Im Podcast "Angriffslustig" geht es um die IT-Sicherheit für DEIN Unternehmen. Wie schütze ich mich vor Cyber-Kriminellen? Welche Passwörter sind sicher? Und was kann passieren, wenn ich gehackt werde? Sandro Müller und Andreas Wisler sind DIE IT-Sicherheitsexperten in der Schweiz. Mit ihrer Firma "goSecurity" beraten sie seit rund 20 Jahren Unternehmen - schulen die Mitarbeiter - decken Schwachstellen auf. Die beiden sagen, was Sache ist - humorvoll, leicht verständlich und angriffslustig!
Andreas Wisler und Sandro Müller
Durch die Lockdowns während der Corona-Pandemie, mussten viele Unternehmen überstürzt ein Tool für Video-Calls zur Verfügung stellen. In vielen Fällen war dies Microsoft Teams. Damit wurde Service Microsoft 365 in einer Form gepushed, mit der niemand gerechnet hatte. Tatsächlich konnten die Projekte dadurch nicht sauber geplant werden. Einige Firmen haben dies nachgeholt und die Konfiguration anschliessend abgesichert. Das passierte aber nicht überall (konsequent). In unserem Alltag als Auditoren sehen wir viele Microsoft Cloud-Umgebungen, die nicht gut abgesichert sind. Zusammen mit Michel Hennet, dem Head of Audit bei goSecurity, spricht Sandro Müller in dieser Folge über 5 typische Fehler in M365.
Diesmal überrascht Andreas Sandro mit einer neuen Herausforderung. Dafür hat Andreas 6 Fragen vorbereitet. Er stellt diese Sandro und vergleicht die Antwort mit derjenigen von Chat GPT. Lassen wir uns überraschen, ob die Antwort von Chat GPT mit derjenigen von Sandro übereinstimmt oder ob es Unterschiede gibt.
Öfters liest oder hört man, dass Bug Bounty Modelle die bessere Möglichkeit sind, Schwachstellen zu finden. Doch ist das wirklich so? Sandro Müller und Andreas Wisler diskutieren über die Unterschiede, Vor- und Nachteile von Bug Bounty und Penetration Tests.
Sandro Müller hat einen Gast aus den eigenen Reihen. Zusammen mit Marius Hamborgstrøm rollt er die 5 häufigsten Fehler auf, welche die goSecurity-Auditoren bei ihren Audits finden.
Wer beachtet schon die “Serienmässige Ausstattung”? Seit vielen Jahren bietet praktisch jeder PC und jedes Notebook einen TPM-Chip. Kaum jemand nahm davon Notiz und noch viel weniger wusste jemand was das ist. TPM steht für Trusted Plattform Module. Es darf sich wie eine im PC fix verbaute Smart Card vorgestellt werden. Für Windows 11 schreibt Microsoft neu einen TPM 2.0 Chip vor. Das gab einen grossen Aufschrei und plötzlich kennen vielen den Begriff. Was es ist, wissen aber immer noch die wenigsten. Andreas und Sandro wollen das ändern und sprechen in dieser Podcastfolge über TPM.
Jährlich wird von der Cybersecurity and Infrastructure Security Agency (kurz CISA) die Liste der Top Sicherheitsschwachstellen veröffentlicht. Hat sich dabei die Situation gross verändert? Oder sind die bekannten Schwachstellen wieder auf den Top-Plätzen. Darüber diskutieren Andreas Wisler und Sandro Müller.
Wer in die Cloud geht, sollte das clever tun. Immer wieder erleben wir, dass wichtige Aspekte erst nach der Migration auftauchen, was natürlich nicht ideal ist. goSecurity hat die eigene Infrastruktur schon länger komplett in der Cloud. Bei der Evaluation nutzt die Firma von Andreas Wisler und Sandro Müller eine bewährte Checkliste. In der aktuellen Folge stellen sie Ihre Checkliste vor.
Nun ist auch die goSecurity AG nach ISO 27001:2022 zertifiziert. Sandro Müller und Andreas Wisler zeigen auf, wie das Vorgehen war, welche Stolpersteine im Weg standen und wie mit Nicht-Konformitäten umgegangen wird.
Oft gelesen oder gehört: alle Daten wurden nach einem Hacker-Angriff verschlüsselt. Was nun? Während viele Firmen ein grosses Geheimnis machen, erzählt Nico Guglielmo von der Griesser AG, wie sie vorgegangen sind. Wie wurde der Vorfall entdeckt? Welche Schritte waren notwendig? Wie fand die Kommunikation mit den Hackern statt? Wie lange war das Unternehmen offline? Und welche Lehren wurden aus dem Hacker-Angriff gezogen? Dies und viel mehr erfährst du in dieser Folge Angriffslustig.
Und schon wieder ein Gesetz mehr. Der Digital Operational Resilience Act (DORA) trat am 17. Januar 2025 in Kraft. Es richtet sich an alle Finanzdienstleister in der Europäischen Union und zielt darauf ab, ihre operative Resilienz zu erhöhen. Andreas und Sandro diskutieren über den Inhalt und die Folgen für die betroffenen Unternehmen.
Am 10. Oktober 2024 wurde von der EU der Cyber Resilience Act verabschiedet. Diese Verordnung dient der Erhöhung der Cybersicherheit von Produkten mit einer digitalen Komponente, um Verbraucher*innen und Unternehmen besser zu schützen. Was kommt da auf die Unternehmen zu? Dies diskutieren Sandro Müller und Andreas Wisler in der aktuellen Folge.
Mit KI kann man eine Stimme innert kürzester Zeit einfach kopieren. - Stimmt das wirklich? Die Stimmen von Andreas und Sandro sind durch diesen Podcast im Internet verfügbar. Doch sind KI-Systeme wirklich weit, dass damit eine Stimme so kopiert werden kann, dass es kaum jemand merkt? Genau das wollen die beiden Podcast-Hosts in dieser Folge klären.
Und schon geht wieder ein Jahr zu Ende. Andreas Wisler und Sandro Müller blicken auf das vergangene Jahr zurück und wagen einen Blick in die Zukunft.
Es ist wichtig, auch für seine privaten Daten, regelmässig Backups zu machen. Nicht zuletzt, da Cloud-Speicher verlässlicher wurden, vernachlässigen viele Privatpersonen das Backup. Das kann ziemlich unangenehm werden… Doch wo sollte man Backups speichern? SSD-Speicher wurden günstiger. Zudem wird SSDs eine gute Lebensdauer vorausgesagt. Ein weiterer Vorteil ist die Geschwindigkeit. Es gibt aber einen massiven - technologisch bedingten - Nachteil. Andreas und Sandro zeigen in dieser Folge, worauf Du achten musst und welche Alternativen existieren.
Normalerweise sind Andreas und Sandro gut vorbereitet, wenn Sie die Aufnahmetaste drücken. Diesmal ist es etwas anders. Andreas überrascht Sandro mit einem Online-Test zum Thema Datenschutz. Gemeinsam füllen die beiden den Test aus und diskutieren die Musterlösungen. Vorsicht Spoiler: Sie sind sich nicht überall einig und finden die Musterlösungen nicht immer auf Anhieb!
Am 1. September 2023 trat das neue Datenschutzgesetz in der Schweiz in Kraft. Seither müssen die Anforderungen umgesetzt sein. Was hat sich seither getan? Wie sieht die aktuelle Situation aus? Was muss noch gemacht werden? Dazu interviewt Andreas Wisler den Datenschutz-Experten Martin Steiger.
Die ISO 27001 ist ein anerkannter Ausweis, dass ein Unternehmen viel für die Informationssicherheit tut. Der Aufwand bis zur Zertifizierung, aber auch danach, ist gross. Da wäre es doch verlockend, auf ein Pauschalangebot einzugehen. Aufbau ISMS, alle notwendigen Dokumente, Audit und gleich noch die Zertifizierung obendrauf zu einem günstigen Preis. Unsere Erfahrung zeigt, dass diese Angebote nicht immer das versprechen, was sie sollten. Daher Augen auf.
Normalerweise sind Andreas und Sandro gut vorbereitet, wenn Sie die Aufnahmetaste drücken. Diesmal ist es etwas anders. Andreas überrascht Sandro mit einem Online-Test zum Thema Datenschutz. Gemeinsam füllen die beiden den Test aus und diskutieren die Musterlösungen. Vorsicht Spoiler: Sie sind sich nicht überall einig und finden die Musterlösungen nicht immer auf Anhieb!
Gerade in Krisenzeiten wird die Wichtigkeit einer guten Vorbereitung erkennbar. Tritt eine Krise oder ein grösseres negatives Ereignis ein, gilt es schnell zu reagieren. Zu diesem Zeitpunkt ist es aber zu spät, sich mit allen notwendigen Schritten im Detail auseinanderzusetzen. Nun muss reagiert und nicht mehr diskutiert werden. Die Business Impact Analyse zeigt im Vorfeld, auf was der Fokus bei einem solchen Ereignis gelegt werden muss und welche Massnahmen zur Reduktion der Folgen ergriffen werden müssen.
Phishing-Attacken werden immer besser. Aber nicht, weil die Cyberkriminellen einen kontinuierlichen Verbesserungs-Prozess eingeführt haben. Vielmehr weil die potentiellen “Opfer” auch immer besser geschult sind. Durch eine “echte” Absender E-Mail-Adresse kann eine Phishing-Nachricht eine hohe Glaubwürdigkeit erreichen. Das Sender Policy Framework (SPF) soll genau das verhindern. Andreas und Sandro sprechen in dieser Folge aber auch über die Tücken von SPF.
Die EU-Richtlinie NIS 2 ersetzt die Vorgängerversion, die strengere Cybersicherheitsstandards für Unternehmen mit mindestens 50 Mitarbeitenden und 10 Millionen Euro Umsatz in bestimmten Sektoren vorschreibt. Die Verschärfung wurde als Reaktion auf die erhöhte Bedrohung von kritischen Infrastrukturen durch digitale Angriffe eingeführt, um solche potenziell katastrophalen Angriffe zu verhindern. Sandro Müller und Andreas Wisler diskutieren, was da auf Unternehmen zukommt.
Marco Fischer ist Leiter Cyber Schaden bei der Mobiliar Versicherung. Nach seiner Ausbildung im Bereich Versicherungen haben ihn seine Interessen, in die Cyber-Welt geführt. Als Leiter Cyber Schaden bearbeitet er mit seinem Team Fälle bei denen Kunden z.B. durch einen Cyberangriff lahmgelegt wurden. Damit hat Marco eine spannende Sichtweise und Erfahrungen, die wir noch nie bei Angriffslustig hatten. Er wird interviewt von Sandro Müller.
Wer eine fachtechnische Laufbahn wählt, z.B. einen technischen Beruf, und irgendwann später in eine Geschäftsleitung oder gar einen Verwaltungsrat aufsteigen will, kann nicht sagen, dass ihn oder sie Finanzen nicht interessieren. Ein Grundverständnis für finanztechnische Fragen ist essentiell, um eine Unternehmung führen zu können. Weitere wichtige Kompetenzen sind Riskmanagement, Personalführung und weitere. Was aber offiziell nicht wichtig ist und noch vielerorts fehlt sind: digitale Kompetenzen, IT und Informationssicherheit. Doch ist das in der heutigen Zeit noch angemessen? Informationssicherheitsexperten kämpfen um Akzeptanz und um Budget. Bei durchgehend mangelndem Fachwissen in den Gremien ist das nicht immer einfach und zielführend. Wie könnte dieser Zustand geändert werden und was wäre zuviel?
Wer erinnert sich noch an die Einführung der Strichcode-Kassen im Detailhandel? Nicht alle waren damals damit einverstanden und es war eine grosse Revolution. Der QR-Code ist eigentlich nur eine Weiterentwicklung des Strichcodes. Der grosse Vorteil besteht darin, dass durch die zweite Dimension deutlich mehr Informationen gespeichert werden können. Die eigentliche Revolution rund um den QR-Code war eigentlich das Smartphone und die Idee, QR-Codes mit der Kamera lesbar zu machen. In unserem Business-Alltag sind wir immer wieder darauf angewiesen, QR-Codes zu scannen. Andreas und Sandro sprechen in dieser Folge darüber, wo diesbezüglich die Gefahren lauern.
“Ich will nicht in die Cloud, weil ich dann von anderen abhängig bin.” Solche Sätze hören Andreas und Sandro immer wieder. Und die Aussage ist auch nicht falsch. Gleichzeitig sind sich viele deutlich weniger bewusst, wie abhängig wir an anderen Stellen schon sind. Insbesondere die Marktmacht von Microsoft ist enorm und unsere Abhängigkeit hoch. Die beiden Hosts zeigen einige Probleme auf und diskutieren auch darüber, wie sie die Situation einschätzen.
TISAX (Trusted Information Security Assessment Exchange) ist ein Standard für Informationssicherheit, speziell entwickelt für die Automobilindustrie. Er basiert auf den Anforderungen der ISO/ 27001. Das Ziel von TISAX ist es, einen einheitlichen Sicherheitsstandard zu schaffen, um den Schutz und die Vertraulichkeit von sensiblen Informationen innerhalb der Lieferkette der Automobilindustrie sicherzustellen. Am 3. April 2024 wurde die Version 6.0.2 veröffentlicht. Zeit also, dass sich Sandro Müller und Andreas Wisler über diesen Standard unterhalten.
Viele kleine und mittlere Unternehmen (KMU) würden gerne mehr für ihre IT-Sicherheit unternehmen, wissen aber oftmals nicht wie. Bereits existierende Standardwerke zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS), wie das IT-Grundschutz-Kompendium des BSI oder die Norm ISO/IEC 27001, sind insbesondere für Unternehmen mit weniger als 50 Beschäftigen eine grosse Herausforderung bzw. bedeuten einen riesigen Aufwand zur Umsetzung. Um einen einfachen Einstieg in dieses Thema zu bekommen, wurde die DIN SPEC 27076 entwickelt. Sandro Müller und Andreas Wisler zeigen auf, was es mit dieser Norm auf sich hat.
Am 24. März 2023 wurde die NZZ von Cyberkriminellen erfolgreich angegriffen. Der Angriff hatte weitreichende Folgen für das Unternehmen. Im Februar 2024 veröffentlichte ein Journalist der NZZ einen Artikel in dem der Vorfall aufgearbeitet wird. Sandro uns Andreas zeigen in diesem Podcast auf, warum dieser Fall so typisch ist.
Es gibt klassische Männerberufe und klassische Frauenberufe. Innerhalb der IT gehört fast alles zum Ersteren. Was nur wenige wissen: Das war nicht immer so. Diversität auch (aber nicht ausschliesslich) in Bezug auf das Geschlecht wird heute als wichtig angesehen. Der Frauenanteil bei goSecurity bewegt sich so ungefähr im Branchendurchschnitt. Isabelle Berger und Annika Salzmann beantworten in dieser Folge die Fragen von Sandro Müller. Beide arbeiten bei goSecurity im technischen Bereich, kommen aber aus unterschiedlichen Generationen. Was denkst Du dazu? Wie wichtig ist Diversität für Dich?
Im Januar 2024 wurde viel über die Fernwartungssoftware anydesk geschrieben. Auslöser war ein Angriff auf die Firma, bei dem tröpfchenweise immer mehr Informationen bekannt wurden. Es ist nicht das erste Mal, dass ein Hersteller einer Fernwartungssoftware in der Kritik steht. In der Vergangenheit gab es mehrfach schwere Sicherheitslücken. Andreas und Sandro sprechen darüber, wie sie die Sicherheit solcher Tools einschätzen und wie mögliche Alternativen aussehen.
Andreas Wisler gehört zu den Gründern der Firma goSecurity. Er ist Hauptinhaber der Firma, arbeitet selbst als Senior Consultant, schreibt Bücher, unterrichtet an einer Hochschule und ist auch sonst sehr vielseitig engagiert. Seit mittlerweile 4 Jahren ist er auch regelmässig im Podcast Angriffslustig zu hören. In dieser Folge wird er von Sandro Müller interviewt. Spannende Insights aus dem Leben von Andreas. Exklusiv und wie gewohnt sympathisch.
Ein Informationssicherheitsmanagementsystem wurde aufgebaut und nun geht es an die Zertifizierung. Viele haben Respekt vor diesem Schritt. Wie bei einer Prüfung in der Schulung ist man unsicher, was da alles kommt. Diese Folge geht auf das Zertifizierungsaudit ein, zeigt, wie dieses aussieht, welche Schritte notwendig sind und wo ein passender Zertifizierer gefunden wird.
Viele KMU betreiben Ihre IT nicht selbst. Einerseits weil es schwierig ist, IT-Fachleute zu finden. Doch auch wenn ich Mitarbeitende finde, müssten die ja alles können (Allrounder). Heutzutage ist das ziemlich unrealistisch. Die Materie ist viel zu komplex. Die Alternative ist die Wahl eines IT-Dienstleisters. Und diese sollte gut überlegt sein. Die Abhängigkeit ist nicht unerheblich… In der aktuellen Folge sprechen Andreas und Sandro über 5 Fehler die vermieden werden sollten.
Arbeiten setzt heute meist einen Internetanschluss voraus. Im Büro ist der gegeben. Im Home Office meist auch. Unterwegs ist das hingegen nicht immer so klar und die Meinungen, wie das sicher passieren kann, gehen auseinander. Grundsätzlich stehen meist die Varianten eines öffentlichen WLANs gegenüber Tethering (über 4G/5G) zur Verfügung. Eins vorneweg: Beides birgt Gefahren und beides ist bei Einhaltung wichtiger Sicherheitsregeln möglich. Zumindest wenn nicht gerade die Existenz der Menschheit davon abhängt. Viel Spass beim zuhören.
10 Jahre sind in der IT eine Ewigkeit. Sowohl Andreas Wisler, wie auch Sandro Müller, waren zu dieser Zeit aber bereits in der IT-Security unterwegs. Ihre Firma hiess damals noch GO OUT Productions GmbH und wurde erst 1 Jahr später zur goSecurity GmbH umbenannt. Wer jetzt aber denkt, es war damals langweilig in der Security-Welt, der irrt. Die beiden erinnern sich in der aktuellen Folge an markante Geschehnisse, die durchaus Einfluss auf die heutige Welt haben.
Das neue Datenschutzgesetz in der Schweiz ist jetzt schon ein paar Monate alt. Im Vorfeld gab es eine grosse Welle. Zurecht? David Schwaninger von der Kanzlei Blum&Grob Rechtsanwälte AG in Zürich ist Experte auf dem Gebiet Datenschutz. Er wird in dieser Folge von Sandro Müller interviewt. Eine weitere wichtige Frage, die in dieser Folge beleuchtet wird, ist jede nach der Haftung.
Heute gibt es einmal eine spezielle Folge. Andreas Wisler befragt Sandro Müller und er gibt spontan seine Meinung dazu. Lass dich überraschen.
Ist das wilde Suchen nach Schwachstellen eine strafbare Tat? Wie sollen gefundene Schwachstellen korrekt gemeldet werden? Und was bedeutet CVD? Diese und weitere Fragen beantwortet die aktuelle Folge Angriffslustig. PS: Neu sind wir auch auf Instagram - Auf unserem Profil warten News, Blogs, Podcasts und immer wieder ein Hack to go auf euch.
Was früher die Firewall war, ist heute das SOC (Security Operation Center). Wer keins hat, ist ja fast schon fahrlässig. Oder? In dieser Folge sprechen Andreas Wisler und Sandro Müller über Gründe, die gegen ein SOC sprechen. Nicht, dass es richtig angewendet eine feine Sache ist, so ein SOC. Aber am besten einfach reinhören. Denn die Vorbehalte sind nicht unbegründet und basieren wie immer auf der Praxiserfahrung der beiden.
Backup ist wichtig. Das ist mittlerweile auch im Management angekommen. Dennoch gibt es nach wie vor einige Mythen und Irrtümer rund um das Backup. Darüber sprechen heute Andreas und Sandro.
Täglich werden neue Schwachstellen erkannt und mit Patches geschlossen. Gar nicht einfach, dies immer im Auge zu behalten und jede Neuerung mitzubekommen. Pascal Mittner hat mit der First Security eine Dienstleistung erarbeitet, um Schwachstellen zu finden. Daraus ist auch ein SOC entstanden. Andreas Wisler interviewt Pascal Mittner zu diesen beiden Themen.
Immer mehr Firmen wollen oder müssen eine Zertifizierung nach ISO 27001 in Angriff nehmen. Oft fehlt intern das Wissen oder die Erfahrung ein solches ISMS aufzubauen. Daher stellt sich schnell die Frage, “Was kostet mich denn eine Zertifizierung”. Andreas Wisler und Sandro Müller zeigen in dieser Folge, mit was ich rechnen muss.
Die Energieversorgungsbranche ist immer wieder ein polarisierendes Gesprächsthema, wenn es um den Schutz vor Cyberattacken geht. In dieser Folge führt Sandro Müller ein Interview mit Alexander Rehbeck dem CISO von SH POWER. SH POWER betreibt unter anderem ein Flusskraftwerk in der Schweiz. Alexander gibt uns spannende Einblicke in seinen Alltag und seine aktuellen Herausforderungen.
Jubiläumsfolge! #100 Andreas uns Sandro hatten 2019 unabhängig voneinander die Idee einen Podcast zu lancieren. Das ursprüngliche Ziel war es mind. 300-400 Hörer:innen zu erreichen. Das haben Sie kurz nach der Lancierung bereits erreicht. In der Jubiläumsfolge erfährst Du spannende Fakten zum Podcast und woher die meisten Hörer:innen kommen. Vielen Dank für Deine Treue!
Das NIST Cybersecurity Framework ist eine Reihe von Richtlinien zur Minderung von Cybersicherheitsrisiken in Unternehmen, die vom US National Institute of Standards and Technology basierend auf bestehenden Standards, Richtlinien und Praktiken veröffentlicht wurden. Es ist in die Stufen Identify - Protect - Detect - Respond und Recover eingeteilt.
Ich habe ja alles richtig gemacht - Und nun wurde ich gehackt… Supply Chain-Angriffe beziehen sich auf Cyberangriffe, bei denen die Schwachstellen oder Vertrauenslücken in der Lieferkette eines Unternehmens ausgenutzt werden, um unbefugten Zugriff auf dessen Systeme oder Daten zu erlangen. Bei solchen Angriffen infiltriert ein Angreifer gezielt die Systeme oder Komponenten eines Drittanbieters, um Zugriff auf das eigentliche Ziel zu erhalten.
Wie ging das schon wieder in der Betriebswirtschaftslehre? Eine Investition ist dann eine (gute) Investition, wenn sie dazu beiträgt, dass der Ertrag während der Abschreibungszeit mindestens ausgeglichen, besser aber um ein vielfaches gesteigert werden kann. In Tat und Wahrheit wird es noch etwas komplexer sein. Aber so als Faustregel mag es gelten. Folglich sollten auch Investitionen in die Informationssicherheit rechnerisch sinnvoll sein. Angenommen es ist günstiger, die allfälligen Kosten eines Ausfalls / Cyberangriffes zu tragen, als all die teuren Security Massnahmen zu finanzieren. Dann wäre es rein betriebswirtschaftlich doch sinnvoller die Investitionen in die Informationssicherheit nicht zu tätigen. Leider ist das aber nicht so einfach. Nur schon die Berechnungen dazu basieren auf kaum stichhaltigen Zahlen. Dazu kommt, dass z.B. eine Veröffentlichung meiner Daten durch Cyberkriminelle einen Reputationsschaden zur Folge hat (oder zumindest haben kann), der kaum zu berechnen ist. Solchen und ähnlichen Paradoxen gehen Andreas Wisler und Sandro Müller in dieser Folge auf den Grund.
Marco Wyrsch ist Head of Group Security bei der Swisscom. Ob er schon im Kinderzimmer gehackt hat und ob er seinen Weg als Bilderbuchkarriere beschreiben würde, erfährst Du in dieser Interview-Folge mit Sandro Müller.
Der Begriff CISO (Chief Information Security Officer) ist in der Szene durchaus bekannt. Nicht immer so klar ist hingegen, was einen guten CISO auszeichnet. Andreas Wisler und Sandro Müller versuchen in dieser Folge den perfekten CISO zu beschreiben. Durchaus im Wissen, dass in den meisten Fällen einzelne Abstriche zu machen sind. Denn Übermenschen sind rar.
In dieser Folge geht es weniger darum, wie ein Antivirus grundsätzlich funktioniert. Es geht mehr darum, auf welchen Betriebssystemen ein Antivirus Sinn macht. Nicht überall ist das gleich wichtig. Verschiedene Betriebssysteme haben verschiedenen Eigenschaften.
“Hilfe, meine Daten sind verschlüsselt. Was kann ich tun?”. So könnte es eines morgens im Büro lauten. Nun ist guter Rat gefragt. Tobias Ellenberger von der Firma Oneconsult kommt genau dann zum Einsatz. Andreas Wisler interviewt Tobias genau zu diesem Thema Incident Response.