show episodes
 
Artwork

1
Cybersecurity Basement – der Podcast für echten Security-Content

suresecure GmbH, Michael Döhmen, Andreas Papadaniil

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast spricht Michael Döhmen alle 14 Tage mit spannenden Gästen über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis. Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. Ehrlich auf ...
  continue reading
 
Basis 108. Der IT-Zukunftspodcast. heißt das Audioformat der Bechtle AG. Einmal im Monat begrüßt Moderatorin Svea Eckert interessante Gäste aus Wirtschaft, Politik und Wissenschaft. Svea Eckert ist eine investigative Tech-Journalistin. Sie arbeitet als freie Reporterin für die Tagesschau, die Tagesthemen, die ARD-Story und das junge YouTube-Format strg_f. Viele ihrer Recherchen wurden mit Preisen ausgezeichnet. Sie hostet verschiedene Podcasts und spricht auf großen Konferenzen, wie der Defc ...
  continue reading
 
Artwork

1
Cloud on Air

Elke Witmer-Goßner

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
CLOUD ON AIR ist der CloudComputing Podcast. Hier spricht Elke Witmer-Goßner, Chefredakteurin von CloudComputing-Insider, mit Experten und Anwendern aus der Cloud-Welt.
  continue reading
 
Artwork

1
IT-BUSINESS

IT-BUSINESS

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Hier podcastet die Redaktion von IT-BUSINESS, dem Fachmedium für den IT-Markt. Informieren Sie sich schnell und unterhaltsam über aktuelle Entwicklungen im IT-Markt.
  continue reading
 
Artwork

1
Let's talk PROCESS

Redaktion PROCESS

icon
Unsubscribe
icon
Unsubscribe
Monatlich
 
Die PROCESS-Redaktion unterhält sich mit Experten über Trend-Themen der Prozessindustrie. Dabei geht es um Wasserstoff, Power2X, Verfahrenstechnik, Komponenten, Systeme und vieles mehr.
  continue reading
 
Loading …
show series
 
Die Produktionsstätte – hier arbeiten jahrzehntealte Maschinen neben modernster Technik. Stillstand ist keine Option, doch die Gefahr durch Cyberangriffe steigt stetig. Im Gespräch mit Philipp Schildein, CTO von suresecure, beleuchtet unser Host Michael die Herausforderungen und Lösungen in der industriellen Cybersicherheit. Herkömmliche IT-Sicherh…
  continue reading
 
Im Gegensatz zu externen Sicherheitsüberprüfungen sind interne Pentests bei IT-Verantwortlichen nicht sonderlich beliebt und es gibt einige Vorbehalte dagegen. Die sind jedoch völlig unbegründet, denn interne Pentests sind ein wirkungsvolles Instrument, um die innere Netzwerksicherheit ganz gezielt zu verbessern. Wir erklären in dieser Podcastfolge…
  continue reading
 
Thema: Digitale Souveränität, Cloud-Strategie und wie Europa sich von Big Tech emanzipieren kann Digitale Souveränität: Auswege aus der Abhängigkeit von Big Tech In dieser Folge von CLOUD ON AIR werfe ich gemeinsam mit Prof. Dr. Harald Wehnes von der Universität Würzburg einen kritischen Blick auf die wachsende technologische Abhängigkeit Europas v…
  continue reading
 
Im Gespräch mit Andreas Hinder, Leiter IT bei Bayer 04 Leverkusen In dieser Folge von Basis 108 spricht Moderatorin Svea Eckert mit Andreas Hinder, Leiter IT bei Bayer 04 Leverkusen. Gemeinsam tauchen sie in die digitale Infrastruktur eines modernen Fußballclubs ein: Wie sorgt die IT für reibungslose Spieltage? Welche Rolle spielt Digitalisierung i…
  continue reading
 
Was macht ein Detection Engineer, und warum reichen standardisierte SIEMs und vorgefertigte Detection Rules nicht aus? Michael & Georg Lauenstein, Senior Detection Engineer bei suresecure, werfen einen Blick unter die Motorhaube des Security Operations Centers (SOC) und zeigen, wie sich echte Bedrohungen aus der Masse an Logdaten filtern lassen. Be…
  continue reading
 
In dieser Sonderfolge gibt es meinen ganz persönlichen Rückblick auf 7,5 Jahre im Bundestag – mit digitalpolitischer Bilanz zur (letzten) GroKo und Ampel samt Problemanalyse, und mit einem allg. Blick auf das Geschehen im Bundestag in Zeiten der Krise, mit Pandemie, Krieg, Nazis und Neuwahlen. Ich bilanziere auch meine parlamentarische Arbeit, da g…
  continue reading
 
Cybersecurity ist Chefsache! Führungskräfte müssen Cyberrisiken verstehen, um rechtliche Vorgaben zu erfüllen und ihr Unternehmen zu schützen. In dieser Episode spricht Michael mit Andreas Papadaniil über zentrale Fragen, insbesondere zur neuen NIS2 EU-Richtlinie und deren Auswirkungen auf die Haftung. Sie beleuchten Cyberbedrohungen, deren Folgen …
  continue reading
 
In dieser Episode spricht Michael mit Jannik Schumann von der Basec GmbH über die wachsende Bedeutung von NIS2 und dem Cyber Resilience Act (CRA) für Unternehmen. Diese Regularien setzen neue Maßstäbe für die Cybersicherheit und erfordern eine umfassende Überprüfung und Anpassung bestehender Sicherheitspraktiken. Die aktuellen Entwicklungen zeigen,…
  continue reading
 
Im Gespräch mit Björn Beck, Leiter des Innovationslabors Baden-Württemberg In dieser Podcast-Folge spricht Svea Eckert mit Björn Beck, dem Leiter des Innovationslabors InnoLab in Baden-Württemberg. Gemeinsam beleuchten sie, wie das Staatsministerium in Stuttgart mit neuen Ansätzen die Verwaltungsdigitalisierung vorantreibt und wie Künstliche Intell…
  continue reading
 
IT war lange nur die „Werkstatt im Keller“ – heute entscheidet sie über den Erfolg eines Unternehmens. Uwe Friedrichsen, CTO von Codecentric, erklärt in dieser Folge von Cloud on Air, warum IT nicht nur unterstützen, sondern aktiv die Geschäftsstrategie mitgestalten muss. Themen dieser Folge: Warum IT und Business nicht mehr trennbar sind. Wie Unte…
  continue reading
 
In dieser Folge sprechen Michael und Jona über den Zustand eines Unternehmens ein Jahr nach einem Sicherheitsvorfall. Sie erklären, wie der ideale Verlauf aussieht: Notbetrieb innerhalb eines Monats, Normalbetrieb nach drei Monaten und langfristige Sicherheit nach einem Jahr. Erfolgreiches Incident Handling verhindert größere Schäden und jetzt ist …
  continue reading
 
Diesmal ein noch wilderer Mix aus Digital und Politikgeschehen – die letzte Sitzungswoche dieser Legislatur war v.a. eins: völlig crazy. Möchtegern Kanzler Merz reißt Mittwoch, 28.1.25, die Brandmauer ein, als hätte er in Geschichte nix begriffen, der Digitalausschuss ist eine Farce, VLOPs schwänzen, EU-Komm berichtet zu DSA und Wahlen, das Ende is…
  continue reading
 
Kryptowährungen sind gerade wieder ein heißes Thema und deshalb beschäftigen wir uns im Tech-Talk ausführlich mit Bitcoin & Co. In der zweiten Folge schauen wir uns genau an, wie Kryptowährungen technisch funktionieren. Dabei ist die Blockchain ein zentrales Thema: Was ist das genau und warum gibt es ohne Blockchain keine Kryptowährungen? Dann widm…
  continue reading
 
Folgen Sie uns auf Social Media: Twitter Facebook LinkedIn Instagram Bestellen Sie unseren kostenfreien Newsletter: IT-BUSINESS Newsletter Unsere Website: IT-BUSINESS | Das Onlinemagazin für den IT-Markt Weitere spannende Podcasts aus unserem Hause BREAKING DATA - der Podcast zu Datenanalyse und AI CLOUD ON AIR - mit Experten und Anwendern aus der …
  continue reading
 
Diese Folge ist ein Special – live aufgezeichnet im Sendezentrum des Chaos Communication Congress 38C3 des Chaos Computer Clubs – der größten Hacker-und Haecksen-Convention Europas und seit 2010 mein Highlight des Jahres. Dort traf ich Marlies Wiegand, die nicht nur nerdig drauf ist, sondern auch Bundestagskandidatin für die Linke in Schleswig-Hols…
  continue reading
 
In dieser Folge von Cybersecurity Basement spricht Michael mit Maximilian Moser vom VDMA über die größten Herausforderungen der Cybersicherheit in der Industrie: OT-Security, den Cyber Resilience Act (CRA) und Supply Chain Security. Wie können produzierende Unternehmen ihre OT-Systeme besser absichern? Was bedeutet der CRA für bestehende Produkte u…
  continue reading
 
Folgen Sie uns auf Social Media: Twitter Facebook LinkedIn Instagram Bestellen Sie unseren kostenfreien Newsletter: IT-BUSINESS Newsletter Unsere Website: IT-BUSINESS | Das Onlinemagazin für den IT-Markt Weitere spannende Podcasts aus unserem Hause BREAKING DATA - der Podcast zu Datenanalyse und AI CLOUD ON AIR - mit Experten und Anwendern aus der …
  continue reading
 
Im Gespräch mit Netzökonom Dr. Holger Schmidt Netzökonom Dr. Holger Schmidt sagt: „Künstliche Intelligenz ist Europas Jahrhundertchance“. Warum er davon überzeugt ist, obwohl der Zug bei den sogenannten Large Language Modellen für Europa abgefahren ist, erklärt er im Gespräch mit Svea Eckert. Darüber hinaus geht es in der aktuellen Folge von „Basis…
  continue reading
 
In dieser Podcastfolge sprechen Michael und Andreas über die Bedeutung einer umfassenden Cybersecurity-Strategie für Unternehmen. Sie erklären, warum es nicht ausreicht, einzelne Sicherheitslösungen zu implementieren, und zeigen, welche zentralen Aspekte eine erfolgreiche Strategie ausmachen. Erfahre, wie Unternehmen sich wirksam vor Cyberangriffen…
  continue reading
 
Folgen Sie uns auf Social Media: Twitter Facebook LinkedIn Instagram Bestellen Sie unseren kostenfreien Newsletter: IT-BUSINESS Newsletter Unsere Website: IT-BUSINESS | Das Onlinemagazin für den IT-Markt Weitere spannende Podcasts aus unserem Hause BREAKING DATA - der Podcast zu Datenanalyse und AI CLOUD ON AIR - mit Experten und Anwendern aus der …
  continue reading
 
Der letzte Digitalausschuss 2024 am 18. Dezember dauerte nur 1 Stunde und debattierte nur ein einziges Thema, das gleich 3 „Gremien“ in einen Topf warf: das Internet Governance Forum, die G7 und die G20 mit den jeweiligen „Digital-Tracks“. Deshalb habe ich diesen Podcast mit spannenderem Bonus-Content angereichert: die Risiken durch illegitime Einf…
  continue reading
 
Diversität ist für Künstliche Intelligenz-Anwendungen essenziell Es ist kein Geheimnis: Es gibt aktuell immer noch vergleichsweise wenige Frauen in der IT – eine Veränderung ist zu erkennen, aber Informationstechnik und MINT-Fächer sind weiterhin männerdominiert. Um dem Wieso auf den Grund zu gehen, besucht Svea Eckert die Sozioinformatikerin Prof.…
  continue reading
 
In der letzten Episode des Jahres werfen Michael und Andreas einen Blick zurück auf die wichtigsten Entwicklungen in der Cybersecurity 2024. Cyberangriffe, insbesondere Ransomware, bleiben eine der größten Bedrohungen für Unternehmen weltweit. Doch wie können sich Unternehmen besser schützen? In dieser Folge erfährst du, welche neuen Technologien u…
  continue reading
 
In der neuesten Episode von Cybersecurity Basement sprechen Michael und Frank Heuer von ISG über die ISG-Studie 2024. Frank erklärt, wie Anbieter bewertet werden, welche Datenquellen genutzt und wie diese validiert werden. Außerdem erfahren wir, wie die Anbieterlandschaft in verschiedenen Kategorien abgebildet wird und was es mit dem Titel „Rising …
  continue reading
 
Im Bundestag herrscht Chaos, weil die Super-GroKo aus Ampel und Union den Parlamentsbetrieb vor den Neuwahlen behindert. Ich erzähle, was das praktisch für Folgen hat (u.a. keine Debatten mehr im Digitalausschuss). Hauptthema in dieser Folge: eine Sternstunden-Anhörung zum Thema Open Source am 4.12.2024, ein Herzenswunsch von mir! Es ist die letzte…
  continue reading
 
Nachhaltigkeit gibt es nicht zum Nulltarif, sagt Henryk Badack, der seit 2003 die globalen Nachhaltigkeitsinitiativen von Vetter leitet. Er weiß, wovon er spricht. Allein für Ökostrom gibt das Unternehmen eine halbe Million Euro mehr aus, als für konventionellen Strom anfallen würde. Für das Familienunternehmen ist das Bekenntnis zur CO2-Neutralitä…
  continue reading
 
Kryptowährungen sind gerade wieder ein heißes Thema und deshalb beschäftigen wir uns in den nächsten beiden Tech-Talk-Folgen ausführlich mit Bitcoin & Co. Wir knüpfen dabei an unsere beliebten Darknet-Podcasts an und ergründen in der ersten Folge zunächst einmal, welche Rolle Kryptozahlungsmittel bei legalen und illegalen Transaktionen im Darknet s…
  continue reading
 
Automatisierung ist super für Unternehmen: Zeitersparnis, höhere Effizienz, sogar eine bessere Work-Life-Balance lauten die Versprechen. Pustekuchen! Ganz das Gegenteil kann der Fall sein, hab Finn Klessaschek in einem Forschungsprojekt herausgefunden. Welche Folgen hat die Automatisierung wirklich und wie setzen Unternehmen entsprechende Initiativ…
  continue reading
 
Gespräch mit CIO Bund, Dr. Markus Richter Verwaltungsdigitalisierung – ein langfristiges, komplexes Thema, das häufig kritisch betrachtet wird. Um die vielfältigen Aufgaben und Herausforderungen, aber auch den Einfluss auf Gesellschaft, Staat, Demokratie und Wirtschaft zu beleuchten, trifft Moderatorin Svea Eckert im Bundesinnenministerium Dr. Mark…
  continue reading
 
In der neuesten Episode versetzen sich Michael und Andreas in die Rolle des CISO und erklären, wie man Cybersecurity im Unternehmen vorantreibt und gleichzeitig den Anforderungen des Managements gerecht wird. Sie zeigen, wie man als CISO Budgets sichert, eine cybersensitive Unternehmenskultur aufbaut und die Cyber Resilience kontinuierlich stärkt. …
  continue reading
 
Milliardenschäden und möglicherweise Menschenleben hat der durch eine Update-Panne bei Crowdstrike ausgelöste Absturz von Windows weltweit verursacht. Nur als blanker Hohn könne jetzt aber der Versuch Microsofts verstanden werden, der EU eine Mitschuld zu geben, sagt Andreas E. Thyen von der LizenzDirekt AG. Wer hat also wirklich Schuld am weltweit…
  continue reading
 
Dieser Podcast ist etwas anders, denn der Parlamentsbetrieb ist auch nicht wie sonst. Der Digitalausschuss vom 13.11.24 dauerte nur wenige Minuten, alle inhaltlichen Themen waren abgesetzt. Immerhin fand die Anhörung zum Data Governance Gesetz statt, mit Debatten u.a. zur Frage, wie man mehr Open Data bekommt (und wie nicht). Weil aber auch das Gro…
  continue reading
 
In dieser Folge widmen wir uns der Frage, wie Gen-AI Apps, also Anwendungen, die auf generativer KI basieren, gegen Cyberkriminalität geschützt werden können. Gemeinsam mit Kristian Kamber von SplxAI tauchen wir tief in die Welt der AI-Security ein und beleuchten, welche Sicherheitsrisiken und Angriffsflächen KI-gestützte Technologien mit sich brin…
  continue reading
 
Zum Polit-Drama nach Trump Sieg und Ampel-Aus gibts meine Einschätzung zu möglichen Konsequenzen. Und es gibt viel Digitales vom vielleicht letzten „normalen“ Digitalausschuss dieser Legislatur vom 6.11.2024. Dort ging es um Folgendes: 1) Aktionsplan eCommerce des BMWK – für digitalen Verbraucherschutz gegen Temu, Shein u Konsorten, 2) BKA und BNet…
  continue reading
 
In der neuesten Podcastfolge spricht Host Michael mit Cybersecurity-Experte Olaf Classen über die Früherkennung von Cyberangriffen und die entscheidende Rolle eines Managed Detection and Response (MDR) Services. Gemeinsam beleuchten sie, warum eine schnelle Erkennung von Angriffen so wichtig ist und wie Unternehmen mit einem klaren Notfallplan und …
  continue reading
 
Gerade beim Thema Cybersicherheit geht es in der Prozessindustrie um Verlässlichkeit und darum, neuesten Bedrohungen einen Schritt voraus zu sein. Was das aus der Sicht eines Feldgeräteherstellers bedeutet, diskutiert PROCESS-Chefredakteur Jörg Kempf mit Philipp Ketterer, Produktmanager Cybersecurity bei Vega.…
  continue reading
 
„Müssen sichere Digitalisierung exzellent beherrschen“ Als Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist Claudia Plattner für die Cybersicherheit in Deutschland verantwortlich. Im Interview spricht sie über Krisensituationen in Unternehmen und im nationalen Lagezentrum, die Einflüsse von Künstlicher Intelligenz und …
  continue reading
 
Um das verfassungswidrige sogenannte „Sicherheitspaket“ mit biometrischem Abgleich im Internet und anderen gruseligen Inhalten ging es beim Digitalausschuss am 16.10.24. Außerdem diskutierten wir eine absehbar wirkungslose Cookie-Verordnung, die offiziell Telekommunikations-Digitale-Dienste-Datenschutz-Gesetz heißt, und die Erhöhung des Rechtsanspr…
  continue reading
 
Alle brauchen Wasserstoff – ohne das leichte Gas wird das mit der Energiewende schwer. Aber was braucht eigentlich die Wasserstoffwirtschaft? Wir sprachen mit Jens Hundrieser, Regional Industry Manager bei Endress+Hauser über die Möglichmacher der Transformation. Denn die kommen auch schon einmal als Sensor daher.…
  continue reading
 
Wie viel Power braucht es, um NIS2 erfolgreich umzusetzen? Reicht ein ISMS mit ISO 27001 aus oder sind weitere Maßnahmen notwendig? In der aktuellen Podcast-Folge spricht Michael mit Jannik Schumann von Basec über die wichtigsten Unterschiede zwischen NIS2 und ISO 27001. Sie diskutieren Herausforderungen wie Budgetierung und Ressourcen auf dem Weg …
  continue reading
 
Desinformation, Geld und Daten – das wäre die 3-Wörter-Zusammenfassung des Digitalausschusses vom 9.10.2024. Uns beschäftigte die neue geschaffene Zentrale Stelle zur Erkennung ausländischer Informationsmanipulation im BMI, wo bei 3 wichtigen Haushalten im kommenden Jahr der Rotstift angesetzt wird (BMDV, BMWK, BMUV) – natürlich mit Fokus auf das D…
  continue reading
 
Am 17. Oktober 2024 endet die Übergangsfrist zur Einführung der NIS2-Richtlinie, und viele Unternehmen fragen sich, was sie jetzt noch tun können, um die Anforderungen rechtzeitig zu erfüllen. In dieser Podcast-Episode spreche ich mit Volker Bentz, Gründer und Geschäftsführer von Brandmauer IT, darüber, wie Unternehmen auf den letzten Metern notwen…
  continue reading
 
Ein gutes Business Continuity Management ist für die Unternehmens-IT überlebenswichtig. Was passiert bei einem plötzlichen Stromausfall? Für unvorbereitete Unternehmen ist das ein Worst-Case-Szenario, denn dann drohen ein Servercrash und massiver Datenverlust. Mit einer USV, also einer unterbrechungsfreien Stromversorgung ist man da schon gut gesch…
  continue reading
 
In der aktuellen Podcast-Episode sprechen Michael und Andreas über Cyberkriminalität im Gesundheitssektor. Warum sind Krankenhäuser so häufig Ziel von Angriffen? Welche Rolle spielt dabei das Krankenhauszukunftsgesetz (KHZG)? Und was passiert, wenn Hacker Erfolg haben? Die Folgen können gravierend sein: Behandlungsstopp, Aufnahmesperre und mehr. Di…
  continue reading
 
Ein Showdown, bei dem die BMI Staatssekretärin Federn ließ, war der Auftakt nach der Sommer-“Pause“ im Digitalausschuss vom 25.09.2024. Anlass: die erschütternd schlechten und glasklar verfassungswidrigen Sicherheitsgesetze, die außerdem gegen die KI-Verordnung verstoßen würden – Stichwort Superdatenbanken und Abgleich biometrischer Daten mit dem g…
  continue reading
 
In dieser Folge spricht Michael mit Elias Katthage, dem Informationssicherheitsbeauftragten der Walbusch Gruppe, über die Einführung eines Security Operations Centers (SOC). Elias teilt Einblicke in die „Make or Buy“-Entscheidung und erklärt, warum Walbusch sich für das Outsourcing des SOC entschlossen hat. Außerdem diskutieren sie den Wechsel von …
  continue reading
 
Michael und Jona beleuchten, was im ersten Monat nach einem Security Incident passiert. Nach vier Wochen steckt man meist mitten in der Wiederherstellungsphase: Erste Recovery-Schritte laufen, aber die vollständige Behebung kann noch lange dauern. Welche Herausforderungen dabei auftreten und wie weit die Schadensbegrenzung fortgeschritten ist, erfa…
  continue reading
 
Diesen Podcast zu verpassen könnte ins Geld gehen – und das nicht nur, weil Cyberkriminelle pro Jahr 55 Milliarden Euro Schaden in Deutschland verursachen. Die Folgen: Erpressung, Produktionsstillstände und Störfälle. Rund 36 Prozent dieser Angriffe zielen auf die OT, also ins Herz der Produktion. Die EU will da nicht länger zusehen und schickt die…
  continue reading
 
Kryptografie und Zertifikate sind in der IT wichtige Sicherheitsanker, Hardware Sicherheitsmodule (HSM) ein wesentlicher Baustein für deren Nutzung. Weil HSMs teuer und aufwendig im Betrieb sind, hat iQSol die Hardware Security Appliance (HSA) entwickelt. Damit ist ein HSM einfach und kostengünstig im Netzwerk nutzbar. Diese clevere Lösung schauen …
  continue reading
 
In dieser Episode spricht unser Host Michael mit André Ditzel, Senior IR-Analyst bei suresecure, über die entscheidende Rolle der Forensik bei Sicherheitsvorfällen. Sie erklären, wann eine forensische Untersuchung notwendig ist, wie sie abläuft und warum die Sicherung von Beweisen so wichtig ist. Am Ende gibt André seine Top 3 Tipps für IT-Entschei…
  continue reading
 
Loading …

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen