In Gesprächen mit unabhängigen Experten aus allen Bereichen der Cybersecurity klärt unser Host Milena alle Fragen – von Cyberangriffen und Ethical Hacking über Künstliche Intelligenz bis hin zu rechtlichen Grundlagen & Tipps von erfolgreichen IT-Unternehmen. Dies ist ein Podcast der Infinigate Schweiz AG.
…
continue reading
Ein Dialog über Malware, Cybercrime und Cyberspionage
…
continue reading
1
#10 Gespräch mit einem CISO
25:29
25:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:29
In dieser Folge spricht Milena mit Manuel Ziegler, Geschäftsleiter bei der GoodIT und langjähriger CISO, über die Arbeit eines CISO. Hast du Feedback zur Folge oder wünschst dir mehr Infos zu CISO as a Service? Du erreichst uns untercyberheroes@infinigate.ch. Unsere Infinigate Trainings findest du hier: https://idconnect.infinigate.com/academy/ch/d…
…
continue reading
In dieser Folge spricht Milena mit Linus Espach, CEO der Rheintec Solutions AG über Cloud Migration. Hast du Fragen zur Migration in die Cloud oder wünschst dir Unterstützung hierbei? Melde dich bei uns unter cyberheroes@infinigate.ch. Möchtest du selbst bei einer Folge bei Milena zu Gast sein? Melde dich mit deinem Wunschthema bei uns! Interessier…
…
continue reading
In dieser Folge spricht Milena mit Andreas Belkner, Channel Account Manager DACH bei Rapid7 über Threat Intelligence. Unser heutiger Werbepartner: Rapid7 https://www.infinigate.com/ch/Hersteller/rapid7/ Hast du Themenwünsche für den Podcast oder Fragen zu den Lösungen von Rapid7? Du erreichst uns untercyberheroes@infinigate.ch. Dies ist ein Podcast…
…
continue reading
1
#7 Rotkäppchen und der böse Hacker: Märchen & Mythen aus der IT
15:17
15:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:17
Märchenstunde mit Christopher Cantieni, Head of TechServices bei der Infinigate Schweiz: Es geht um Märchen und Mythen aus der IT-Welt. Profitiere von den vielseitigen Trainings der Infinigate: https://idconnect.infinigate.com/academy/ch/de Hast du Themenwünsche oder Feedback? Du erreichst uns unter cyberheroes@infinigate.ch. Dies ist ein Podcast d…
…
continue reading
1
#10 Triton/Trisis — Der Cyber-Angriff in der Wüste
51:39
51:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
51:39
Im August 2017 fand in der Wüste von Saudi-Arabien ein bedeutsamer Cyber-Angriff gegen eine Industrieanlage statt. Aus der Ferne haben Angreifende das Sicherheitssystem manipuliert, das die Anlage und insbesondere die dort Arbeitenden vor Schäden schützen soll. Wir schauen auf die komplexe Malware, die dort zum Einsatz kam, beleuchten die Rolle ein…
…
continue reading
1
#6 Effektives Key Management
14:27
14:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:27
Hast du auch schon deinen Schlüssel verloren? Heute dreht sich alles um effektives Key Management. Zu Gast ist Mike Tolido, Channel Sales Manager bei der Thales Suisse AG. Unser heutiger Werbepartner: THALES Suisse AG Hast du Fragen rund ums Key Management oder ein komplexes Thema, welches wir in einer zukünftigen Folge besprechen sollen? Melde dic…
…
continue reading
Wir machen Sommerpause und sehen und im September wieder. Damit du nichts verpasst, melde dich für den IT Security Day an oder hör in alte Folgen rein. 𝐄𝐫𝐥𝐞𝐛𝐞 𝐝𝐢𝐞 𝐙𝐮𝐤𝐮𝐧𝐟𝐭 𝐝𝐞𝐫 𝐈𝐓 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐚𝐦 𝐈𝐓 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐃𝐚𝐲! 🎙 Verfolge interaktive Paneldiskussionen von Resellern & Herstellern und erhalte neue Sichtweisen auf die Arbeitsmodelle der Zukunft mit Dr. Ev…
…
continue reading
1
#4 Social Engineering, Deep Fakes und die menschliche Psyche
32:57
32:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
32:57
In dieser Folge spricht Milena mit Patrick Buchholz, Distribution & Channel Manager bei Cybereason und Podcasthost bei Zerteilte Zukünfte über Social Engineering, Deep Fakes und die menschliche Psyche. Du willst beim Roundtable von Cybereason dabei sein? Melde dich an: ch-info@cybereason.com. Hast du Themenwünsche, Anmerkungen oder Feedback? Du err…
…
continue reading
1
#3 Vermögende Prinzen und andere böse Überraschungen
27:49
27:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:49
In dieser Folge spricht Milena mit Patrik Rohrer & Yannick Escudero über Cyberangriffe: Wie reagiere ich? Melde ich den Vorfall? Wie stelle ich nach einem Angriff die Sicherheit wieder her? Hast du Themenwünsche, Anmerkungen oder Feedback zur Folge? Du erreichst uns unter cyberheroes@infinigate.ch. Unser heutiger Werbepartner: Sophos Schweiz AG. Di…
…
continue reading
1
#2 Albtraum Cyberangriff
26:06
26:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:06
In dieser Folge spricht Milena mit Serdar Günal Rütsche, Leiter Cyberabteilung bei der Kantonspolizei Zürich über Cyberangriffe und wie wichtig es ist, nicht nur Cybersecurity-Tools zu besitzen, sondern diese auch einzusetzen, um verheerende Schäden zu vermeiden. Hast du Themenwünsche, Anmerkungen oder Feedback zur Folge? Du erreichst uns unter cyb…
…
continue reading
In dieser Folge sprechen wir mit Florian Jira, Managing Director bei Infinigate Österreich und besser bekannt als Mr. Security, über das Geheimnis hinter seiner Figur und lassen uns auch gleich von dieser über NIS2 in der Schweiz aufklären. Bist du von NIS2 betroffen? Quick Check: https://nis2-check.de/ Hast du Themenwünsche, Feedback oder brauchst…
…
continue reading
In Gesprächen mit unabhängigen Experten aus allen Bereichen der Cybersecurity klärt unsere Host Milena alle Fragen – von Cyberangriffen und Ethical Hacking über Künstliche Intelligenz bis hin zu rechtlichen Grundlagen & Tipps von erfolgreichen IT-Unternehmen. Abonniere uns, damit du keine Folge verpasst.…
…
continue reading
1
#9 Cyber Threat Intelligence – Snake Oil oder nicht?
1:12:45
1:12:45
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:12:45
Was ist Cyber Threat Intelligence? Nur Marketing-Buzz oder sinnvoll? Spätestens seit dem Angriffskrieg Russlands auf die Ukraine spielt Cyber Threat Intelligence Sharing im Cyber-Konflikt eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Matthias von Perceptico…
…
continue reading
1
#8 Close Access Operations — Cyberspionage Hautnah
41:47
41:47
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:47
Wenn Cyberagenten im gleichen Hotel wie ihre Ziele unterkommen und das Hotel-WLAN kompromittieren, dann fehlt die sonst übliche Distanz des Internets. In dieser Folge gehen wir auf eine Reise durch die Niederlande, die Schweiz und das Vereinigte Königreich. Wir folgen den Spuren der Cyberspionen, beleuchten wie sie vorgehen und welche Werkzeuge sie…
…
continue reading
1
#7 Olympic Destroyer — Der Cyber-Angriff auf die Olympischen Winterspiele 2018
1:14:22
1:14:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:14:22
Was ist eine False-Flag-Operation? Wie bereiten staatliche Cyberkräfte eine Sabotage-Aktion mittels Wiper-Malware vor? Wie erleben Betroffene einen solchen Angriff und wie wehren sie ihn ab? In dieser Folge bereiten wir den Cyberangriff gegen die Olympischen Winterspiele 2018 in Südkorea auf und versuchen Antworten auf die oben genannten Fragen zu …
…
continue reading
1
#6 Evolution von Ransomware
42:13
42:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:13
Wie hat sich Ransomware entwickelt, dass heute eine signifikante Bedrohung von ihr ausgeht? Was sind Ransomware as a Service oder Double Extortion? Welche Belohnung gibt es für Hinweise, die zur Ermittlung eines Ransomware-Gang-Mitglieds führen? Diese Fragen beleuchten wir in der aktuellen Folge und ordnen vermutlich eines der ersten Urteile in Deu…
…
continue reading
Im August 2012 schlug eine destruktive Schadsoftware zu und sorgte dafür, dass mehr als 30.000 Computer des betroffenen Unternehmens nicht mehr starten konnten. Es kam in der Folge zu einem massiven, wochenlangen Ausfall. Wie funktioniert diese Wiper-Malware? Welche ihrer Eigenschaften sind charakteristisch und lassen sich etwa im Rahmen der Attrib…
…
continue reading
1
#4 Persistenz und LoJax
26:30
26:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:30
Wie tief kann sich Malware in Computer einnisten? Kann eine Malwareinfektion überleben, wenn die Festplatte formatiert wird? Diesen Fragen gehen wir nach und begeben uns auf einen Streifzug durch Firmware, Persistenz, FANCY BEAR und LoJax. Darüber hinaus versuchen wir zu beleuchten, wie verbreitet firmwarepersistente Malware unter vorrangig staatli…
…
continue reading
1
#3 Erpressung der Uniklinik Düsseldorf
27:15
27:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:15
Im September 2020 erleidet eine Frau ein Aneurysma und muss ins Krankenhaus gebracht werden. Zu diesem Zeitpunkt ist die Uniklinik Düsseldorf allerdings von der Notaufnahme abgemeldet, da eine Ransomware (ein Verschlüsselungstrojaner) zugeschlagen hat und die IT nicht benutzt werden können. In dieser Folge beleuchten wir das Bedrohungsfeld durch Ra…
…
continue reading
1
#2 Hat-tribution: Attribution von Cyber-Spionen
31:05
31:05
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:05
In dieser Folge beleuchten wir das Thema “Attribution”. Einfach gesagt wollen wir herausfinden, wer einen Cyberangriff ausgeführt hat oder dafür verantwortlich war. Den Vorgang der Attribution werden wir in dieser Folge an dem in Fachkreisen bekannten Beispiel der “Hat-Tribution” konkretisieren. Shownotes Timo Steffens – Auf der Spur der Hacker: Wi…
…
continue reading
1
#1 Der Cyber-Bankraub von Bangladesch
23:26
23:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:26
Vor 5 Jahren sollten fast eine Milliarde US-Dollar von Konten der Zentralbank Bangladeshs gestohlen werden – ein spektakulärer Bankraub im Cyberspace. Soweit der Plan…Von Christian Dietrich und Lars Wallenborn
…
continue reading