Skip to main content
IT-Sicherheit für die Ohren - Der Sophos-Podcast

IT-Sicherheit für die Ohren - Der Sophos-Podcast

By Sophos IT-Sicherheit

Wissenswertes rund um das Thema IT-Sicherheit. Verständlich und unterhaltsam.
Available on
Apple Podcasts Logo
Google Podcasts Logo
Pocket Casts Logo
RadioPublic Logo
Spotify Logo
Currently playing episode

Cybersecurity für kritische Infrastrukturen - was KRITIS-Unternehmen aus gesetzlicher Sicht beachten müssen

IT-Sicherheit für die Ohren - Der Sophos-PodcastSep 13, 2022

00:00
23:47
Cyberresilienz und neue Gesetze - was ist jetzt zu tun?

Cyberresilienz und neue Gesetze - was ist jetzt zu tun?

Aufgrund zahlreicher neuern Gesetzesinitiativen auf europäischer und deutscher Ebene bekommt das Thema Cyberresilienz eine immer höhere Bedeutung im Alltag von Unternehmen jeglicher Größenordnung. Während oftmals die sogenannten KRITIS-Unternehmen, also Organisationen mit einem großen Einfluss auf kritische Infrastrukturen, im Fokus der neuen Cybersecurity-Gesetze stehen, heißt das allerdings keinesfalls, dass für alle anderen Einrichtungen aus rechtlicher Sicht Entwarnung gegeben werden kann. Rechtsanwalt Andreas Daum und Cybersecurity-Experte Michael Veit geben Antworten auf die wichtigsten Fragen.

Feb 15, 202420:53
Cybersecurity und Kostenkalkulation – wie setze ich mein Budget bestmöglich ein?

Cybersecurity und Kostenkalkulation – wie setze ich mein Budget bestmöglich ein?

Cybersecurity muss sein – keine Frage. Zu diesem Schluss sind mittlerweile wohl nahezu alle Unternehmen gekommen, egal ob der 2-Mann-Handwerkerbetrieb oder der Großkonzern mit mehreren tausend Mitarbeitern. Die Erkenntnis allein sorgt allerdings leider noch nicht für besseren Schutz, denn oftmals wird schon die Planung und vor allem auch die Kostenaufstellung zum Stolperstein für die Realisierung der IT-Security-Pläne.

Unser Thema heute: Cybersecurity und Kostenkalkulation – wie setze ich mein Budget bestmöglich ein?

 


Jan 09, 202428:41
Geschäftsführerhaftung bei Cyber-Angriffen – was kommt da auf uns zu?

Geschäftsführerhaftung bei Cyber-Angriffen – was kommt da auf uns zu?

Das Thema IT-Sicherheit wird immer mehr zum Compliance-Thema. Aufgrund der akuten Bedrohung im Cyberraum haben die Europäische Union und ihre Mitgliedstaaten in letzter Zeit immer strengere Vorschriften zur Cybersecurity verabschiedet. Auch die Behörden haben das Thema auf dem Schirm und verhängen immer häufiger empfindliche Geldstrafen, wenn gegen Vorschriften zur IT- und Datensicherheit verstoßen wird.

Jun 05, 202317:18
ChatGPT und Cybersecurity – Heilbringer oder Todesbote?

ChatGPT und Cybersecurity – Heilbringer oder Todesbote?

Künstliche Intelligenz ist auf dem Vormarsch. Die Verwendung mehrschichtiger, neuronaler Netze hat die Leistung des maschinellen Lernens in vielen Bereichen, etwa Bilderkennung, maschinelle Übersetzung und Malware-Klassifizierung, erheblich verbessert. Mit zunehmender Skalierung werden neuronale Netze immer besser und sind somit durchaus in der Lage, echte „Game Changer“ zu sein. Das macht momentan der auf Basis des Sprachverabeitungsmodell GPT entwickelte Chatbot ChatGPT deutlich.

Die Technologie sorgt auch in der Cybersecurity-Branche für viele Diskussionen und zieht ihre Kreise sowohl bei der Gefahrenabwehr als auch als hilfreiches Tool für die Kriminellen. Wo kommen ChatGPT & Co. zum Einsatz? Welche Entwicklung ist zu erwarten? Wie sieht es mit dem Datenschutz aus und welchen Einfluss hat die momentane Entwicklung generell auf unsere Branche? Diesen Fragen stellt sich Daniel Scherer, Cyber Security Consultant bei Whitelist Hackers.

May 12, 202315:55
Fünf gute Gründe für Managed Security Services

Fünf gute Gründe für Managed Security Services

Cyberbedrohungen nehmen stetig zu, werden komplexer und haben immer häufiger  schwerwiegende Folgen. Unternehmen setzen daher vermehrt auf MDR-Services  (Managed Detection and Response), um gefährliche Angriffe zu erkennen und zu  bekämpfen. Denn Technologie-Lösungen allein können diese nicht verhindern. Gartner  geht davon aus, dass bis 2025 50 % der Unternehmen MDR für Threat Monitoring,  Detection and Response¹ einsetzen werden. Angesichts der großen Auswahl an Abwehr-Lösungen auf dem Markt ist jedoch nicht  immer offensichtlich, was MDR genau umfasst, wie sich MDR in Ihr CybersecurityÖkosystem einfügt und welche Vorteile ein MDR-Service bietet. Dieser Guide  beantwortet diese Fragen und bietet praktische Tipps zur Wahl eines geeigneten MDRServices.

Feb 27, 202324:18
NIS 2.0: Neue IT-Sicherheitsrichtlinie für EU-Staaten – was steckt dahinter?

NIS 2.0: Neue IT-Sicherheitsrichtlinie für EU-Staaten – was steckt dahinter?

Im Dezember 2022 hat das Europäische Parlament die Network-and-Information-Security Richtlinie 2.0 – kurz NIS 2.0 - verabschiedet und damit die gesetzlichen Anforderungen an die IT-Sicherheit in Europa umfassend überarbeitet und erweitert. Damit reagiert der Gesetzgeber auf die erhöhte Bedrohungslage und die damit verbundenen erhöhten Anforderungen an Cybersicherheit.

Das Thema IT-Sicherheit steht immer weiter oben auf den Agenden der europäischen Staaten. Auch die EU erachtet die Cybersicherheit als eine Kernvoraussetzung für das reibungslose Funktionieren des Binnenmarkts und treibt das Thema konsequent voran. Wir wollen heute mit zwei Experten beleuchten, was die neue Richtlinie genau mit sich bringt und vor allem was auf To-Do-Listen von Unternehmen, speziell auch aus dem KMU-Bereich, stehen sollte.

Feb 22, 202317:08
Sophos Security SOS Week - Teil 3

Sophos Security SOS Week - Teil 3

Ende 2022 hatte Sophos wieder einmal drei Folgen seiner Security SOS Week mit seinen Sicherheitsexperten auf die Beine gestellt. Im Mittelpunkt der Folgen steht dabei, wie ein Angriff von den Sophos Threat Huntern eingedämmt und neutralisiert wird und wie Unternehmen dieses Wissen nutzen können, um die eigenen Abwehrmaßnahmen und Pläne zur Bedrohungsabwehr zu verbessern. Die sehr interessanter Inhalte dieser Webinar-Reihe stellen wir nun auch als Podcast zur Verfügung, hier kommt Teil 3 zum Thema "Cybersecurity as a Service".

Egal, ob Sie Teil eines dedizierten Security-Operations-Teams sind oder als IT-Profi zwischen technischem Support und Cybersecurity jonglieren: Mit Sophos können Sie Ihre Ressourcen optimal nutzen und den täglichen Sicherheitsbetrieb erfolgreich gestalten. Wir zeigen Ihnen, wie das geht. Verwandeln Sie Cybersecurity von einem Kostenfaktor in einen Unternehmensvorteil, der Ihnen hilft, Ihr Geschäft auszubauen und Kunden zu binden.


Jan 23, 202346:01
Sophos Security SOS Week - Teil 2

Sophos Security SOS Week - Teil 2

Ende 2022 hatte Sophos wieder einmal drei Folgen seiner Security SOS Week mit seinen Sicherheitsexperten auf die Beine gestellt. Im Mittelpunkt der Folgen steht dabei, wie ein Angriff von den Sophos Threat Huntern eingedämmt und neutralisiert wird und wie Unternehmen dieses Wissen nutzen können, um die eigenen Abwehrmaßnahmen und Pläne zur Bedrohungsabwehr zu verbessern. Die sehr interessanter Inhalte dieser Webinar-Reihe stellen wir nun auch als Podcast zur Verfügung, hier kommt Teil 2 "Incident Response: Ein Tag im Leben eines Cyber Threat Responders".

Wie läuft eine Reaktion auf einen Cybersecurity-Vorfall in der Praxis ab? Wie stellt man sicher, dass man die Situation nicht noch verschlimmert? Und woher wissen Sie, wann Sie fertig sind? Lernen Sie von jemandem, der schon viele Male dabei war und weiß, wie es ist, den Tag zu retten: Danial Kamran, Experte für Incident Response, berichtet  aus seinem spannenden Arbeitsalltag, in dem er Cyberkriminellen das Handwerk legt.

Jan 13, 202342:42
Sophos Security SOS Week - Teil 1

Sophos Security SOS Week - Teil 1

Ende 2022 hatte Sophos wieder einmal drei Folgen seiner Security SOS Week mit seinen Sicherheitsexperten auf die Beine gestellt. Im Mittelpunkt der Folgen steht dabei, wie ein Angriff von den Sophos Threat Huntern eingedämmt und neutralisiert wird und wie Unternehmen dieses Wissen nutzen können, um die eigenen Abwehrmaßnahmen und Pläne zur Bedrohungsabwehr zu verbessern. Die sehr interessanter Inhalte dieser Webinar-Reihe stellen wir nun auch als Podcast zur Verfügung und starten mit Teil 1 "Abwehr von Cyberbedrohungen".

Früher waren Bedrohungen oft leicht zu erkennen und zu verhindern – einfach, weil sie sich so sehr von allem anderen unterschieden. Heute jedoch nutzen Angreifer oft legitime Software-Tools, die auch Sie bei Ihrer täglichen Arbeit verwenden. Dadurch ist es schwierig, solche Angriffe zu erkennen. Sascha Pfeiffer und Michael Veit zeigen unterhaltsam auf, welche Tools und Techniken es gibt, um neueste Cyberbedrohungen proaktiv abzuwehren, ohne die  Geschäftsabläufe zu behindern.

Jan 05, 202343:07
Einblicke in die Arbeit des BKA - Im Gespräch mit dem Leiter der Abteilung Cybercrime

Einblicke in die Arbeit des BKA - Im Gespräch mit dem Leiter der Abteilung Cybercrime

Der tägliche Kampf gegen Cyberkriminelle hat zahlreiche Facetten und tritt aufgrund der immer schlagzeilenträchtigeren Attacken mehr und mehr in den Vordergrund. Einen entscheidenden Beitrag in Sachen Cyberabwehr liefert das Spezialistenteam des BKA. In der heutigen Folge ist Carsten Meywirth, Leiter der Abteilung Cybercrime im Bundeskriminalamt, zu Gast und berichtet vom Alltagsgeschäft der Cybercrime-Spezialisten - sowie von ganz speziellen Aktionen wie z.B. Emotet oder der Kampf gegen das Hydra-Darknet.

Dec 19, 202217:55
Eine Einführung ins Threat Hunting (Teil 2)

Eine Einführung ins Threat Hunting (Teil 2)

Im zweiten Teil unserer Threat-Hunting-Einführung geht es um die Methoden der Cyberkriminellen-Jagd, Lösungsansätze für das Problem und eine konkrete Case Study zeigt auf, wie die Hacker vorgehen.

Oct 13, 202220:07
Eine Einführung ins Threat Hunting (Teil 1)

Eine Einführung ins Threat Hunting (Teil 1)

Cyberangriffe werden immer ausgefeilter. So setzen Angreifer vermehrt auf besonders perfide und hoch evasive Methoden, um der Entdeckung zu entgehen und ihre Angriffe erfolgreich durchzuführen. Zur Bekämpfung dieser komplexen Angriffe sind eine aktive Bedrohungssuche (sogenanntes „Threat Hunting“) und die Beseitigung schädlicher Aktivitäten mittlerweile unerlässlich. 

In dieser zweiteiligen Podcast-Folge gibt es Tipps zum Einstieg ins Threat Hunting und eine Zusammenfassung der Tools und Frameworks, mit denen Sicherheitsteams neuesten Cyberbedrohungen einen Schritt voraus bleiben und blitzschnell auf potenzielle Angriffe reagieren können. Außerdem erfahren Sie, welche fünf Schritte IT-Profis bei der Vorbereitung aufs Threat Hunting befolgen sollten.

Teil 1 beantwortet nach einem kurzen Überblick über die aktuelle Cyber-Gefahrenlage Fragen wie "Was ist Threat Hunting?", "Wer steckt dahinter" oder "Welche Mentalität zeichnet dies Cyberjäger aus?".

Oct 04, 202215:13
Cybersecurity für kritische Infrastrukturen - was KRITIS-Unternehmen aus gesetzlicher Sicht beachten müssen

Cybersecurity für kritische Infrastrukturen - was KRITIS-Unternehmen aus gesetzlicher Sicht beachten müssen

Die Bedrohung der digitalisierten Gesellschaft durch Cyberangriffe nimmt weiter zu. Allein im Jahr 2021 wurden rund 144 Millionen neue Schadprogramm-Varianten produziert. Im Fokus der Angreifer stehen dabei weniger Privatpersonen, sondern besonders Unternehmen und öffentliche Einrichtungen. Hier kann ein erfolgreicher Angriff schnell den gesamten Betrieb lahmlegen

Unser Thema heute: IT-Sicherheitsgesetz 2.0 und dessen Auswirkungen auf KRITIS-Unternehmen

Besonders fatal können die Auswirkungen solcher Angriffe sein, wenn sie Einrichtungen betreffen, die für das Funktionieren des Gemeinwesens wichtig sind. Deshalb sind die Betreiber sog. „kritischer Infrastrukturen“ - kurz KRITIS - gesetzlich verpflichtet, ich zitiere „angemessene organisatorische und technische Vorkehrungen“ zur Verhinderung von Cyber-Attacken zu treffen. Ab dem 1. Mai 2023 greifen noch einmal zusätzliche Regeln. Im heutigen Podcast nehmen wir die teilweise etwas schwammigen Formlierungen unter die Lupe, erklären, was zu tun ist und vor allem wie Unternehmen konkret vorgehen sollten.

Sep 13, 202223:47
Wie Cyberattacken mit Tarnkappe dank Teamwork entlarvt werden können

Wie Cyberattacken mit Tarnkappe dank Teamwork entlarvt werden können

Das Cybersecurity-Umfeld verändert sich stetig. So haben sich sowohl Geschäftsumgebungen als auch Angriffsmethoden in den letzten Jahren erheblich gewandelt. Cyberkriminelle tummeln sich mittlerweile im Schnitt 14 Tage unentdeckt im Firmennetz, bevor sie z.B. eine Ransomware-Attacke starten. Oftmals werden Cyberangriffe heutzutage als sogenannte Blended Attacks durchgeführt, die maschinelle und menschliche Angriffstechniken kombinieren. Die Antwort der Unternehmen besteht in der Nutzung eines IT-Security-Ökosystems. Um was es sich dabei genau handelt, erfahren Sie in dieser Podcast-Ausgabe.

Jun 13, 202210:25
Managed Security: Ein wichtiger Service - nicht nur für die "Großen"

Managed Security: Ein wichtiger Service - nicht nur für die "Großen"

Cyberkriminelle sind heutzutage weit mehr als Skriptkiddies oder opportunistische Hacker. Die professionell aufgezogenen Gruppen gehen ihre Attacken generalstabsmäßig an, kaufen aktuelle Schwachstellen ein und begeben sich immer häufiger auf Schleichfahrt durch gekaperte Systeme, bevor sie wirklich zuschlagen. Diese Entwicklung stellt ganz neue Herausforderungen an IT-Sicherheit.

Unser Thema heute: Managed Security Services – ist der ehemalige Profi-Service für Konzerne heute auch für kleine und mittlere Unternehmen interessant?

Nicht zuletzt durch die immer größere Angriffswelle in Sachen Ransomware ist mittlerweile fast allen Unternehmen bewusst geworden, dass traditionelle Sicherheitslösungen keinen effektiven Schutz mehr vor modernen Cyberangriffen bieten. Die Kriminellen verwenden viel Geld und Zeit darauf, ihre Angriffe zu organisieren, verwenden mittlerweile legitime Tools, um im Unternehmen Fuß zu fassen und nutzen auch sonst jede Deckung, um möglichst lange unerkannt zu bleiben.

Wir wollen heute diskutieren, wie groß das Potential der sogenannten Managed-Security-Services ist, um diesen Eingriffen Einhalt zu gebieten, für wen die Dienste überhaupt in Frage kommen und wohin die Reise geht.

Jun 03, 202223:37
Lässt der Faktor Mensch die beste IT-Security-Abwehrreihe wanken? Wir fragen einen Bundesligisten.

Lässt der Faktor Mensch die beste IT-Security-Abwehrreihe wanken? Wir fragen einen Bundesligisten.

Was bringt die beste IT-Sicherheitslösung, wenn der neue Mitarbeiter mal eben auf einen Link in der vermeintlichen E-Mail vom Geschäftsführer klickt? Oder die Überweisung an ein externes Konto tätigt, weil er einer Fake-Anweisung der Buchhaltung aufgesessen ist. Diese Art der Angriffe wird immer perfider und nimmt mittlerweile einen wichtigen Teil in der IT-Sicherheitsstrategie ein. Wir haben den "Faktor Mensch" in Sachen IT-Security zusammen mit Rafael Hoffner, IT-Leiter beim Bundesligisten TSG Hoffenheim, unter die Lupe genommen.

Apr 13, 202223:33
MSP Special - Eine Managed Security Services Forschungsreise
Mar 31, 202219:15
Zero Trust: Was verbirgt sich dahinter?

Zero Trust: Was verbirgt sich dahinter?

Unternehmensnetzwerke nach außen abzuschirmen, galt bisher als wirksamstes Sicherheitskonzept. Dieser perimeterbasierte Ansatz funktioniert jedoch immer weniger. Mitarbeiter arbeiten immer öfter mobil, auch über andere Netzwerke. Hinzu kommen Software-as-a-Service-Anwendungen (SaaS), Cloud-Plattformen und cloudbasierte Services. Es gibt nicht mehr das eine Unternehmensnetzwerk, in dem alle darin eingebundenen Systeme sicher sind. Hier kommt Zero Trust ins Spiel. Zero Trust fußt auf dem Prinzip: „Nichts und niemandem vertrauen, alles überprüfen“.

Feb 28, 202215:04
IT-Sicherheit auf den Punkt gebracht - Tipps für den Cybernotfall

IT-Sicherheit auf den Punkt gebracht - Tipps für den Cybernotfall

Cyberattacken sorgen vor allem bei IT-Abteilungen für enormen Stress. Dabei können sich Verantwortliche mit der richtigen Vorbereitung viel Kummer ersparen. Die Experten vom Sophos Incident Response Team haben die wichtigsten Tipps zur richtigen Reaktion auf Cyberattacken, und vor allem auch die Aktivitäten VOR einem Angriff, zusammengetragen. 

Feb 09, 202214:47
Public Special Teil 6

Public Special Teil 6

In der heutigen Folge sprechen Georg Fassbender und Ann-Katrin Kindinger über die Wirtschaftsgesellschaft der Kirchen in Deutschland und den Rahmenvertrag der IT-Sicherheitslösungen von denen unsere Partner und Endkunden profitieren können.

Jan 12, 202209:42
Abkürzungen in der IT-Sicherheit - eine Bestandsaufnahme FYI

Abkürzungen in der IT-Sicherheit - eine Bestandsaufnahme FYI

MTR, VPN, SOC – wenn es um das Thema IT-Sicherheit geht, werden Informationssuchende schnell mal mit einer Flut kryptischer Abkürzungen konfrontiert. Entweder man weiß, was das Akronym bedeutet, man tut so, als ob man es weiß oder man denkt sich einfach seinen Teil. Dabei ist es enorm wichtig, in der IT-Sicherheit nichts dem Zufall zu überlassen. In dieser Folge werden einige der wichtigsten Abkürzungen in der IT-Security erklärt und eingeordnet.

Jan 05, 202237:36
Ransomware - Weltweiter Mega-GAU oder doch nur eine Schadsoftware wie viele andere?

Ransomware - Weltweiter Mega-GAU oder doch nur eine Schadsoftware wie viele andere?

In dieser Ausgabe dreht sich alles um das Thema Ransomware. Aber keine Angst, es geht nicht um die x-te Analyse einer aktuellen Attacke mit Erpresser-Software, sondern um den Blick aufs große Ganze. Uns interessiert heute die Diskussion, wie Ransomware Wirtschaft, Gesellschaft und im speziellen das Image von Cybersecurity beeinflusst.

Dec 15, 202147:41
Public Special Teil 5

Public Special Teil 5

In dieser Folge sprechen wir mit dem IT-Spezialisten Nicolai Landzettel, der mit seinem Unternhemen Data-Sec bei mittelständischen Unternhemen für Computersicherheit sorgt. Im Mittelpunkt stehen dabei IT-Notfälle aus der Praxis, IT-Forensik und Cyberversicherungen.

Dec 08, 202123:01
Social Engineering in Perfektion - Wir lassen sich moderne Phishing-Attacken stoppen?

Social Engineering in Perfektion - Wir lassen sich moderne Phishing-Attacken stoppen?

Phishing-Emails erkenne ich doch mit links – die Betrugsversuche sind einfach zu offensichtlich. Diese Meinung ist eine fatale Fehleinschätzung, da die Cyberkriminellen aufgerüstet haben – zum Glück gibt es wirksame Verteidigungsstrategien.

Unser Thema heute: Email Security

Wer kennt es nicht: die Email von DHL mit der vermeintlichen Paketzustellung, die Nachricht der IT, dass ein Passwort neu eingerichtet werden muss oder auch ganz platt der Hauptpreis beim Gewinnspiel. Die Email als unser wichtigstes Kommunikationsmittel im Arbeitsalltag ist auch für die Cyberkriminellen die perfekte Plattform, um Fuß auf Rechnern und damit in ganzen Netzwerken zu fassen. Wir wollen heute einen Einblick in die immer professionelleren Aktivitäten in Sachen Phishing geben und gleichzeitig diskutieren, wie neue Technologien wie z.B. Künstliche Intelligenz helfen kann, den Email-Gaunern das Handwerk zu leben.

Dec 01, 202126:30
Resilienz und IT-Sicherheit - Dreamteam oder Technoblase?

Resilienz und IT-Sicherheit - Dreamteam oder Technoblase?

Die Anpassungsfähigkeit ist eine der Antriebsfedern für unser Leben. Lässt sich dieses Erfolgskonzept auch auf die IT-Sicherheit übertragen?

Das Thema dieses Podcasts: Cyberresilienz

Dass wir modernen Cyberattacken mit traditionellen Security-Strategien nicht mehr Paroli bieten können, ist offensichtlich – das machen auch die immer häufigeren Schlagzeilen über gehackte Großkonzerne deutlich. Aus diesem Grund widmen wir uns heute der spannenden Frage, welche Bedeutung Cyberresilienz und auch -hygiene spielen – und ob vermeintliche IT-Saurier wie SIEM – also Security Information and Event Management überhaupt noch notwendig sind.

Nov 23, 202121:59
Public Special Teil 4

Public Special Teil 4

In dieser Folge sprechen wir mit Frank Jeziorski von der MR Datentechnik Vertriebs- und Service GmbH über das Förderprogramm DigitalPakt Schule zur Verbesserung der digitalen Bildungsinfrastruktur. Es werden Fragen rund um die Themen IT-Sicherheit an Schulen und Fördermittelvergabe beantwortet und von hilfreichen Ratschlägen ergänzt. Freuen Sie sich auf diesen Expertenaustausch!

Nov 16, 202114:28
Security SOS Week: Malware – Die unendliche Geschichte

Security SOS Week: Malware – Die unendliche Geschichte

Malware ist aus der aktuellen und zukünftigen Bedrohungslandschaft nicht mehr wegzudenken. Erhalten Sie faszinierende Einblicke in die Welt des Feindes. Sascha Pfeiffer und Michael Veit gehen Bedrohungen auf den Grund, stellen neue Erkenntnisse des Sophos Labs-Teams vor und erforschen die neuesten Malware-Trends.

Oct 04, 202152:38
Security SOS Week: Wie können Sie sich vor Supply Chain Attacken schützen?

Security SOS Week: Wie können Sie sich vor Supply Chain Attacken schützen?

Die gut dokumentierten Cyberangriffe auf Kaseya und SolarWinds machen deutlich, wie unvorbereitet viele Unternehmen sind, wenn es um die Abwehr von Supply Chain Angriffen geht. In dieser Session erörtern unsere Experten die entscheidenden Schritte, die Unternehmen machen müssen, um das Risiko für ihre Lieferkette zu minimieren.

Oct 03, 202146:49
Security SOS Week: Die Rolle der Cyberversicherungen bei der Online-Kriminalität

Security SOS Week: Die Rolle der Cyberversicherungen bei der Online-Kriminalität

Niemand behauptet, dass eine obligatorische Kfz-Versicherung eine schlechte Idee ist, weil sie die Menschen dazu ermutigt, unvorsichtiger zu fahren. Bei Cyberversicherungen scheiden sich jedoch die Geister: Kritiker behaupten, dass Cyberversicherungen eine wichtige Triebfeder für Ransomware-Angriffe sind, da die Versicherungen oft das Lösegeld für die betroffenen Unternehmen zahlen und damit die Ransomware-Industrie weiter befeuern – und dass das Geld statt in eine Versicherungspolice besser in eine moderne IT-Security investiert werden sollte. Michael Veit spricht mit dem IT-Spezialisten und Gerichtsgutachter Nicolai Landzettel, um herauszufinden, welche Rolle eine Cyberversicherung in einem Konzept zum Schutz von Unternehmen vor Hackerangriffen spielen kann.

Oct 02, 202135:46
Security SOS Week: IT-Sicherheit in der Zukunft

Security SOS Week: IT-Sicherheit in der Zukunft

Wie muss die IT-Sicherheit der Zukunft aussehen, um immer ausgefeilteren Hackerangriffen stand zu halten? Worauf sollten Unternehmen jetzt achten, wenn sie in IT-Sicherheit investieren? Sascha Pfeiffer und Michael Veit geben einen Überblick über Konzepte und Technologien wie XDR, Automation und Sicherheit als System und erläutern, welche Rolle sowohl künstliche als auch menschliche Intelligenz dabei spielen.

Oct 01, 202144:38
Public Special Teil 3

Public Special Teil 3

In dieser Folge sprechen wir mit Herrn Dr. Stefan Walther von der Sadnacaya GmbH und Herrn Sebastian Schillings von der fundamental consulting GmbH über das im letzten Jahr verabschiedete Krankenhauszukunftsgesetz. Es werden Themenbereiche, wie die Defizite der IT-Sicherheit in Krankenhäusern, die Antragsstellung und Zuteilung der Fördermittel, der neue B3S für KRITIS Häuser und vieles mehr beleuchtet. Freuen Sie sich auf diesen Expertenaustausch!

Sep 15, 202141:31
Public Special Teil 2

Public Special Teil 2

Dieses Mal sprechen wir mit Sascha Pfeiffer, Director of Sales Engineering bei Sophos,  über den Paradigmenwechsel der IT Security in den letzten 30 Jahren. Dabei geht es von gefakter Antivirus-Software bis hin zu hochmodernen Hackerangriffen in der heutigen Zeit.

Wie verändern sich Angriffsvektoren, gerade in Zeiten einer globalen Pandemie? Kann man organisatorische Schwächen mit Tools bekämpfen? Wie sinnvoll sind Multi-Vendor-Lösungen? Über allem schlagen wir die Brücke zum Gesundheitswesen und sprechen über die besonderen Herausforderungen in diesem Bereich.

Jul 15, 202128:19
Public Special Teil 1

Public Special Teil 1

Cybersicherheit nimmt einen immer wichtigeren Part im täglichen IT-Leben von Behörden und Organisationen ein. In dieser Folge plaudert Ingo Rosenbaum, Leiter Public Sales, aus dem Nähkästchen und bringt auf den Punkt, was moderne IT-Sicherheit heutzutage ausmacht, um auch hochspezialisierte Attacken wie z.B. Ransomware auszuschalten.

Jun 11, 202117:52