Ransomware Attacken, Phishing oder DDoS - jeden Tag aufs Neue werden Unternehmen Ziel von Angriffen. Was sind die Geschichten dahinter, wie laufen die Attacken ab und wie kann Schaden verhindert werden? Kim und Robert haben tagtäglich Einblicke in die Info Sec Welt und teilen in diesem Podcast mit Euch ihre Erfahrungen. Schaltet ein, wenn ihr regelmäßige Updates zu aktuellen Sicherheitslücken, Diskussionen zu Technologie Trends oder anderen Themen aus der Welt der Info Sec haben möchtet!
In diesem Deep Dive analysieren wir die Operationen des russischen APT Akteurs Sandworm/APT44 von ihren ersten Angriffen bis zu den jüngsten Entwicklungen. Wir untersuchen, wie Sandworm Russlands geopolitische Agenda durch gezielte Angriffe auf ukrainische Stromnetze, globale Lieferketten wie bei NotPetya und mobile Kriegsführung mit Infamous Chisel vorantreibt. Wir zeigen die Vielfalt ihrer Methoden - von Propaganda über Sabotage bis hin zur Unterstützung des Angriffskriegs Russland in der Ukraine - und beleuchten die Reaktionen von NATO, EU und Technologieunternehmen. Ein nüchterner Blick auf Cyber als Werkzeug hybrider Kriegsführung, die Bedrohungen für Länder wie die baltischen Staaten oder Moldawien und die ungewisse Zukunft digitaler Konflikte.Quellen:(1) https://en.wikipedia.org/wiki/Sandworm_(hacker_group)(2) https://adarma.com/blog/sandworm/(3) https://attack.mitre.org/groups/G0034/(4) https://www.welivesecurity.com/2022/04/12/industroyer2-industroyer-reloaded/(5) https://www.ncsc.gov.uk/news/new-sandworm-malware-cyclops-blink-replaces-vpnfilter(6) https://www.aljazeera.com/news/2020/10/19/six-russian-military-officers-accused-of-widespread-hacking(7) https://industrialcyber.co/critical-infrastructure/ukrainian-cert-details-malicious-plan-by-sandworm-group-to-disrupt-critical-infrastructure-facilities/(8) https://thehackernews.com/2022/04/russian-hackers-tried-attacking.html(9) https://nsarchive.gwu.edu/media/32139/ocr(10) https://de.wikipedia.org/wiki/Sandworm(11) https://www.microsoft.com/en-us/security/blog/2022/04/27/ukraine-war-update-microsofts-hunt-for-threats-to-ukrainian-networks/(12) https://www.wired.com/story/sandworm-russian-hackers-indictment/(13) https://www.wired.com/story/sandworm-hackers-indicted-olympics-notpetya/(14) https://www.justice.gov/opa/press-release/file/1328521/download(15) https://www.state.gov/rewards-for-justice-russian-military-intelligence-officers-wanted/(16) https://www.gov.uk/government/news/uk-sanctions-russian-cyber-criminals-from-gru-sandworm(17) https://www.bellingcat.com/news/uk-and-europe/2020/10/19/inside-the-grus-cyberwarfare-unit/(18) https://www.spiegel.de/netzwelt/netzpolitik/sandworm-russische-cybertruppe-als-gefahr-fuer-europa-a-00000000-0002-0001-0000-000169773292(19) https://www.washingtonpost.com/national-security/2022/03/10/russia-ukraine-cyberattacks/(20) https://www.cisa.gov/news-events/alerts/2022/03/15/cisa-advisory-russian-state-sponsored-cyber-actors-targeting-us-cleared-defense(21) https://www.cert.gov.ua/article/37638(22) https://www.mandiant.com/resources/blog/apt44-unearthing-sandworm(23) https://services.google.com/fh/files/misc/apt44-unearthing-sandworm.pdf(24) https://industrialcyber.co/ransomware/mandiant-exposes-apt44-russias-sandworm-cyber-sabotage-unit-targeting-global-critical-infrastructure/(25) https://duo.com/decipher/a-decade-of-sandworm-digging-into-apt44-s-past-and-future(26) https://adarma.com/blog/sandworm/(27) https://www.hhs.gov/sites/default/files/seashell-blizzard-threat-actor-profile-tlpclear.pdf(28) https://greydynamics.com/the-apt44-sandworm-a-threat-assessment/(29) https://blog.eclecticiq.com/sandworm-apt-targets-ukrainian-users-with-trojanized-microsoft-kms-activation-tools-in-cyber-espionage-campaigns(30) https://www.conquer-your-risk.com/2024/04/19/apt44-russias-forefront-in-cyber-warfare-and-espionage-report/(31) https://www.lemonde.fr/en/pixels/article/2024/04/17/how-sandworm-russia-s-elite-hackers-attacked-a-small-mill-instead-of-dam-they-targetted_6668731_13.html
Diese Woche bei Breach FM: Max Imbiel und Robert Wortmann tauchen in die Welt der Cyber-Security ein – von Wellness-Wanderungen bis zu globalen Datenbank-Dramen! Hier ein Blick auf unsere Themen:
Auch diese Woche gab's bei BreachFM mit Max Imbiel und mir wieder jede Menge Gesprächsstoff – zwischen passivem Einkommen und politischen Ambitionen! Hier ein kleiner Einblick in unsere Themen:
Max und Robert haben sich auch diese Woche wieder über alle möglichen Ereignisse in der Cyberwelt unterhalten. In einer etwas kürzeren Folge von Breach FM sprechen wir über:
Episode 18Max und Robert berichten wieder über das aktuelle Geschehen in der Cyberwelt. Da in der letzten Woche unserer Meinung nach nicht so viel Spannendes passiert ist, gibt es heute ein Sammelsurium an kleineren Nachrichten. Unter anderem diskutieren wir über:
In dieser Folge sprechen wir über eine neue potenzielle Mega-Sicherheitslücke im Bereich Bluetooth: Eine versteckte Funktion im ESP32-Chip sorgt für Aufregung, denn sie könnte Millionen – oder sogar Milliarden – IoT-Geräte angreifbar machen. Was steckt hinter der Entdeckung von Tarlogic, warum wird sie erst als Backdoor gehandelt und dann wieder relativiert? Und vor allem: Wie realistisch ist ein Angriffsszenario? Wir diskutieren, ob jetzt wirklich Millionen Geräte ausgetauscht werden müssen – oder ob das Thema in zwei Wochen wieder vergessen ist.Außerdem sprechen wir über die geopolitischen Entwicklungen rund um die USA und digitale Strategien rund um das Thema Souveräntität. Was bedeutet die umstrittene Kooperation zwischen dem BSI und Google für die deutsche Cybersicherheit? Und was steckt wirklich hinter der Aufregung über den angeblichen Entzug von Satellitenbildern für die Ukraine durch Maxar? Wir ordnen ein, was dran ist – und was vielleicht doch etwas differenzierter betrachtet werden sollte.Viel Stoff zum Nachdenken – und natürlich gibt's auch wieder unsere gewohnt ehrlichen und direkten Takes.
Wie sprechen über Cyberversicherungen und die Frage, wie sinnvoll sie wirklich sind. Wann greifen sie – und wann nicht? Am Beispiel von KNP Logistics diskutieren wir, wie ein Ransomware-Angriff eine Firma in den Ruin treiben kann. Doch war die Insolvenz wirklich die direkte Folge des Hacks – oder gab es schon vorher Probleme? Doch viel wichtiger, wie steht es eigentlich um die Verantwortung und ab wann sprechen wir über Fahrlässigkeit in der IT?Außerdem werfen wir einen Blick auf die aktuellen geopolitischen Entwicklungen: Was steckt hinter der angeblichen Anweisung der US-Regierung, keine offensiven Cybermaßnahmen gegen Russland mehr durchzuführen? Und wie könnte sich das auf die Ukraine und den Konflikt insgesamt auswirken?Viel Stoff zum Nachdenken – und natürlich gibt's auch wieder unsere gewohnt ehrlichen und direkten Takes.
Die große Fernost Folge - und das ganz ungeplant! In einer neuen Folge Flurfunk sprechen wir über verschiedene News aus Asien:
Max Imbiel und ich reden in einer neuen Folge Flurfunk über ein Potpourri von Cyber, AI und Politik. Nicht immer zeitgemäß, z.B. rufen wir zur Wahl auf, um uns nach der Aufzeichnung der Folge daran zu erinnern, dass bei Erscheinen der Folge die Bundestagswahl bereits stattgefunden hat. Aber sei's drum, es ist ein hoffentlich zeitloser Aufruf. Wir sprechen in der Folge unter anderem über:
In einer neuen Folge Breach FM spreche ich mit Martina, Geschäftsführerin von Cloudstrive, über künstliche Intelligenz – ein Thema, das zwischen revolutionären Möglichkeiten und übertriebenen Versprechungen pendelt.
Wie bereits angekündigt, präsentieren euch Max und Robert ihre Cyber Predictions für 2025. Macht euch bereit für viele Hot Takes und erinnert uns in 12 Monaten an unsere Fehler!
In our very first English episode, I talk to Robert McArdle about cybercrime, the current dynamics around ransomware and the effectiveness of takedown operations.
Unser ganz persönlicher Rückblick auf das Cyber Jahr 2024! - Threat Landscape - Ist wirklich alles so schlimm? Unternehmensschutz in 2024 - Der Markt - Aktien, M&A etc. - AI, ja natürlich
Steffi Krüger, IT-Leiterin eines Reha-Zentrums, spricht über ihre Erfahrungen mit einem Ransomware-Angriff, der ihre Einrichtung traf. In einem offenen Gespräch teilt Steffi ihre Erkenntnisse und erzählt, wie die ersten Warnzeichen wahrgenommen wurden und welche Auswirkungen der Angriff auf die Einrichtung und ihre Patienten hatte. Wir sprechen darüber, welche Maßnahmen den Schaden begrenzten und was heute anders gemacht werden würde. Auch die Frage, ob das Lösegeld gezahlt wurde, wird behandelt.
Es ist soweit - Max meldet sich bei mir aus der „Wüste“ zurück - mit besseren Internet-Erfahrungen als in Deutschland und einigen Starallüren. Gemeinsam haben wir ein buntes Potpourri an Themen durchleuchtet:
In einer neuen Episode von Breach FM spreche ich mit Matthias Görtz, CTO der BWI GmbH, über die komplexen Herausforderungen und Innovationen, die die Digitalisierung der Bundeswehr prägen. Die BWI ist der IT-Dienstleister der Bundeswehr und verantwortet den Aufbau sowie Betrieb einer der größten ITInfrastrukturen Deutschlands – in Friedens- und Krisenzeiten. Unsere Themen umfassen:
In den letzten Wochen habe ich mehrfach darüber gesprochen, wie Ransomware-Gangs und Access Broker immer raffinierter vorgehen, um Zugang zu digitalen Umgebungen zu erlangen – unter anderem durch perfide Support-Scams. Diese Angriffe sind besonders gefährlich, weil sie gezielt auf menschliche Schwächen setzen und ein hohes Maß an Social Engineering aufweisen. Genau deshalb war es mir wichtig, in der neuen Folge von Breach FM mit jemandem zu sprechen, der solche Angriffsversuche nicht nur aus der Theorie kennt, sondern sie hautnah erlebt hat. Tobias Stauch, Group Leader IT Service & Infrastructure bei der Dr. Fritz Faulhaber GmbH & Co. KG, berichtet aus erster Hand, wie ein solcher Scam-Versuch ablief und wie er und sein Team den Angriff letztlich erfolgreich abwehren konnten. Im Gespräch tauchen wir tief in die Details ein und beleuchten unter anderem:
In einer neuen Folge Flurfunk sprechen Max und Robert unter anderem über zwei kürzlich erschienene Paper zu den Themen RSA Entschlüsselung sowie der Verwendung von GPT durch Threat Actors.
In der 50. Folge von Breach FM, abgesehen von den Flurfunk Folgen mit Max, spreche ich wieder mit Jörg Schauff über die derzeitige Threat Landscape mit besonderem Fokus auf nordkoreanische und iranische Operationen. Doch bevor es losgeht, gab es noch ein paar persönliche Worte von meiner Seite. Aus mir spricht sicherlich ein gewisser Frust über die immer wieder versuchte Monetarisierung anderer über das Format Breach FM. Ich denke, das musste einfach mal raus. Deshalb noch einmal: Angebote für bezahlte Auftritte im Podcast werden nicht beantwortet. Ich nehme es niemandem übel, wir haben alle unsere Jobs, aber es soll einfach der nette Sicherheitsplausch bleiben. Ich hätte nie gedacht, dass ich das mal in die Öffentlichkeit tragen muss, aber anscheinend ist es notwendig. Viel wichtiger ist aber der Inhalt der Sendung selbst. Wir haben unter anderem diskutiert über:
OSINT - ein Begriff, der immer mehr an Bedeutung gewinnt. Doch was verbirgt sich eigentlich hinter Open Source Intelligence und warum sollten wir uns viel mehr damit beschäftigen? In der heutigen Folge von Breach FM spreche ich mit Moritz von Laokoon Security, der bereits zum zweiten Mal bei mir zu Gast ist, über die Grundlagen und weiterführende Aspekte von OSINT. Wir beleuchten, warum OSINT für Unternehmen wichtig ist und welche Werkzeuge und Methoden eingesetzt werden, um wertvolle Informationen zu gewinnen.
Cyber Threat Intelligence Sharing Communities sind für viele Unternehmen eine eher unbekannte Welt. Warum gibt es diese Communities und wie funktionieren sie eigentlich? Und welche Rolle spielen sie im Kampf gegen Cyber-Bedrohungen? In der aktuellen Folge von Breach FM spreche ich mit Thomas Geras, Doktorand in IT-Sicherheit mit dem Schwerpunkt Cyber Threat Intelligence, über seine Forschung zu diesen Gruppen und die verschiedenen Aspekte von Threat Intelligence. Wir beleuchten die Bedeutung von Sharing Communities, diskutieren über den Aufbau von Vertrauen und werfen einen Blick auf die Herausforderungen, die mit dem Austausch sensibler Informationen verbunden sind.
Max und Robert gehen unter die Karriereberater. Doch statt „komm in die Gruppe!!!“ versuchen wir eure eingesendeten Fragen so persönlich wie möglich zu beantworten. Wie sprachen dabei unter anderem über:
Während ihr noch am Pool liegt, kümmere ich mich mit Max Imbiel um die wirklich (unglaublich!!!) wichtigen Themen. Denn wie wir alle wissen, ist alles nichts ohne zusammenhangloses Gerede über Cyber. In einer neuen Folge von Breach FM Flurfunk sprechen wir deswegen unter anderem über folgende Themen:
Max Imbiel und ich machen natürlich keinen Urlaub, sondern sorgen dafür, dass ihr auch am Strand weiter mit Inhalten versorgt werdet. In einer neuen Folge von Breach FM Flurfunk sprechen wir unter anderem über folgende Themen- Erkennung vs. Attribution vs. Bekanntmachung: Warum politische Realitäten nicht immer etwas mit der tatsächlichen Erkennung von Cyberangriffen zu tun haben- 75 Millionen USD Ransomware Lösegeldzahlung: was steckt dahinter und was passiert eigentlich mit beschlagnahmten Werten?- CISO Compliance: wie ist unsere persönliche Sicht darauf, dass immer mehr CISOs Teil von Advisory Boards von Security Anbietern sind?
Immer wieder hören wir von Cyberangriffen auf Krankenhäuser, teilweise mit Folgen für die Bevölkerung. Geplante Operationen müssen verschoben oder Kliniken sogar aus der Notfallversorgung genommen werden. Unterliegen wir hier einer gewissen Wahrnehmungsstörung aufgrund des breiten öffentlichen Interesses oder passiert in Kliniken tatsächlich mehr als beispielsweise in der produzierenden Industrie? Um Antworten auf diese und viele weitere Fragen zu erhalten, habe ich zwei Experten zu Breach FM eingeladen. Peter Hecko leitet das Cyber Defense Center der Helios Kliniken und Julian Suleder geht als Senior IT Security Researcher bei ERNW bei Pentests auf die Jagd nach Schwachstellen. - Warum ist der Klinikbetrieb so komplex?- Kann ein Krankenhaus ohne IT funktionieren?- Warum gibt es immer wieder so viele Nachrichten über Angriffe auf Kliniken?Herzlichen Dank an Julian & Peter für die spannenden Einblicke!Peter auf LinkedIn: https://www.linkedin.com/in/peterhecko/Julian auf LinkedIn: https://www.linkedin.com/in/juliansuleder/Complexity kills auf der Troopers 2024: https://troopers.de/downloads/troopers24/TR24__Complexity_Kills_Q8GLDM.pdfWannaCry im NHS: https://www.nao.org.uk/wp-content/uploads/2017/10/Investigation-WannaCry-cyber-attack-and-the-NHS.pdf
Max & Robert sprechen über die weltweiten IT-Ausfälle, die uns seit Freitag heimsuchen. Außerdem geht es um Transparenz bei der Koordinierung von Schwachstellen sowie der aktuellen Nachrichten rund um die geplanten Acquisition von Wiz durch Google. UNCOORDINATED VULNERABILITY DISCLOSURE: https://www.zerodayinitiative.com/blog/2024/7/15/uncoordinated-vulnerability-disclosure-the-continuing-issues-with-cvd
Manchmal ist es eine gute Idee, den Spieß umzudrehen. Anstatt sich reinlegen zu lassen, könnte man den Täter auch mal reinlegen! In einer neuen Folge spreche ich mit Moritz Samrock über die Themen Honeypots und Deception. Moritz ist Geschäftshackender Gesellschafter bei Laokoon SecurITy GmbH. Wir diskutieren unter anderem über folgende Themen:
Breach FM feiert Goldhochzeit! In Episode 50 reden Robert und Max über alles, nur nicht über das, worüber sie eigentlich reden wollten. Nach einer kurzen Diskussion über die aktuelle Auftragslage für Incident Responder folgt ein Gespräch darüber, dass Unternehmen ihre Due Diligence bei der Anschaffung neuer Sicherheitssoftware besser durchführen sollten. Außerdem geht es um den Umgang mit einer Schwachstelle im Kontext von Bund ID sowie um die teilweise fehlende Investitionsbereitschaft des Mittelstandes.
Breach FM ist im alten Format zurück! Nach einer kleinen Zwangspause bin ich wieder zurück und spreche mit Dr. Swantje Westpfahl über Entstehung, Sinn und die Zukunft von Cyber Security Regulatorik. Swantje ist die Direktorin des Institute for Security and Safety GmbH an der Hochschule Mannheim. Als wichtige Ansprechpartnerin für internationale Institutionen ist sie die Vertreterin des ISS in der OEWG der Vereinten Nationen für IKT im Kontext der internationalen Sicherheit und in der WP.29 GRVA der UNECE. Außerdem ist sie Leiterin der Task Force European Initiatives des European Energy Information Sharing and Analysis Centre (EE-ISAC) und Mitwirkende in zwei Arbeitsgruppen beim World Economic Forum.In der Folge sprechen wir unter anderem über:Wieso benötigen wir eigentlich NIS2, AI Act oder den Cyber Ressilience Act?Wie kann es kleinen Unternehmen gelingen compliant und sicher zu sein? Wie entsteht Regulatorik und was ist der Einfluss der Wirtschaft?UNISS: https://uniss.org/Swantje auf LinkedIn: https://www.linkedin.com/in/swantjewestpfahl/
Ja, ist denn schon wieder Montag? Nach einer wohlverdienten Pause sind Max und ich wieder zurück im Podcast-Game. Was als kurzer Plausch zu Beginn des Podcasts geplant war, hat sich zu einer Diskussion rund um das Thema Events entwickelt. Während Max in der Schweiz unterwegs war, berichte ich von meinen Erlebnissen und Erkenntnissen auf der diesjährigen Cycon in Tallinn. Außerdem geht es auch in dieser Folge wieder um Microsoft und deren Ankündigung, Recall nun doch per default zu deaktivieren. Zu guter Letzt besprechen wir den Inhalt des Google Mandiant Blogposts über die Cyber Bedrohungslage bei den Olympischen Spielen in Paris. Phishing for Gold: https://cloud.google.com/blog/topics/threat-intelligence/cyber-threats-2024-paris-olympics?hl=en
Und schon wieder eine Folge Flurfunk? Aufgrund einiger Schwierigkeiten rund um Krankheiten und Problemen mit DHL, gibt es auch diese Woche wieder eine Folge Flurfunk. In dieser Folge sprechen Max & Robert unter anderem (schon) wieder über Microsoft und den Aufschrei bezüglich Co-Pilot+PC und die möglichen Auswirkungen. Was davon ist neu und wie picky sind einige beim Thema Datenschutz?Außerdem reden wir über den Takedown des Phishing as a Service Dienstleisters LabHost. https://www.trendmicro.com/de_de/research/24/d/labhost-phishing-dienstleister-ausgeschaltet.html
In einer neuen Folge Flurfunk sprechen wir über Microsofts angekündigter Security Offensive. Wie viel ernsthafte Anstrengungen sind zu erwarten und was schätzen wir nur als Lippenbekenntnis ein? Ist der Umgang mit Microsoft immer fair oder werden teilweise Äpfel mit Birnen verglichen?Neben dieser Diskussion gibt es außerdem um aktuelle Entwicklungen aus dem Bereich Merger & Acquisitions und die Frage, wie dogmatisch man im Alltag mit Security und Datenschutz umgehen kann.Acquired Folge über Microsoft: https://www.acquired.fm/episodes/microsoftPip Klöckners KI Talk auf dem OMR: https://www.youtube.com/watch?v=-srCUoQnB2o&ab_channel=OMR
Die erste Folge von Breach FM - Flurfunk, dem neuen Subformat von Breach FM, ist auf der Podcast-Plattform eurer Wahl verfügbar. Max und ich sprechen unter anderem über die Möglichkeiten der Ausnutzung von Schwachstellen durch Large Language Models und den Einfluss von Mergers & Acquisitions in der Cybersecurity Branche. Natürlich sind wir auch in viele andere Themen abgeschweift - gewöhnt Euch schon mal daran! Wenn euch das neue Format gefällt, hinterlasst uns einen Like und teilt fleißig!https://arxiv.org/abs/2404.08144https://struct.github.io/auto_agents_1_day.html
In dieser spannenden Folge spreche ich mit Nermin, einem von mir hoch geschätzten Cybersecurity-Experten, der sein Wissen aus 25 Jahren in der Branche teilt. Nermin bringt Licht in die oft unterschätzte menschliche Seite der Cybersecurity und wie essenziell diese für den Erfolg jeglicher Sicherheitsstrategie ist.
❓Wie viel Risk Appetite ist verträglich❓In unserer neuesten Folge von Breach FM tauche ich mit Michael Falk, Partner Cyber Risk bei KPMG, in die komplexe Welt der Risikoquantifizierung ein. Unsere Diskussion dreht sich um die Frage, wie Unternehmen Risiken nicht nur identifizieren, sondern auch messen und entscheiden können, welches Risikoniveau akzeptabel ist.Freut euch auf eine Diskussion rund um die Themen:
In der neuesten Folge von Breach FM tauchen wir tief in die Welt der staatlichen Cyberkonflikte ein. Mein Gast, Dr. Kerstin Zettl-Schabath, u.a. bekannt durch die aufsehenerregende Dokumentarserie "Putins Bären" sowie ihr Buch "Staatliche Cyberkonflikte", ist Postdoc an der Universität Heidelberg und beleuchtet die digitale Kriegsführung und die Rolle von Demokratien, Autokratien oder Proxy Akteuren.Wir diskutieren unter anderem über:
Wie funktioniert eigentlich das CERT in Deutschlands größter Behörde? In einer neuen Folge von Breach FM spreche ich mit Stefan Müller und Jens Lewandowski, beide Incident Responder im CERT des IT-Systemhaus der Bundesagentur für Arbeit. Nachdem ich vor vielen Jahren das erste Mal mit dem IT-Betrieb der Bundesagentur in Berührung gekommen bin, war ich erstaunt, wie groß diese doch ist. Umso mehr freue ich mich, mit Stefan und Jens unter anderem über folgende Themen zu diskutieren:
Wie bekomme ich eigentlich Compliance und operative Sicherheit unter einen Hut? Wenn es einer weiß, dann Max Imbiel, Deputy CISO bei N26. Mit Max diskutiere ich unter anderem über:
Ich begrüße erneut Jörg Schauff, einen renommierten Experten für Threat Intelligence, der vor seiner Tätigkeit als Vice President Threat Intelligence bei einem Start-up auf eine Karriere unter anderem beim Verfassungsschutz zurückblicken kann. Gemeinsam werden wir die Entwicklungen der Bedrohungslandschaft im vergangenen Jahr diskutieren und einen kleinen, aber feinen Ausblick geben.
Wie baut man eigentlich ein SOC von der Pieke auf? Mein Gast Michael Fischer kennt sich damit als Product Owner des Cyber Defence Centers der Stadtwerke München bestens aus. In einem sehr interessanten Gespräch tauschen wir uns unter anderem über folgende Themen aus:
Was ist eigentlich ein Breach? Zusammen mit Johannes Kresse, CEO der sequrium GmbH, startet Robert in ein neues Jahr Breach FM - jetzt wieder alle 2 Wochen! Johannes und Robert hätten heute noch stundenlang reden können, aber leider war heute nicht Wünsch dir was. Trotzdem haben wir einige spannende Fragen diskutiert:
Die lang ersehnte News Folge von Breach FM ist da! Kim und Robert reden über verschiedene Themen rund um sicherheitsrelevante Themen der KI, Datenschutzmeldungen durch Threat Actors und die Arbeitsweise von ALPHV/BlackCat Ransomware. Hören, Bewerten und Teilen!
Gemeinsam mit Fabian aka LiveOverflow sprechen wir in einer neuen Folge über vieles rund um das Thema Code Audits und Penetration Testing. Fabian ist Pentester und erfolgreicher Content Creator auf Youtube. Mit Fabian diskutieren wir unter anderem über folgende Fragen:Muss ein Code Tester ein guter Programmierer sein?Spannende vs. praxisnahe SchwachstellenWie lerne ich das Pen Testing eigentlich?Vielen Dank an Fabian für das tolle Gespräch und die interessanten Einblicke. Wenn ihr es nicht eh schon längst getan habt, schaut unbedingt mal auf YouTube vorbei!LiveOverflow auf YouTube: https://youtube.com/LiveOverflowLiveOverflow auf X: https://twitter.com/LiveOverflowHextree: https://www.hextree.io
Wieso ist Security eigentlich in vielen Fällen so schlecht? In einer neuen Folge wollte ich dieser Frage mit Caroline Kiel, Geschäftsführerin von PingUs, auf den Grund gehen. Was als lockerer Plausch begann, entwickelte sich mehr und mehr zu einem doch eher nachdenklichen Austausch über folgende Fragen:Wieso ist Beratung oft so theoretisch?Wie lasse ich politischen Realismus mit in meine Beratung einfließen?Welche Skills braucht es in einem modernen Beratungsansatz?Beschäftigen wir uns mittlerweile zu sehr mit uns selbst und zu wenig mit den Unternehmen, die wir doch eigentlich beraten wollen?Kim Nowak wurde natürlich nicht vergessen - ihm wurde eine wohlverdiente Auszeit genehmigt!Caro auf LinkedIn: https://www.linkedin.com/in/carolinekiel/
Ugur Simsek verantwortet bei HUGO BOSS als Team Lead IT SecOps & Networks viele Bereiche der operativen IT-Security. Er gibt uns Einblicke in seine Tätigkeiten beim Modeunternehmen und diskutiert mit uns unter anderem folgende Themen:Was würden wir mit einer „grünen Wiese“ machen? Was wären die absoluten Must-Have Themen?Ist ein In-House SOC wirtschaftlich?Wie kommuniziere ich positiv über das Thema IT-Security?Nochmals vielen Dank an Ugur für die spannenden Einblicke! An alle Hörer: abonnieren, positiv bewerten und teilen!Ugur auf LinkedIn: https://www.linkedin.com/in/ugur-simsek-996b781aa/
Schon seit langer Zeit wundern Kim und Robert sich darüber, dass sie in vielen IT-Teams eine hohe Zahl von Mitarbeitern vorfinden, die sich ausschließlich mit dem Thema SAP beschäftigen. In einer neuen Folge erklärt uns Marco Hammel, wieso das so ist. Marco ist CoManaging Director & Co Founder bei NoMonkey. Gemeinsam mit ihm gehen wir unter anderem auf folgende Fragen ein:Was ist SAP eigentlich wirklich?Wieso bedarf es so viele Ressourcen?Was sind die typischen Sicherheitsrisiken innerhalb von SAP Umgebungen?Wieso beschäftigen sich viele IT-Security Teams explizit nicht mit der internen SAP Umgebung?Wie realistisch sind Angriffe auf SAP Umgebungen?Wir bedanken uns bei Marco für die tollen Einblicke und freuen uns bereits auf Folge 2 zum Thema SAP Security!Marco auf LinkedIn: https://www.linkedin.com/in/marcohammel/
Wieso bezeichnet sich eigentlich jedes gebreachte Unternehmen mittlerweile als Opfer eines „gezielten Hackerangriffs“? Mit unserem Gast Jörg Schauff, Vice President Threat Advisory bei QuoIntelligence, diskutieren wir über das Thema Threat Intelligence. Dabei gehen wir unter anderem auf folgende Fragen ein:Was ist Threat Intelligence eigentlich?Wie ist die Abgrenzung zwischen Cybercrime und Nation State?Woher kommen Informationen über Angreifergruppen und deren Techniken?Welche Rolle spielen die geopolitische Lage und Geheimdienste?Wieso ist Threat Intelligence so viel mehr als ein kommerzieller Feed, den ich einbinde?Wieso muss ich mich als Cyber Security Team noch mehr mit dem eigenen Unternehmen beschäftigen?Jörg auf LinkedIn: https://www.linkedin.com/in/j%C3%B6rg-schauff-3a9a208a/