show episodes
 
Artwork

1
Cybersecurity Basement – der Podcast für echten Security-Content

suresecure GmbH, Michael Döhmen, Andreas Papadaniil

icon
Unsubscribe
icon
icon
Unsubscribe
icon
Monatlich+
 
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast spricht Michael Döhmen alle 14 Tage mit spannenden Gästen über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis. Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. Ehrlich auf ...
  continue reading
 
Inside Darknet ist ein Podcast über das Darknet🌑 Hacker 🕸️ Cyberkriminalität ⛓️ Sicherheitslücken🩸und all die Dinge die sich in den illegalen Seiten des Internets abspielen. Neue Folgen erscheinen jedenSamstag, überall, wo es Podcasts gibt. Discord und weitere Links: http://guns.lol/insidedarknet
  continue reading
 
Loading …
show series
 
In dieser Folge spricht Michael mit Dr. Jörn Hoffmann, Gründer der bitaggregat GmbH und Vertretungsprofessor für Betriebssysteme und Rechnernetze an der HTWK Leipzig - mit Schwerpunkt Cybersecurity, über die Netzwerkkarte als zentrale Security-Instanz. Im Gespräch geht es um die Unterschiede zwischen Hardware- und Software-Security, konkrete Angrif…
  continue reading
 
Die digitale Transformation schreitet rasant voran, und mit ihr steigen die Anforderungen an Rechenzentren. Künstliche Intelligenz, datenintensive Anwendungen und die Notwendigkeit, Daten in Echtzeit zu verarbeiten, stellen Unternehmen vor neue Herausforderungen. Genau hier setzt nConnect von nLighten an. Das Interview von Oliver Schonschek, News-A…
  continue reading
 
Zwei Sicherheitsvorfälle, die alles verändert haben: In dieser Folge sprechen Michael und Andreas offen über die wohl einschneidendsten Incidents in der Geschichte von suresecure. Was passiert, wenn plötzlich ein kompletter Industriebetrieb stillsteht? Wie koordiniert man weltweit den Wiederaufbau einer Hotelkette nach einem flächendeckenden Ransom…
  continue reading
 
In dieser Folge von Cybersecurity Basement spricht Michael mit Frank Fleissgarten, CIO von Borussia Mönchengladbach, über IT-Security im Profi-Fußball. Seit fast 25 Jahren gestaltet Frank die digitale Infrastruktur des Traditionsvereins entscheidend mit - von den Anfängen mit vier ISDN-Leitungen bis zur heutigen, rund um die Uhr überwachten IT-Land…
  continue reading
 
CR301: Wie man ein neues Ministerium zusammenbaut Die „Dicken Bretter“ melden sich zurück. In der Zwischenzeit haben wir die neue schwarz-schwarz-rote Regierung und ein Digitalministerium bekommen. Das nehmen wir zum Anlass, um darüber zu sprechen, wie man eigentlich ein Ministerium gründet. In „Dicke Bretter“ versuchen wir, politische Prozesse am …
  continue reading
 
In dieser besonderen Jubiläumsfolge sprechen Michael und Andreas über den Ursprung von allem: die Gründung von suresecure. Was passiert, wenn zwei Menschen merken, dass das System, in dem sie arbeiten, nicht mehr zu dem passt, wofür sie stehen? Wenn aus Müdigkeit Mut wird und eine WhatsApp aus dem Zug reicht, um etwas zu starten, das heute hunderte…
  continue reading
 
In dieser Folge spricht Michael mit Jan-Philipp Küsters, Cyber Security Analyst, und Marcus Schmidt, Leiter IT-Governance bei der Sparkasse Krefeld, über die Umsetzung des Digital Operational Resilience Act (DORA) in der Praxis. IT-Sicherheit ist kein Selbstzweck. Sie ist Voraussetzung für einen stabilen Geschäftsbetrieb. Gemeinsam beleuchten sie, …
  continue reading
 
CR300: Was ist dieses VOC und wann ist die beste Gelegenheit mitzumachen? Seit etwa 15 Jahren produziert das Video Operation Center, auch als VOC bekannt, Vortragsvideos vom jährlich stattfindenden Chaos Communication Congress und zahlreichen weiteren Veranstaltungen des Chaos Computer Clubs (CCC) und befreundeter Vereine. Wer steht hinter dem VOC?…
  continue reading
 
Wachsen, verkaufen oder unabhängig bleiben? In dieser Folge sprechen Michael und Andreas über die zentralen Entscheidungen, vor denen Cybersecurity-Unternehmen heute stehen. Der Markt verändert sich rasant: Investoren, Übernahmen und steigende regulatorische Anforderungen setzen Serviceprovider unter Druck. Gleichzeitig stellt sich die Frage, wie v…
  continue reading
 
Viele Unternehmen wissen nicht genau, was KI-Agenten alles können. Welche Anwendungsfälle von KI-Agenten bieten echten Mehrwert? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Maximilian Harms von Dataiku liefert Antworten. Understanding AI Agents & Agentic Workflows | Dataiku 5 AI Agent Use Cases to Kickstart Your Team…
  continue reading
 
Heute sprechen wir über staatliche Cyberspionage und wie eine der größten Krypto-Plattformen einen nordkoreanischen Hacker entlarvte. Kraken: https://kraken.pxf.io/darknet Im Rahmen der Kooperation zwischen Kraken und DLT Finance werden die Dienste im Namen von Kraken von DLT Finance angeboten. DLT Finance ist eine Marke der DLT Securities GmbH und…
  continue reading
 
Was haben eine Mandelentzündung und ein Cyberangriff gemeinsam? Mehr, als man denkt! In dieser Folge von Cybersecurity Basement spricht Michael Döhmen mit Andreas Papadaniil über die erste Phase eines Sicherheitsvorfalls: die Identifikation. Warum ist sie so entscheidend? Welche Rolle spielen Logging, fundierte Analyse und Experteneinschätzungen in…
  continue reading
 
In dieser Folge sprechen Michael Döhmen und Andreas Papadaniil über einen Aufreger mit viel medialer Schlagkraft: Die Bundeswehr entscheidet sich für die Google Cloud. Das hat eine laute Debatte rund um digitale Souveränität, US-Abhängigkeiten und den vielzitierten CLOUD Act ausgelöst. Was viele übersehen: Es handelt sich nicht um irgendeine Public…
  continue reading
 
Was macht ein echtes Security Operations Center (SOC) im Jahr 2025 aus - und woran erkennst du, ob du gerade ein High-End-Angebot oder nur gut verpacktes Marketing vor dir hast? In dieser Folge von Cybersecurity Basement nehmen Michael Döhmen und Andreas Papadaniil SOC-Angebote kritisch unter die Lupe. Sie sprechen über aktuelle Entwicklungen im SO…
  continue reading
 
Für eine sichere Digitalisierung benötigen wir Digitale Souveränität. Die gute Nachricht: Souveränität ist nicht gleich Autarkie. Autarkie ist nicht die einzige Möglichkeit, Souveränität zu erlangen, so die BSI-Präsidentin. Doch wie erlangt man digitale Souveränität? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Teresa…
  continue reading
 
In dieser Episode von Cybersecurity Basement sprechen Michael Döhmen und Philipp Skucha über ein bislang einzigartiges Bundle auf dem deutschen Markt: die Kombination aus Security Operations Center (SOC) und Cyberversicherung - und das ganz ohne klassischen Risikodialog. Die beiden Experten erklären, warum diese Kombination so wirkungsvoll ist, wie…
  continue reading
 
Unternehmen wollen mit digitalen Innovationen wachsen, während sie gleichzeitig durch steigende Sicherheitsherausforderungen, fragmentierte Security-Einzellösungen und eine überwältigende Flut von Bedrohungswarnungen belastet werden. Die Komplexität erfordert einen neuen, proaktiven Ansatz: Intelligente, entscheidungsfähige KI-Agenten. Was leisten …
  continue reading
 
In dieser Folge von Cybersecurity Basement spricht Michael mit Andreas Papadaniil über die größten Herausforderungen beim Onboarding eines Security Operations Centers (SOC). Im Fokus stehen unter anderem die Unterschiede zwischen On-Premise- und Cloud-basierten SOC-Lösungen und was diese für die Implementierungsdauer, die Komplexität und den laufen…
  continue reading
 
Cybersecurity steht am Wendepunkt: Die IT-Abwehr ist überlastet, der Fachkräftemangel eskaliert, traditionelle Abwehrmechanismen geraten an ihre Grenzen. Notwendig ist eine drastische Reduktion der Workloads für Security-Teams, weniger Fehlalarme, eine proaktive Sicherheit statt reaktiver Schadensbegrenzung. Doch wie ist das möglich? Was braucht es…
  continue reading
 
4chan (das berühmt-berüchtigte Internetforum) wurde gehackt und ist derzeit vom Netz genommen. Nachdem sich eine rivalisierende Community Zugang zu den Dateien der Website verschafft und den Quellcode online veröffentlicht hat, kämpft die Website nun darum, wieder auf die Beine zu kommen, und hat einen langen Weg vor sich, wenn sie wieder auf die B…
  continue reading
 
Durch die zunehmende Vernetzung kann jedes IoT-und OT-Gerät ein Ziel für Angreifer sein. Bei der Entwicklung der meisten dieser Geräte wurde aber nicht an Sicherheit gedacht und herkömmliche Sicherheitsansätze funktionieren nicht. Zero Trust endete bisher an den Grenzen der klassischen Vernetzung. Geräte, die SIM-basiert mobil kommunizieren, waren …
  continue reading
 
Die Produktionsstätte – hier arbeiten jahrzehntealte Maschinen neben modernster Technik. Stillstand ist keine Option, doch die Gefahr durch Cyberangriffe steigt stetig. Im Gespräch mit Philipp Schildein, CTO von suresecure, beleuchtet unser Host Michael die Herausforderungen und Lösungen in der industriellen Cybersicherheit. Herkömmliche IT-Sicherh…
  continue reading
 
Angesichts des Aufkommens von KI und Edge Computing spielen HDDs eine entscheidende Rolle bei der Bereitstellung enormer Kapazität bei geringem Stromverbrauch. Notwendig ist eine möglichst hohe Speicherdichte bei möglichst niedrigen Gesamtbetriebskosten. Wie wird dies bei HDDs erreicht? Welche Rolle können sie für die Zukunft der Cloud übernehmen? …
  continue reading
 
Was macht ein Detection Engineer, und warum reichen standardisierte SIEMs und vorgefertigte Detection Rules nicht aus? Michael & Georg Lauenstein, Senior Detection Engineer bei suresecure, werfen einen Blick unter die Motorhaube des Security Operations Centers (SOC) und zeigen, wie sich echte Bedrohungen aus der Masse an Logdaten filtern lassen. Be…
  continue reading
 
Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen, erklärt zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Zahlreiche Attacken, die über und auf die IT-Lieferkette erfolgt sind, belegen dies nachdrüc…
  continue reading
 
CR299: Wie man sich erfolgreich dagegen wehrt, dass immer mehr videoüberwacht wird Die „Dicken Bretter“ melden sich zurück: Wir sprechen über Videoüberwachung in Köln, deren Hard- und Software und Einsatzorte und über juristische Gegenwehr gegen staatliche Beobachtung und Speicherung. Wir versuchen in „Dicke Bretter“, Technologien und digitale Them…
  continue reading
 
Passwörter können in falsche Hände geraten – etwa bei einem Datenleck oder einem erfolgreichen Phishing-Angriff. Auch ein starkes Passwort bietet daher allein keinen ausreichenden Schutz vor Fremdzugriffen auf das jeweilige Benutzerkonto, warnt zum Beispiel das BSI. Wenn komplexe Passwörter alleine nicht schützen, wie sieht dann der richtige Zugang…
  continue reading
 
Cybersecurity ist Chefsache! Führungskräfte müssen Cyberrisiken verstehen, um rechtliche Vorgaben zu erfüllen und ihr Unternehmen zu schützen. In dieser Episode spricht Michael mit Andreas Papadaniil über zentrale Fragen, insbesondere zur neuen NIS2 EU-Richtlinie und deren Auswirkungen auf die Haftung. Sie beleuchten Cyberbedrohungen, deren Folgen …
  continue reading
 
CR298: Wie mächtige Konzerne Rohstoffe, Datenströme und digitale Infrastruktur kontrollieren und strukturelle Ungleichheiten zementieren Westliche Tech-Konzerne lassen ihre Produkte gern auswärts verbessern. Wenn Textdateien oder Bilder beispielsweise in Kenia millionenfach vorsortiert, etikettiert oder annotiert werden, geschieht das oft unter men…
  continue reading
 
Loading …

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen