Security Management öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
Artwork

1
Cybersecurity Basement – der Podcast für echten Security-Content

suresecure GmbH, Michael Döhmen, Andreas Papadaniil

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast spricht Michael Döhmen alle 14 Tage mit spannenden Gästen über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis. Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. Ehrlich auf ...
  continue reading
 
Dein Podcast, der sich mit LEADERSHIP - MANAGEMENT - SICHERHEIT aktiv auseinandersetzt. Für Manager, Führungskräfte und Unternehmer, aber auch Privatpersonen, die innovativ neue Wege gehen wollen. Ganz nach dem Motto: "Menschen gewinnen und erfolgreich zum Ziel führen, durch mehr Klarheit, Leidenschaft und Umsetzung!" Hole dir die Inputs für deine Zielerreichung im Bereich Selbst-, Mitarbeiter- und Unternehmensführung, aber auch zu den Themen Sicherheit (allg.) und Unternehmenssicherheit. Sc ...
  continue reading
 
Artwork

1
decodify

b-nova

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Bei decodify geht es um spannende Talks, vielseitige Diskussionen, einfache Erklärungen, Alltagsbeispiele und Hintergrundinformationen rund um Themen wie Cloud, DevOps und Software Development, präsentiert von b-nova aus Basel. Geeignet für Profis, Einsteiger und Interessierte an neuen IT Themen.
  continue reading
 
Artwork

1
Unter Strom

Gastgeber: Stefan Knerrich & Michael Plum, Redaktion: Ivano Diconto

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Der energiegeladene Podcast mit Doc Power & Mr. Cool! «Unter Strom» ist der neue Podcast von Schneider Electric. Im Podcast werden Themen wie Energie-Management, Digitalisierung, Energie-Effizienz, sichere Infrastruktur, Edge und vieles mehr behandelt. Mit «Unter Strom» will Schneider Electric ihr spannendes Tätigkeitsfeld und dessen Bedeutung für die Gesellschaft offen diskutieren und mit Beispielen und Erfahrungen aus dem Arbeitsalltag von Doc Power & Mr. Cool sympathisch veranschaulichen. ...
  continue reading
 
Artwork
 
Alle zwei Wochen sprechen unsere HPE Hosts mit Experten und Visionären über die digitale Transformation in ausgewählten Branchen, wie beispielsweise im produzierenden Gewerbe. Es wird anhand von praktischen Beispielen diskutiert, wie Unternehmen mithilfe von Technologie aktuellen Herausforderungen ihrer Branche begegnen und Mehrwerte aus ihren Daten generieren können. Tune in!
  continue reading
 
Loading …
show series
 
Cybersecurity ist Chefsache! Führungskräfte müssen Cyberrisiken verstehen, um rechtliche Vorgaben zu erfüllen und ihr Unternehmen zu schützen. In dieser Episode spricht Michael mit Andreas Papadaniil über zentrale Fragen, insbesondere zur neuen NIS2 EU-Richtlinie und deren Auswirkungen auf die Haftung. Sie beleuchten Cyberbedrohungen, deren Folgen …
  continue reading
 
Das Cyber-Schlachtfeld entwickelt sich in Richtung eines KI-gegen-KI -Wettrüstens. Es kommt an auf Geschwindigkeit, Anpassungsfähigkeit und Raffinesse, sie entscheiden über den Erfolg der Cyber-Operationen. Was bedeutet das für das Herzstück der Security Operations, dem SOC (Security Operations Center)? Das Interview von Oliver Schonschek, News-Ana…
  continue reading
 
In dieser Episode spricht Michael mit Jannik Schumann von der Basec GmbH über die wachsende Bedeutung von NIS2 und dem Cyber Resilience Act (CRA) für Unternehmen. Diese Regularien setzen neue Maßstäbe für die Cybersicherheit und erfordern eine umfassende Überprüfung und Anpassung bestehender Sicherheitspraktiken. Die aktuellen Entwicklungen zeigen,…
  continue reading
 
Unternehmen kämpfen gegen eine zunehmende Raffinesse von Cyber-Angriffen. Dabei wird die Kontinuität der Geschäftsprozesse zur Herausforderung: Cyberattacken können schwerwiegende Ausfälle verursachen. Widerstandsfähigkeit gegenüber Cyberangriffen ist zwingend erforderlich. Wie wird man Cyber-Resilient? Das Interview von Oliver Schonschek, News-Ana…
  continue reading
 
In dieser Folge sprechen Michael und Jona über den Zustand eines Unternehmens ein Jahr nach einem Sicherheitsvorfall. Sie erklären, wie der ideale Verlauf aussieht: Notbetrieb innerhalb eines Monats, Normalbetrieb nach drei Monaten und langfristige Sicherheit nach einem Jahr. Erfolgreiches Incident Handling verhindert größere Schäden und jetzt ist …
  continue reading
 
In dieser Folge von Cybersecurity Basement spricht Michael mit Maximilian Moser vom VDMA über die größten Herausforderungen der Cybersicherheit in der Industrie: OT-Security, den Cyber Resilience Act (CRA) und Supply Chain Security. Wie können produzierende Unternehmen ihre OT-Systeme besser absichern? Was bedeutet der CRA für bestehende Produkte u…
  continue reading
 
In dieser Podcastfolge sprechen Michael und Andreas über die Bedeutung einer umfassenden Cybersecurity-Strategie für Unternehmen. Sie erklären, warum es nicht ausreicht, einzelne Sicherheitslösungen zu implementieren, und zeigen, welche zentralen Aspekte eine erfolgreiche Strategie ausmachen. Erfahre, wie Unternehmen sich wirksam vor Cyberangriffen…
  continue reading
 
Carolyn Guthoff ist Informatikerin und arbeitet in der Forschungsgruppe Usable Security & Privacy am CISPA Helmholtz-Zentrum für Informationssicherheit. Dort erforscht sie unter anderem Client-Side Scanning (“Chatkontrolle”) und versucht die Frage zu beantworten, wie sich die persönliche Sicherheit Chats verbessern lässt, ohne gleichzeitig die Priv…
  continue reading
 
Die Digitalisierung des Finanzwesens schreitet voran, und Unternehmen stehen zunehmend vor der Frage, wie sie von neuen Technologien wie Digital Assets, Tokenisierung und Kryptowährungen profitieren können. Welche Rolle spielen diese digitalen Währungen im Zahlungsverkehr, und wie können Unternehmen davon profitieren? Das Interview von Oliver Schon…
  continue reading
 
In der letzten Episode des Jahres werfen Michael und Andreas einen Blick zurück auf die wichtigsten Entwicklungen in der Cybersecurity 2024. Cyberangriffe, insbesondere Ransomware, bleiben eine der größten Bedrohungen für Unternehmen weltweit. Doch wie können sich Unternehmen besser schützen? In dieser Folge erfährst du, welche neuen Technologien u…
  continue reading
 
Im Jahr 2023 hatten wir einen ungewöhnlichen Anstieg der Erderwärmung gesehen und niemand konnte so richtig sagen, woher das so plötzlich gekommen war. Bis jetzt. Denn Helge Gößling vom Alfred Wegener Institut hat mit zwei Kollegen zusammen ein Paper veröfentlicht, das eine reduzierte Albedo der Erde gemessen hat. Und dieses reduzierte Rückstrahlve…
  continue reading
 
Da IT-Umgebungen immer komplexer werden, ist die Fähigkeit, Log-Daten effektiv zu verwalten, unerlässlich. Es kommt auf die sichere Speicherung von Protokollen mit hoher Priorität an, während Daten mit niedriger Priorität zusammengefasst oder verworfen werden. Dieser gezielte Ansatz reduziert nicht nur die Speicherkosten und die Netzwerklast. Wie p…
  continue reading
 
In der neuesten Episode von Cybersecurity Basement sprechen Michael und Frank Heuer von ISG über die ISG-Studie 2024. Frank erklärt, wie Anbieter bewertet werden, welche Datenquellen genutzt und wie diese validiert werden. Außerdem erfahren wir, wie die Anbieterlandschaft in verschiedenen Kategorien abgebildet wird und was es mit dem Titel „Rising …
  continue reading
 
In dieser Folge des HPE TechTalks werfen wir einen Blick auf die praxisorientierten Chancen und Herausforderungen von KI im Unternehmensalltag. Lena Glaudo, HPC- und KI-Expertin, erläutert, wie Unternehmen sichere und effiziente KI-Lösungen umsetzen können – von der Auswahl geeigneter Use Cases über die Risiken öffentlicher Chatbots bis hin zur Imp…
  continue reading
 
Die Möglichkeiten durch Künstliche Intelligenz scheinen gigantisch, aber KI ist auch anspruchsvoll. Die neuen, schnellen Grafikprozessoren (GPUs) produzieren zum Beispiel sehr viel Wärme. Was bedeutet diese Entwicklung für Rechenzentren, wie sorgt man für die notwendige Kühlung? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research…
  continue reading
 
Am Deutschen Zentrum für Luft- und Raumfahrt in Berlin arbeitet Hauke Hussmann. Er ist kommissarischer Leiter der Abteilung Planetengeodäsie, Principal Investigator des Ganymede Laser Altimeters auf der ESA-Mission JUICE zu den Eismonden des Jupiter, und Co-Principal Investigator des BepiColombo Laser Altimeters der BepiColombo-Mission zum Merkur. …
  continue reading
 
In der neuesten Episode versetzen sich Michael und Andreas in die Rolle des CISO und erklären, wie man Cybersecurity im Unternehmen vorantreibt und gleichzeitig den Anforderungen des Managements gerecht wird. Sie zeigen, wie man als CISO Budgets sichert, eine cybersensitive Unternehmenskultur aufbaut und die Cyber Resilience kontinuierlich stärkt. …
  continue reading
 
Identity ist das Herzstück der Digitalisierung. Diese Bedeutung ist den Internetkriminellen leider sehr bewusst, denn die meisten Attacken gelten den Identitäten und beginnen mit Identitätsdiebstahl. Zudem müssen Lösungen für das Identity Management vielfältigen Anforderungen gerecht werden, auch in der Zukunft. Das Interview von Oliver Schonschek,…
  continue reading
 
Wenn Unternehmen wettbewerbsfähig bleiben wollen, kommen sie an der Einführung von Künstlicher Intelligenz nicht mehr vorbei. KI-PCs spielen dabei eine zentrale Rolle. Von komplexen KI-Workloads auf Workstations bis zu alltäglichen KI-Anwendungen auf Notebooks, KI-PCs ebnen Unternehmen den Weg zu mehr Produktivität und Effizienz. Das Interview von …
  continue reading
 
Jeden Tag werden 4000 Firmen angegriffen. Die Frage ist also nicht, ob man angegriffen wird, sondern wann man angegriffen wird.​ Philip Singer spricht mit den Data Services-Produktexperten Astrid Lausch und Tobias Lust über heutige Herausforderungen von IT Admins und wie dabei eine Private Cloud-Lösung helfen kann. Die beiden zeigen auf, wie die HP…
  continue reading
 
Das CERN feiert 2024 seinen 70. Geburtstag. Da gibt es Feierlichkeiten und zu den Feierlichkeiten gibt es eine Oper. In der letzten Sendung hatte mir deren Komponistin Gloria Bruni schon gesagt, dass sie dazu die Lagrange-Formel vertont hat. Jetzt wüsste ich natürlich auch gerne, was diese Lagrange-Formel denn überhaupt ist. Und da frage ich beim D…
  continue reading
 
Europa muss jetzt seine digitale Souveränität ausbauen und eigene Standards setzen, statt anderen zu folgen, so die EU-Kommission. Es ist nun wichtig, dass Behörden und Unternehmen aktiv werden und die notwendigen Schritte in der Security unternehmen, um ihre digitale, souveräne Transformation zu beschleunigen. Das Interview von Oliver Schonschek, …
  continue reading
 
In dieser Folge widmen wir uns der Frage, wie Gen-AI Apps, also Anwendungen, die auf generativer KI basieren, gegen Cyberkriminalität geschützt werden können. Gemeinsam mit Kristian Kamber von SplxAI tauchen wir tief in die Welt der AI-Security ein und beleuchten, welche Sicherheitsrisiken und Angriffsflächen KI-gestützte Technologien mit sich brin…
  continue reading
 
IT-Führungskräfte sind besonders mit der zunehmenden Komplexität von Datenbanken und dem wachsenden Skill Gap konfrontiert sind, wie eine Umfrage von Redgate ergab. Bei der Bewältigung dieser Herausforderungen kann Database DevOps helfen. Doch was genau ist das? Und wie führt man es am besten ein? Das Interview von Oliver Schonschek, News-Analyst b…
  continue reading
 
Die Europäische Organisation für Kernforschung in Genf (CERN) feiert im Jahr 2024 ihren 70. Geburtstag, und zu diesem Anlass gibt es Feierlichkeiten, und wo Feierlichkeiten sind, da ist auch Musik. In unserem Fall eine Oper namens „CREAZIONE – Die Schöpfung„. Die ist Anfang September 2024 in der Berliner Gedächtniskirche aufgeführt worden, komponie…
  continue reading
 
In der neuesten Podcastfolge spricht Host Michael mit Cybersecurity-Experte Olaf Classen über die Früherkennung von Cyberangriffen und die entscheidende Rolle eines Managed Detection and Response (MDR) Services. Gemeinsam beleuchten sie, warum eine schnelle Erkennung von Angriffen so wichtig ist und wie Unternehmen mit einem klaren Notfallplan und …
  continue reading
 
Eine Umfrage von Dell Technologies zeigt, dass die deutsche Wirtschaft on-premises- oder hybride IT-Lösungen für die Bereitstellung von generativer KI präferiert, nicht einfach nur KI aus der Public Cloud. Doch wie sieht die richtige IT-Infrastruktur dafür aus? Wie kann man sie möglichst unkompliziert einrichten und betreiben? Das Interview von Oli…
  continue reading
 
Sara Pitzen und Dr. Eckhard Wagner beschäftigen sich in dieser Episode mit der Frage der Verantwortung von IT & Sustainability. Und ob man sich der Verantwortung in der IT entziehen könnte, indem man beispielsweise Workloads und damit die Verantwortung einfach zu einem Cloud-Provider abschiebt. Ist das so einfach?…
  continue reading
 
Der Fachkräftemangel in der Security zeigt sehr deutlich: Es gibt viel zu wenige CISOs, oftmals wird die Security deshalb an anderer Stelle verantwortet. Denkt man an die Komplexität der Cybersicherheit, ist dies für Verantwortliche aus anderen Bereiche nicht einfach. Aber Unsicherheit bei Security-Entscheidungen darf es nicht geben. Kann ein Virtu…
  continue reading
 
KI-Tools ermöglichen enorme Effizienzsteigerungen. Werden sie jedoch nicht hinreichend kontrolliert, können Mitarbeitende unbeabsichtigt sensible Informationen preisgeben. Zudem sind Cyberkriminelle und böswillige Insider in der Lage, Daten schneller als je zuvor zu stehlen. Wie kann man KI-Tools wie Copilot schützen? Das Interview von Oliver Schon…
  continue reading
 
Da Unternehmen zunehmend DevOps-Praktiken, Automatisierung, Containerisierung und Cloud-Technologien nutzen, sehen sie sich einer wachsenden Bedrohung in Form von Secrets Sprawl gegenüber. Das birgt große Sicherheitsrisiken. Da stellt sich die Frage: Wie wird das Management von Secrets sicher? Das Interview von Oliver Schonschek, News-Analyst bei I…
  continue reading
 
Nachdem wir in Folge 207 über die Grundlagenforschung zu Alzheimer geredet hatten, folgt hier ein Gespräch zur angewandten Forschung. Über Alzheimer im klinischen Alltag rede ich mit Michaela Butryn. Sie ist Fachärztin für Neurologie am Deutschen Zentrum für Neurodegenerative Erkrankungen in Magdeburg und arbeitet unter anderem in der Kooperationse…
  continue reading
 
Wie viel Power braucht es, um NIS2 erfolgreich umzusetzen? Reicht ein ISMS mit ISO 27001 aus oder sind weitere Maßnahmen notwendig? In der aktuellen Podcast-Folge spricht Michael mit Jannik Schumann von Basec über die wichtigsten Unterschiede zwischen NIS2 und ISO 27001. Sie diskutieren Herausforderungen wie Budgetierung und Ressourcen auf dem Weg …
  continue reading
 
Cloud-Sicherheit muss breiter und übergreifend aufgestellt werden. Cloud-Vorfälle beginnen nicht erst in der Cloud, Risiken für die Cloud können zum Beispiel auch im Netzwerk liegen. Die Angriffsoberfläche einer Cloud muss neu bestimmt werden. Doch wie erreicht man eine solch umfassende Cloud-Security? Das Interview von Oliver Schonschek, News-Anal…
  continue reading
 
Philip Singer spricht mit Joel Weiss, Berater für KI, über die Etappen auf der Reise zur Nutzung von Generativer KI in Unternehmen. Joel teilt Erfahrungen aus seinen weltweiten Kundenprojekten und belegt, warum Datenqualität und eine langfristige Strategie das A und O sind. Wer wissen will, wie die Dienstleistungen von HPE Unternehmen bei diesen un…
  continue reading
 
Unternehmen haben Schwierigkeiten, Vorgaben für Patch-Management einzuhalten, insbesondere durch mangelnde Transparenz. Durch die direkte Integration des Patchmanagements in die ServiceNow Platform können IT-Teams den manuellen Aufwand reduzieren, Tools konsolidieren und die Patch-Effizienz und Compliance deutlich verbessern. Wie sieht dies in der …
  continue reading
 
In der aktuellen Podcast-Episode sprechen Michael und Andreas über Cyberkriminalität im Gesundheitssektor. Warum sind Krankenhäuser so häufig Ziel von Angriffen? Welche Rolle spielt dabei das Krankenhauszukunftsgesetz (KHZG)? Und was passiert, wenn Hacker Erfolg haben? Die Folgen können gravierend sein: Behandlungsstopp, Aufnahmesperre und mehr. Di…
  continue reading
 
In dieser Folge des HPE Tech Talks spricht Monika Ptasińska mit Franziska Neumann, SAP Solution Architekt bei HPE, über die aktuellen Trends rund um SAP und Cloud-Lösungen. Wir beleuchten, warum Public Cloud nicht immer die beste Option für alle Unternehmen ist, welche Alternativen es gibt und warum nicht jeder in die Cloud muss – insbesondere für …
  continue reading
 
IT-Sicherheitsbehörden warnen, dass Künstliche Intelligenz (KI) die Einstiegshürden für Cyberangriffe senken und den Umfang und die Schlagkraft der Attacken steigern kann. Vor allem im Bereich des Social Engineerings wird von ihr Gebrauch gemacht. Wie muss sich das Risikomanagement darauf einstellen? Das Interview von Oliver Schonschek, News-Analys…
  continue reading
 
In der modernen Kill Chain verlassen sich bösartige Akteure nicht auf Malware oder schwachstellenbasierte Angriffe. Stattdessen nutzen sie Social-Engineering-Taktiken. Ein datenzentrierter Ansatz hilft, alle Geräte und Netzwerkzugangspunkte in der gesamten Infrastruktur zu schützen. Doch wie wirkt eine datenzentrierte Sicherheit konkret gegen die m…
  continue reading
 
Die Umsetzung der neuen Cybersicherheitsrichtlinie NIS2 steht kurz bevor. Dafür sind eine Reihe von Risikomanagement-Maßnahmen notwendig. Fehlen die notwendige Fachkräfte und Werkzeuge dafür, bieten sich Security-Services wie MDR und die Nutzung eines Managed SOCs an. Doch wie helfen sie konkret bei den NIS2-Herausforderungen? Das Interview von Oli…
  continue reading
 
Gerade hat die EU-Arzneimittelagentur (EMA) ein Medikament gegen Alzheimer nicht zugelassen, und das haben wir zum Anlass genommen, nachzufragen, wie es in der Alzheimer-Forschung aktuell aussieht. Der Biochemiker Christian Haass ist Gruppenleiter am und Sprecher des Münchner Standorts des Deutschen Zentrums für neurodegenerative Erkrankungen (DZNE…
  continue reading
 
Der Megatrend Connected Business verändert nachhaltig die Arbeitswelt, Prozesse und Geschäftsmodelle. Unternehmen verbinden sich digital mit Plattformen und Ökosystemen, Partnern und Kunden. Sie vernetzen Produkte, Geräte, Fahrzeuge und Maschinen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Maximilian Ahrens, Managin…
  continue reading
 
Cyberrisiken gehören nicht nur zu den Unternehmensrisiken, sie stellen das größte gegenwärtige Risiko für Unternehmen dar. Deshalb sollten Unternehmen ein Cyber Risk Management einführen. Was genau versteht man aber unter Human Risk Management? Ist dies ein zentraler Teil des Cyber Risk Managements? Das Interview von Oliver Schonschek, News-Analyst…
  continue reading
 
In dieser Folge spricht Michael mit Elias Katthage, dem Informationssicherheitsbeauftragten der Walbusch Gruppe, über die Einführung eines Security Operations Centers (SOC). Elias teilt Einblicke in die „Make or Buy“-Entscheidung und erklärt, warum Walbusch sich für das Outsourcing des SOC entschlossen hat. Außerdem diskutieren sie den Wechsel von …
  continue reading
 
Nicht nur große Unternehmen sind von Cyberangriffen betroffen, auch der Mittelstand ist bedroht, sieht sich aber oft nicht im Hauptfokus der Cyberkriminellen. Mittelständischen Unternehmen fehlt es leider oft auch an Ressourcen und Know-how, um sich gegen Cyberangriffe zu wehren. Was muss sich deshalb in der Strategie für Endpoint Security im Mitte…
  continue reading
 
Digitale und technologische Souveränität steht auf EU-Ebene weit oben auf der Agenda, aber auch Anwenderunternehmen ist es wichtig, wo Cloud- und Security-Lösungen herkommen und betrieben werden. Doch wie steht es um diese Souveränität? Wie hilft eine Allianz von deutschen und europäischen Anbietern dabei? Das Interview von Oliver Schonschek, News-…
  continue reading
 
Administratoren sind täglich mit Sicherheitsbedrohungen für ihre Verzeichnisdienstplattformen konfrontiert. Neben Phishing müssen Administratoren eine neue Generation von Angriffen auf ihre Active Directory-Domäne abwehren. Wie kann man sich besser davor schützen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Bert Skor…
  continue reading
 
In dieser Folge spricht Monika Ptasińska mit Jan-David Brustik, Partner Ecosystem Developer bei HPE, über die Bezeichnung "Cloud Native" und den von der Cloud Native-Initiative EuroCloud Deutschland, HPE und weiteren Studienpartnern aus der Branche durchgeführte ECN Pulse Check 2023. Für die Studie wurden über 250 IT-Entscheiderinnen und Entscheide…
  continue reading
 
Loading …

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen