. Ehrlich auf ...
  continue reading
 
Artwork

1
Rundumschau

Unrelated Works

icon
Unsubscribe
icon
Unsubscribe
Wöchentlich
 
In einer Welt wo es sehr viele Nachrichtenshows gibt sticht die Rundumschau deutlich heraus. So bringt sie mit Witz, Experterinterviews und Gästen Nachrichten auf ein neues Level. In der Rundumschau werden neueste Themen mit Experten oder Firmen besprochen. Somit ist es möglich mehrere Perspektiven zu sehen. We also feature Deep Dive. NotebookLM episodes where we tacle a specific topic in the news industry.
  continue reading
 
Artwork

1
Digital Growth

Digital Umsetzen

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
In diesem Podcast erwarten Dich spannende Interviews mit Gründern, die Dir Hacks und Strategien mit auf den Weg geben und mit uns gemeinsam aus der Praxis berichten, wie aktive Usergenerierung für Plattformen, Softwares und Apps wirklich funktioniert. Wir geben Dir nur Strategien mit an die Hand, die zu 100% in der Praxis bereits erfolgreich angewendet worden sind.
  continue reading
 
Loading …
show series
 
In dieser Folge sprechen Michael und Jona über den Zustand eines Unternehmens ein Jahr nach einem Sicherheitsvorfall. Sie erklären, wie der ideale Verlauf aussieht: Notbetrieb innerhalb eines Monats, Normalbetrieb nach drei Monaten und langfristige Sicherheit nach einem Jahr. Erfolgreiches Incident Handling verhindert größere Schäden und jetzt ist …
  continue reading
 
Kryptowährungen sind gerade wieder ein heißes Thema und deshalb beschäftigen wir uns im Tech-Talk ausführlich mit Bitcoin & Co. In der zweiten Folge schauen wir uns genau an, wie Kryptowährungen technisch funktionieren. Dabei ist die Blockchain ein zentrales Thema: Was ist das genau und warum gibt es ohne Blockchain keine Kryptowährungen? Dann widm…
  continue reading
 
In dieser Folge von Cybersecurity Basement spricht Michael mit Maximilian Moser vom VDMA über die größten Herausforderungen der Cybersicherheit in der Industrie: OT-Security, den Cyber Resilience Act (CRA) und Supply Chain Security. Wie können produzierende Unternehmen ihre OT-Systeme besser absichern? Was bedeutet der CRA für bestehende Produkte u…
  continue reading
 
In dieser Podcastfolge sprechen Michael und Andreas über die Bedeutung einer umfassenden Cybersecurity-Strategie für Unternehmen. Sie erklären, warum es nicht ausreicht, einzelne Sicherheitslösungen zu implementieren, und zeigen, welche zentralen Aspekte eine erfolgreiche Strategie ausmachen. Erfahre, wie Unternehmen sich wirksam vor Cyberangriffen…
  continue reading
 
In der letzten Episode des Jahres werfen Michael und Andreas einen Blick zurück auf die wichtigsten Entwicklungen in der Cybersecurity 2024. Cyberangriffe, insbesondere Ransomware, bleiben eine der größten Bedrohungen für Unternehmen weltweit. Doch wie können sich Unternehmen besser schützen? In dieser Folge erfährst du, welche neuen Technologien u…
  continue reading
 
In der neuesten Episode von Cybersecurity Basement sprechen Michael und Frank Heuer von ISG über die ISG-Studie 2024. Frank erklärt, wie Anbieter bewertet werden, welche Datenquellen genutzt und wie diese validiert werden. Außerdem erfahren wir, wie die Anbieterlandschaft in verschiedenen Kategorien abgebildet wird und was es mit dem Titel „Rising …
  continue reading
 
Kryptowährungen sind gerade wieder ein heißes Thema und deshalb beschäftigen wir uns in den nächsten beiden Tech-Talk-Folgen ausführlich mit Bitcoin & Co. Wir knüpfen dabei an unsere beliebten Darknet-Podcasts an und ergründen in der ersten Folge zunächst einmal, welche Rolle Kryptozahlungsmittel bei legalen und illegalen Transaktionen im Darknet s…
  continue reading
 
President Yoon Suk-yeol of South Korea declared martial law, but he backed down after members of parliament (MPs) voted to block it. Less than two hours after Yoon’s declaration, 190 of 300 MPs voted to block the martial law order. After the vote, Yoon announced he would lift the order. The United States was reportedly […]…
  continue reading
 
What we know so far: ● The FDP planned to trigger the collapse of the coalition government, led by Chancellor Gerhard Schröder of the Social Democratic Party (SPD). The FDP was the junior partner in the coalition, which also included the Green Party. ● The FDP’s internal documents outline a detailed communication strategy for the […]…
  continue reading
 
In der neuesten Episode versetzen sich Michael und Andreas in die Rolle des CISO und erklären, wie man Cybersecurity im Unternehmen vorantreibt und gleichzeitig den Anforderungen des Managements gerecht wird. Sie zeigen, wie man als CISO Budgets sichert, eine cybersensitive Unternehmenskultur aufbaut und die Cyber Resilience kontinuierlich stärkt. …
  continue reading
 
In dieser Folge widmen wir uns der Frage, wie Gen-AI Apps, also Anwendungen, die auf generativer KI basieren, gegen Cyberkriminalität geschützt werden können. Gemeinsam mit Kristian Kamber von SplxAI tauchen wir tief in die Welt der AI-Security ein und beleuchten, welche Sicherheitsrisiken und Angriffsflächen KI-gestützte Technologien mit sich brin…
  continue reading
 
In der neuesten Podcastfolge spricht Host Michael mit Cybersecurity-Experte Olaf Classen über die Früherkennung von Cyberangriffen und die entscheidende Rolle eines Managed Detection and Response (MDR) Services. Gemeinsam beleuchten sie, warum eine schnelle Erkennung von Angriffen so wichtig ist und wie Unternehmen mit einem klaren Notfallplan und …
  continue reading
 
Source: Protokolle des RKI-internen COVID-19-Krisenstabs – COVID-19-Krisenstabsprotokolle_Download.pdf The sources, meeting minutes from the Robert Koch Institute (RKI) during the initial COVID-19 outbreak in Germany, don’t explicitly outline the rationale for the curfew. However, they offer insights into the evolving strategies and discussions lea…
  continue reading
 
Homo stimulus and Advertising The sources describe the emergence of Homo stimulus, or “stimulus man”, as a new type of human who is constantly bombarded by stimuli, particularly artificial ones. This development has been driven by the increasing prevalence of technology and the ease with which it can deliver stimuli into people’s lives. The sources…
  continue reading
 
Wie viel Power braucht es, um NIS2 erfolgreich umzusetzen? Reicht ein ISMS mit ISO 27001 aus oder sind weitere Maßnahmen notwendig? In der aktuellen Podcast-Folge spricht Michael mit Jannik Schumann von Basec über die wichtigsten Unterschiede zwischen NIS2 und ISO 27001. Sie diskutieren Herausforderungen wie Budgetierung und Ressourcen auf dem Weg …
  continue reading
 
Study: https://www.academia.edu/download/40586205/PsychBull1985.pdf Self-help groups can provide numerous benefits to their members, including: The Power of Listening: The act of listening can be immensely powerful. Even passive presence in a group can provide support, and many people report the significance of simply being heard. Research has even…
  continue reading
 
Contact Nicholas Schroth of the Department at (202) 693-8571 OR Attention: Application No. D-12098,via email to [email protected] Comments will be published here: https://www.regulations.gov/document/EBSA-2024-0007-0001/comment * What is a QPAM exemption? It’s a special waiver from certain prohibited transaction restrictions under ERISA and the Interna…
  continue reading
 
Ein gutes Business Continuity Management ist für die Unternehmens-IT überlebenswichtig. Was passiert bei einem plötzlichen Stromausfall? Für unvorbereitete Unternehmen ist das ein Worst-Case-Szenario, denn dann drohen ein Servercrash und massiver Datenverlust. Mit einer USV, also einer unterbrechungsfreien Stromversorgung ist man da schon gut gesch…
  continue reading
 
In der aktuellen Podcast-Episode sprechen Michael und Andreas über Cyberkriminalität im Gesundheitssektor. Warum sind Krankenhäuser so häufig Ziel von Angriffen? Welche Rolle spielt dabei das Krankenhauszukunftsgesetz (KHZG)? Und was passiert, wenn Hacker Erfolg haben? Die Folgen können gravierend sein: Behandlungsstopp, Aufnahmesperre und mehr. Di…
  continue reading
 
In dieser Folge spricht Michael mit Elias Katthage, dem Informationssicherheitsbeauftragten der Walbusch Gruppe, über die Einführung eines Security Operations Centers (SOC). Elias teilt Einblicke in die „Make or Buy“-Entscheidung und erklärt, warum Walbusch sich für das Outsourcing des SOC entschlossen hat. Außerdem diskutieren sie den Wechsel von …
  continue reading
 
Michael und Jona beleuchten, was im ersten Monat nach einem Security Incident passiert. Nach vier Wochen steckt man meist mitten in der Wiederherstellungsphase: Erste Recovery-Schritte laufen, aber die vollständige Behebung kann noch lange dauern. Welche Herausforderungen dabei auftreten und wie weit die Schadensbegrenzung fortgeschritten ist, erfa…
  continue reading
 
Kryptografie und Zertifikate sind in der IT wichtige Sicherheitsanker, Hardware Sicherheitsmodule (HSM) ein wesentlicher Baustein für deren Nutzung. Weil HSMs teuer und aufwendig im Betrieb sind, hat iQSol die Hardware Security Appliance (HSA) entwickelt. Damit ist ein HSM einfach und kostengünstig im Netzwerk nutzbar. Diese clevere Lösung schauen …
  continue reading
 
In dieser Episode spricht unser Host Michael mit André Ditzel, Senior IR-Analyst bei suresecure, über die entscheidende Rolle der Forensik bei Sicherheitsvorfällen. Sie erklären, wann eine forensische Untersuchung notwendig ist, wie sie abläuft und warum die Sicherung von Beweisen so wichtig ist. Am Ende gibt André seine Top 3 Tipps für IT-Entschei…
  continue reading
 
In unserer aktuellen Folge diskutiert Michael mit Michael Fischer von den Stadtwerken München und Filip Krauß, ob ein SOC in der Lage ist, das wild gewordene Log-Chaos im IT-Zoo zu zähmen. Es gibt keine einfache Antwort auf die Frage, ob ein eigenes SOC oder ein Managed SOC die bessere Wahl ist, da alles von den spezifischen Gegebenheiten und Ziels…
  continue reading
 
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
  continue reading
 
Wir feiern Jubiläum! Seit einem Jahr begrüßt unser Host Michael spannende Gäste im Cybersecurity Basement, bietet wertvollen Security Content und gute Laune. In unserer Jubiläumsfolge haben wir besondere Momente für euch zusammengestellt. Auf ein weiteres Jahr voller spannender Gespräche! Ihr findet uns auch auf: (2) suresecure GmbH: Ihr Unternehme…
  continue reading
 
In der neuesten Podcast-Episode diskutieren Michael und Andreas die aktuellen Ereignisse rund um Crowdstrike, die durch ein fehlerhaftes Update am Freitag massive IT-Störungen verursacht haben. Sie sprechen über die Vor- und Nachteile automatisierter Updates, insbesondere im KRITIS-Sektor, und beleuchten die Bedeutung proaktiver Krisenkommunikation…
  continue reading
 
In dieser Folge unserer Serie "Security Incident" sprechen Michael und Jona über die ersten sieben Tage nach der Entdeckung eines Sicherheitsvorfalls. Ab dem zweiten Tag, manchmal auch schon ab dem ersten, geht es richtig los: Teams werden zusammengestellt und der Krisenstab trifft sich zweimal täglich, vormittags und nachmittags, denn in den erste…
  continue reading
 
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
  continue reading
 
Steigt ein in unsere kleine NIS2-Lok und erfahrt, wo es auf der Strecke noch Verspätungen gibt! An einigen Bahnhöfen sind die Bauarbeiten noch nicht abgeschlossen. Welche Streckenabschnitte werden tatsächlich in Betrieb genommen und wie sieht es mit der Haftung des Managements aus? Der Streckenplan muss von Anfang an tragfähig sein. Denn nach NIS2 …
  continue reading
 
Bei einem Sicherheitsvorfall ist es wichtig, Ruhe zu bewahren und die IT-Umgebung zu stabilisieren (Netzwerkbereiche isolieren, Verbindungen zwischen Standorten trennen, Internetverbindung unterbrechen, virtuelle Maschinen pausieren). Backup-Server und, wenn möglich, Active Directory-Server isolieren. Danach sollte ein spezialisierter IT-Dienstleis…
  continue reading
 
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
  continue reading
 
Verteidigung spielt sowohl auf dem Fußballfeld als auch im digitalen Raum eine zentrale Rolle. In dieser Folge befassen sich Michael und Andreas mit dem Hackerangriff auf die SPD im vergangenen Jahr. Kürzlich wurde bekannt, dass dieser Angriff Teil einer Kampagne der russischen Hackergruppe ATP28, auch bekannt als Fancy Bear, war. Angesichts der be…
  continue reading
 
Für diese Podcast-Episode hat sich Michael mit Robin Hack im BORUSSIA-PARK getroffen. Gemeinsam haben sie über die Parallelen zwischen der Vorbereitung auf ein Fußballspiel und der Cyberabwehr gesprochen. Themen waren unter anderem die Analyse des Gegners, das Entdecken und Ausnutzen von Schwachstellen sowie Robins persönliche Einblicke in seine Sp…
  continue reading
 
Unternehmen, die von NIS2 betroffen sind, sollten sich rechtzeitig vorbereiten und prüfen, ob ihre Maßnahmen den Anforderungen entsprechen und was noch zu tun ist. Dabei ist zu beachten, dass auch Lieferanten und Dienstleister von der Richtlinie betroffen sein können. Wir stellen ein NIS2-Self-Assessment zur Verfügung, das als Orientierungshilfe di…
  continue reading
 
Dass auch Unternehmen mit hohen Sicherheitsstandards Opfer von Cyberangriffen werden können, zeigt der Fall der Varta AG. Eine Ransomware-Attacke zwang das Unternehmen im Februar 24 dazu, seine IT-Systeme und Produktionsanlagen herunterzufahren, was erhebliche Auswirkungen auf den Geschäftsbetrieb hatte. Obwohl die Produktion in einigen Bereichen w…
  continue reading
 
In unserer neuesten Podcast-Episode steht ein äußerst relevantes Thema im Fokus: OT Security. Michael und Andreas erörtern die Herausforderungen und Lösungsansätze im Bereich der Operational Technology (OT) Security. Von Legacy-Systemen über Fachkräftemangel bis hin zu unmanaged Systemen und der Angst vor Veränderung beleuchten wir die Schwierigkei…
  continue reading
 
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
  continue reading
 
In unserer neuesten Podcastfolge zeigen euch Michael und Andreas den Weg durch das Labyrinth der Cybersecurity-Abkürzungen. Von EDR über SOC bis hin zu XDR und mehr - wir verraten euch, was sich hinter diesen Begriffen verbirgt und wann sie zum Einsatz kommen sollten. In gewohnt lockerer Atmosphäre wird erklärt, welche Rolle MDR, SOAR oder SOC spie…
  continue reading
 
In der neuesten Podcast-Episode von Michael und Andreas geht es um das Thema Cyber-Hygiene und die NIS2-Richtlinie. Die Diskussion dreht sich um die Bedeutung klarer Prozesse und Berechtigungen nach dem Least-Privilege-Prinzip. Andreas gibt praktische Tipps wie Misstrauen gegenüber unerwarteten Links und die Überprüfung von Nachrichten vor dem Ankl…
  continue reading
 
In dieser Podcast-Episode behandeln Andreas und Michael die NIS2-Richtlinie mit Fokus auf die Lieferkette gemäß Punkt D, Artikel 21. Die Themen Incident Handling, BCM und Supply Chain sind eng miteinander verbunden. Ziel ist es, die Lieferkette durch einen Top-Down-Ansatz widerstandsfähig zu machen: Identifizierung und Transparenz der Lieferanten, …
  continue reading
 
In dieser Folge geht es um Punkt C aus Artikel 21 der NIS2-Richtlinie, der sich mit dem Business Continuity Management befasst. Michael und Andreas betonen die Bedeutung eines effektiven Incident Response Plans und diskutieren Best Practices für mehrstufige Backups. Außerdem beleuchten wir die Wichtigkeit von Recovery-Tests, um sicherzustellen, das…
  continue reading
 
Michael und Andreas starten eine spannende Serie über die NIS2-Richtlinie. Warum ist das so relevant? Nun, im April 24 sind bereits konkrete Maßnahmen zu erwarten und es ist wichtig, sich rechtzeitig darauf vorzubereiten. In der aktuellen Folge konzentrieren wir uns auf das Thema Incident Management. Ihr bekommt wertvolle Tipps, wie ihr euer Untern…
  continue reading
 
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
  continue reading
 
Die Cloud gewinnt in der Geschäftswelt zunehmend an Bedeutung und immer mehr Unternehmen entscheiden sich für Cloud-First- oder Cloud-Only-Strategien. Doch was treibt diesen Trend an? Michael Döhmen und Thino Ullmann beleuchten in dieser Podcast-Episode die Beweggründe, die über reine Effizienzsteigerung und Kostensenkung hinausgehen. Ein zentraler…
  continue reading
 
Schon mal den Überblick verloren im Dschungel der IT-Anbieter? In dieser Podcast-Episode gibt euch Frank Heuer von der ISG Orientierungshilfe. Im Gespräch mit Michael Döhmen erklärt Frank, wie die Analysen für die ISG Provider Lens™ Studie „Cybersecurity – Solutions and Services“ durchgeführt und welche Quellen genutzt werden. Außerdem erhaltet ihr…
  continue reading
 
Loading …

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen