Response öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
Artwork

1
Cybersecurity Basement – der Podcast für echten Security-Content

suresecure GmbH, Michael Döhmen, Andreas Papadaniil

Unsubscribe
Unsubscribe
Monatlich
 
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast spricht Michael Döhmen alle 14 Tage mit spannenden Gästen über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis. Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. Ehrlich auf ...
  continue reading
 
Artwork

1
Rundumschau

Unrelated Works

Unsubscribe
Unsubscribe
Monatlich
 
In einer Welt wo es sehr viele Nachrichtenshows gibt sticht die Rundumschau deutlich heraus. So bringt sie mit Witz, Experterinterviews und Gästen Nachrichten auf ein neues Level. In der Rundumschau werden neueste Themen mit Experten oder Firmen besprochen. Somit ist es möglich mehrere Perspektiven zu sehen. We also feature Deep Dive. NotebookLM episodes where we tacle a specific topic in the news industry.
  continue reading
 
Artwork

1
Digital Growth

Digital Umsetzen

Unsubscribe
Unsubscribe
Monatlich
 
In diesem Podcast erwarten Dich spannende Interviews mit Gründern, die Dir Hacks und Strategien mit auf den Weg geben und mit uns gemeinsam aus der Praxis berichten, wie aktive Usergenerierung für Plattformen, Softwares und Apps wirklich funktioniert. Wir geben Dir nur Strategien mit an die Hand, die zu 100% in der Praxis bereits erfolgreich angewendet worden sind.
  continue reading
 
Loading …
show series
 
mit Birol Yildiz Es ist ein ruhiger Freitagabend. Die Woche neigt sich dem Ende zu und die meisten Mitarbeiter bereiten sich auf ein entspanntes Wochenende vor. Doch plötzlich, im Herzstück der IT, beginnt ein Alarm zu schrillen. Ein massiver Cyberangriff ist im Gange und sensible Daten sind in Gefahr. Die IT-Mitarbeiter, die glücklicherweise ein g…
  continue reading
 
In der neuesten Episode versetzen sich Michael und Andreas in die Rolle des CISO und erklären, wie man Cybersecurity im Unternehmen vorantreibt und gleichzeitig den Anforderungen des Managements gerecht wird. Sie zeigen, wie man als CISO Budgets sichert, eine cybersensitive Unternehmenskultur aufbaut und die Cyber Resilience kontinuierlich stärkt. …
  continue reading
 
mit Prof. Dr. Julia Lackmann Die ESG-Berichterstattung ist aktuell ein viel diskutiertes Thema. Große Beachtung finden die ökologischen Aspekte, was auch logisch ist, schließlich entstammt die EU-Regulierung dem sog. „Green Deal“, der das Ziel hat, in Europa bis 2050 Klimaneutralität zu schaffen und so die Erderwärmung einzudämmen. Auch die soziale…
  continue reading
 
In dieser Folge widmen wir uns der Frage, wie Gen-AI Apps, also Anwendungen, die auf generativer KI basieren, gegen Cyberkriminalität geschützt werden können. Gemeinsam mit Kristian Kamber von SplxAI tauchen wir tief in die Welt der AI-Security ein und beleuchten, welche Sicherheitsrisiken und Angriffsflächen KI-gestützte Technologien mit sich brin…
  continue reading
 
In der neuesten Podcastfolge spricht Host Michael mit Cybersecurity-Experte Olaf Classen über die Früherkennung von Cyberangriffen und die entscheidende Rolle eines Managed Detection and Response (MDR) Services. Gemeinsam beleuchten sie, warum eine schnelle Erkennung von Angriffen so wichtig ist und wie Unternehmen mit einem klaren Notfallplan und …
  continue reading
 
Source: Protokolle des RKI-internen COVID-19-Krisenstabs – COVID-19-Krisenstabsprotokolle_Download.pdf The sources, meeting minutes from the Robert Koch Institute (RKI) during the initial COVID-19 outbreak in Germany, don’t explicitly outline the rationale for the curfew. However, they offer insights into the evolving strategies and discussions lea…
  continue reading
 
Homo stimulus and Advertising The sources describe the emergence of Homo stimulus, or “stimulus man”, as a new type of human who is constantly bombarded by stimuli, particularly artificial ones. This development has been driven by the increasing prevalence of technology and the ease with which it can deliver stimuli into people’s lives. The sources…
  continue reading
 
mit Prof. Dr. iur. Christoph Schmidt Stellen Sie sich vor, es naht das Ende der Abgabefrist der Steuererklärung, und wie jedes Jahr sitzen Sie mit einem Stapel Belege, einem Laptop und jeder Menge Fragezeichen im Kopf am Schreibtisch. Obwohl Sie das Spiel schon seit Jahren mitmachen, bleibt das Gefühl, dass es immer komplizierter wird. Wäre es nich…
  continue reading
 
Wie viel Power braucht es, um NIS2 erfolgreich umzusetzen? Reicht ein ISMS mit ISO 27001 aus oder sind weitere Maßnahmen notwendig? In der aktuellen Podcast-Folge spricht Michael mit Jannik Schumann von Basec über die wichtigsten Unterschiede zwischen NIS2 und ISO 27001. Sie diskutieren Herausforderungen wie Budgetierung und Ressourcen auf dem Weg …
  continue reading
 
Study: https://www.academia.edu/download/40586205/PsychBull1985.pdf Self-help groups can provide numerous benefits to their members, including: The Power of Listening: The act of listening can be immensely powerful. Even passive presence in a group can provide support, and many people report the significance of simply being heard. Research has even…
  continue reading
 
Contact Nicholas Schroth of the Department at (202) 693-8571 OR Attention: Application No. D-12098,via email to e-OED@dol.gov Comments will be published here: https://www.regulations.gov/document/EBSA-2024-0007-0001/comment * What is a QPAM exemption? It’s a special waiver from certain prohibited transaction restrictions under ERISA and the Interna…
  continue reading
 
mit Dr. Gerhard Klumpe und Dr. Johannes Paha Kartellschadensersatzprozesse sind bis dato kaum denkbar ohne – oft umfangreiche – ökonometrische Sachverständigengutachten (die wenigstens von einer Partei vorgelegt werden) zur Frage des kartellbedingten Schadens und dessen Höhe. An dieser Stelle trifft dann der Richter – der ja bekanntlich „non calcul…
  continue reading
 
mit Robert Prätzler Der Europäische Gerichtshof entschied am 11. Juli 2024, dass sogenannte Innenumsätze in einer umsatzsteuerlichen Organschaft nicht umsatzsteuerbar sind. Dies gilt auch dann, wenn die empfangende Einheit selbst kein volles Vorsteuerabzugsrecht hätte. Damit ist die durch ein Vorabentscheidungsersuchen des Bundesfinanzhofs entstand…
  continue reading
 
Ein gutes Business Continuity Management ist für die Unternehmens-IT überlebenswichtig. Was passiert bei einem plötzlichen Stromausfall? Für unvorbereitete Unternehmen ist das ein Worst-Case-Szenario, denn dann drohen ein Servercrash und massiver Datenverlust. Mit einer USV, also einer unterbrechungsfreien Stromversorgung ist man da schon gut gesch…
  continue reading
 
In der aktuellen Podcast-Episode sprechen Michael und Andreas über Cyberkriminalität im Gesundheitssektor. Warum sind Krankenhäuser so häufig Ziel von Angriffen? Welche Rolle spielt dabei das Krankenhauszukunftsgesetz (KHZG)? Und was passiert, wenn Hacker Erfolg haben? Die Folgen können gravierend sein: Behandlungsstopp, Aufnahmesperre und mehr. Di…
  continue reading
 
mit Prof. Dr. Christian Zwirner Das Thema „Nachhaltigkeitsberichterstattung“ beschäftigt zurzeit die deutsche Unternehmenslandschaft. Vor dem Hintergrund des European Green Deal und der Zielsetzung, dass Europa bis zum Jahr 2050 der erste klimaneutrale Kontinent werden soll, wurden in den letzten Jahren auf EU-Ebene umfangreiche Regelungen zur Beri…
  continue reading
 
mit Prof. Dr. Daniela Seeliger In einer zunehmend globalisierten und digitalisierten Welt müssen Unternehmen bei Transaktionen besonders wachsam sein. Viele aktuelle Fälle zeigen, wie wichtig es ist, nicht nur die gesetzlichen Rahmenbedingungen zu kennen, sondern auch die neuesten Entwicklungen und Trends zu beachten. Gerade in der heutigen Zeit, i…
  continue reading
 
In dieser Folge spricht Michael mit Elias Katthage, dem Informationssicherheitsbeauftragten der Walbusch Gruppe, über die Einführung eines Security Operations Centers (SOC). Elias teilt Einblicke in die „Make or Buy“-Entscheidung und erklärt, warum Walbusch sich für das Outsourcing des SOC entschlossen hat. Außerdem diskutieren sie den Wechsel von …
  continue reading
 
mit Prof. Dr. Henning Zülch Stellen Sie sich vor, Sie scrollen durch Ihren Facebook- oder Instagram-Feed und stoßen auf ein Video, in dem eine charismatische Person – ein Finfluencer – Ihnen den nächsten großen Investment-Tipp gibt. Tausende Likes und begeisterte Kommentare unterstreichen die Beliebtheit dieser Person. Doch wie können Sie sicher se…
  continue reading
 
mit Dr. Małgorzata Anna Hartwig Stellen Sie sich vor, ein deutsches Unternehmen muss in Indien ebenso erfolgreich sein wie in China oder den USA, muss dabei aber völlig unterschiedliche Umwelt- und Sozialstandards einhalten. In dieser Podcast-Folge hören wir, wie globale ESG-Trends nationale und lokale Realitäten formen und warum Unternehmen ihre N…
  continue reading
 
Michael und Jona beleuchten, was im ersten Monat nach einem Security Incident passiert. Nach vier Wochen steckt man meist mitten in der Wiederherstellungsphase: Erste Recovery-Schritte laufen, aber die vollständige Behebung kann noch lange dauern. Welche Herausforderungen dabei auftreten und wie weit die Schadensbegrenzung fortgeschritten ist, erfa…
  continue reading
 
Kryptografie und Zertifikate sind in der IT wichtige Sicherheitsanker, Hardware Sicherheitsmodule (HSM) ein wesentlicher Baustein für deren Nutzung. Weil HSMs teuer und aufwendig im Betrieb sind, hat iQSol die Hardware Security Appliance (HSA) entwickelt. Damit ist ein HSM einfach und kostengünstig im Netzwerk nutzbar. Diese clevere Lösung schauen …
  continue reading
 
mit Christina Busch und Alexander Göbel Die globale Mindeststeuer – auch als Pillar 2 bekannt – ist seit 01.01.2024 in Deutschland anwendbar. Noch immer sind auch auf deutscher Ebene zahlreiche Detailfragen ungeklärt und führen zu großer Unsicherheit bei den betroffenen Unternehmen. International zeichnet sich für einzelne Regelungen ab, dass sie u…
  continue reading
 
mit Dr. Meike Terstiege Unternehmen stehen heute vor der Herausforderung, die Generation Z von sich zu überzeugen und sich als attraktive Arbeitgebermarke zu präsentieren.Die Gen Z kann sich im aktuellen und im zukünftigen Arbeitnehmermarkt ihre Arbeitgeber aussuchen, vor allem aufgrund von: ihrem digitalen Know-how, dem demografischen Wandel und d…
  continue reading
 
In dieser Episode spricht unser Host Michael mit André Ditzel, Senior IR-Analyst bei suresecure, über die entscheidende Rolle der Forensik bei Sicherheitsvorfällen. Sie erklären, wann eine forensische Untersuchung notwendig ist, wie sie abläuft und warum die Sicherung von Beweisen so wichtig ist. Am Ende gibt André seine Top 3 Tipps für IT-Entschei…
  continue reading
 
mit Dr. Andreas Kowallik Zum 1. Januar 2024 hat das BEPS Inclusive Framework die neue konzernrechnungslegungsbasierte globale Mindeststeuer der OECD von 15% – im allgemeinen Sprachgebrauch auch als „Säule Zwei“ oder „Pillar 2“ bezeichnet – eingeführt, die auch Deutschland fristgerecht lokal umgesetzt hat. Viele betroffene Konzerne sind durch eine m…
  continue reading
 
In unserer aktuellen Folge diskutiert Michael mit Michael Fischer von den Stadtwerken München und Filip Krauß, ob ein SOC in der Lage ist, das wild gewordene Log-Chaos im IT-Zoo zu zähmen. Es gibt keine einfache Antwort auf die Frage, ob ein eigenes SOC oder ein Managed SOC die bessere Wahl ist, da alles von den spezifischen Gegebenheiten und Ziels…
  continue reading
 
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
  continue reading
 
Wir feiern Jubiläum! Seit einem Jahr begrüßt unser Host Michael spannende Gäste im Cybersecurity Basement, bietet wertvollen Security Content und gute Laune. In unserer Jubiläumsfolge haben wir besondere Momente für euch zusammengestellt. Auf ein weiteres Jahr voller spannender Gespräche! Ihr findet uns auch auf: (2) suresecure GmbH: Ihr Unternehme…
  continue reading
 
In der neuesten Podcast-Episode diskutieren Michael und Andreas die aktuellen Ereignisse rund um Crowdstrike, die durch ein fehlerhaftes Update am Freitag massive IT-Störungen verursacht haben. Sie sprechen über die Vor- und Nachteile automatisierter Updates, insbesondere im KRITIS-Sektor, und beleuchten die Bedeutung proaktiver Krisenkommunikation…
  continue reading
 
mit Prof. Dr. Christoph Schmidt Stellen Sie sich vor, Ihre Steuererklärung wird in Sekundenschnelle verarbeitet, während komplexe Steuervermeidungssysteme in Echtzeit identifiziert und verhindert werden. Doch was passiert, wenn der digitale Fortschritt auf rechtliche und ethische Barrieren stößt? Wie können Datenschutz und Datensicherheit gewährlei…
  continue reading
 
mit Jacqueline Unkelbach Nachhaltigkeitsziele und -kriterien – also im weiteren Sinne ESG-Aspekte – stehen nach wie vor im Fokus der gesellschaftlichen Debatte und bestimmen das Konsumverhalten der Verbraucher. Deshalb wächst in Unternehmen die Motivation, Nachhaltigkeitsinitiativen teilweise sogar branchenweit ins Leben zu rufen. Diese können für …
  continue reading
 
In dieser Folge unserer Serie "Security Incident" sprechen Michael und Jona über die ersten sieben Tage nach der Entdeckung eines Sicherheitsvorfalls. Ab dem zweiten Tag, manchmal auch schon ab dem ersten, geht es richtig los: Teams werden zusammengestellt und der Krisenstab trifft sich zweimal täglich, vormittags und nachmittags, denn in den erste…
  continue reading
 
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
  continue reading
 
mit Jule von Heimburg & Saskia Stohlmann Mit der Corporate Sustainability Reporting Directive (CSRD) sowie deren Konkretisierung durch die European Sustainability Reporting Standards (ESRS) steigen ab 2024 stufenweise die rechtlich verpflichtenden Anforderungen an die Nachhaltigkeitsberichterstattung von Unternehmen bzw. Konzernen. Mit dem Inkraftt…
  continue reading
 
mit Prof. Dr. Patrick Velte Nach der EU Corporate Sustainability Reporting Directive (kurz: CSRD) müssen börsennotierte Unternehmen und Unternehmen mit einer bestimmten Größe einen umfangreichen Nachhaltigkeitsbericht erstellen und ihn prüfen lassen. Eine deutsche Umsetzung der CSRD steht bislang noch aus. Vor einigen Wochen hatte das Bundesjustizm…
  continue reading
 
Steigt ein in unsere kleine NIS2-Lok und erfahrt, wo es auf der Strecke noch Verspätungen gibt! An einigen Bahnhöfen sind die Bauarbeiten noch nicht abgeschlossen. Welche Streckenabschnitte werden tatsächlich in Betrieb genommen und wie sieht es mit der Haftung des Managements aus? Der Streckenplan muss von Anfang an tragfähig sein. Denn nach NIS2 …
  continue reading
 
mit Dr. Christoph Schröder Der europäische Gesetzgeber hat vor kurzem die politisch umstrittene Corporate Sustainability Due Diligence Directive (CSDDD), die sog. EU-Lieferkettenrichtlinie, formal beschlossen. Sie schreibt Unternehmen vor, Sorgfaltspflichten entlang ihrer Lieferketten im Hinblick auf Menschenrechte und die Umwelt zu erfüllen. Wirts…
  continue reading
 
mit Dr. Carola Rinker Die Europäische Zentralbank hat 2022 die Zinswende eingeleitet. Der Zinsanstieg hat teilweise nicht unerhebliche Auswirkungen auf die Bilanzen von Unternehmen. Dies betrifft bei vielen Unternehmen vor allem die Geschäfts- oder Firmenwerte sowie die Pensionsrückstellungen, da diese alle von den Zinssätzen abhängen. Inwieweit di…
  continue reading
 
Bei einem Sicherheitsvorfall ist es wichtig, Ruhe zu bewahren und die IT-Umgebung zu stabilisieren (Netzwerkbereiche isolieren, Verbindungen zwischen Standorten trennen, Internetverbindung unterbrechen, virtuelle Maschinen pausieren). Backup-Server und, wenn möglich, Active Directory-Server isolieren. Danach sollte ein spezialisierter IT-Dienstleis…
  continue reading
 
mit Ferdinand Grieger Was haben unsere Hörer wahrscheinlich mit ihren direkten Nachbarn wie zum Beispiel Cristiano Ronaldo, Elon Musk und den meisten DAX-Vorständen gemeinsam? Richtig, sie alle nutzen soziale Medien. Die persönliche Darstellung in sozialen Netzwerken ist schließlich mittlerweile fester Bestandteil im Alltag sehr vieler Menschen. Da…
  continue reading
 
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
  continue reading
 
Verteidigung spielt sowohl auf dem Fußballfeld als auch im digitalen Raum eine zentrale Rolle. In dieser Folge befassen sich Michael und Andreas mit dem Hackerangriff auf die SPD im vergangenen Jahr. Kürzlich wurde bekannt, dass dieser Angriff Teil einer Kampagne der russischen Hackergruppe ATP28, auch bekannt als Fancy Bear, war. Angesichts der be…
  continue reading
 
Für diese Podcast-Episode hat sich Michael mit Robin Hack im BORUSSIA-PARK getroffen. Gemeinsam haben sie über die Parallelen zwischen der Vorbereitung auf ein Fußballspiel und der Cyberabwehr gesprochen. Themen waren unter anderem die Analyse des Gegners, das Entdecken und Ausnutzen von Schwachstellen sowie Robins persönliche Einblicke in seine Sp…
  continue reading
 
mit Ferdinand Grieger Was haben unsere Hörer wahrscheinlich mit ihren direkten Nachbarn wie zum Beispiel Cristiano Ronaldo, Elon Musk und den meisten DAX-Vorständen gemeinsam? Richtig, sie alle nutzen soziale Medien. Die persönliche Darstellung in sozialen Netzwerken ist schließlich mittlerweile fester Bestandteil im Alltag sehr vieler Menschen. Da…
  continue reading
 
mit Dr. Veronika von Heise-Rotenburg & Stefan Modl Die Umfragen und Schätzungen sind beeindruckend: Über 80 % der Unternehmen mit mehr als 250 Beschäftigten in Deutschland nutzen es. Etwa 11,6 Milliarden Euro werden nur in Deutschland in diesem Jahr dafür ausgegeben. Gemeint ist eine Software, die alle Kernprozesse, die für die Führung eines Untern…
  continue reading
 
Loading …

Kurzanleitung