Kein theoretisches blabla, sondern zielgerichtete Philosophie über die praktische Anwendung der IT-Sicherheit und des Datenschutzes für AnwenderInnen und ExpertInnen.
In unserer heutigen Folge beschäftigen wir uns genauer mit dem Thema Systemhärtung. Was ist das eigentlich und wie gehe ich hier konkret vor? Wie hilft mir das Thema Systemhärtung bei der Sicherheit meiner IT-Landschaft? Als Gast ist diesmal Florian Bröder von der FB Pro GmbH bei uns...
Unser Teil 4 in der Reihe über die Cyber-Killchain beschäftigt sich mit dem Abschluss der Killchain und damit mit dem Thema Command & Control. Was machen Angreifer eigentlich, wenn der Angriff erfolgreich war? Wie sehen die nächsten Schritte aus?... Als Gast ist diesmal Timo Sablowski von der Carmasec GmbH mit dabei, der mit uns zusammen diese Reihe abschließt...
Unser Teil 3 in der Reihe über die Cyber-Killchain beschäftigt sich mit den Phasen Exploitation und Installation. Diesmal liegt der Fokus auf einem erfolgreichen Angriff und auf dem, was dann passiert... Als Gast ist diesmal Volker Wassermann mit dabei, der mit uns zusammen in das Thema einsteigt...
Diese Folge ist Teil 2 unserer Reihe über die Cyber-Killchain. Nachdem wir in unserer letzten Folge die Recon Phase besprochen haben, geht es nun weiter mit den Phasen 2 und 3, also der Weaponization sowie der Delivery Phase. Als Gast haben wir dieses mal Timo Sablowski von der Carmasec GmbH eingeladen mit uns das Thema tiefer zu beleuchten...
Diese Folge ist der Start einer Reihe, in der wir mit unterschiedlichen Experten die einzelnen Schritte der Killchain besprechen. Heute als Gast mit dabei ist Sebastian Schlitte von der Trovent GmbH aus Bochum. Als Links aus der Episode sind vor allem folgende zu nennen: - https://crt.sh - https://dnslytics.com - https://mxtoolbox.com
In der aktuellen Folge sprechen wir mit Frank Wassong von der CertMobile GmbH über das Thema Notfallmanagement.
In dieser Folge besprechen wir mit Carsten Marmulla von der carmasec GmbH & Co. KG die Herausforderungen von IT-Sicherheit im Entwicklungsprozess.
In unserer aktuellen Folge führen wir mit unserem Gast Alexander Caswell von der Trovent Security GmbH das Thema Anomalieerkennung weiter fort.
In unserer aktuellen Folge steigen wir mit unserem Gast Alexander Caswell von der Trovent Security GmbH ein in das Thema Anomalieerkennung.
In dieser Folge stellen wir das neue Team hinter dem Podcast vor und sprechen mit unserem Gast Daniel Brans (Geschäftsführer des networker NRW) über das oft unterschätzte Thema der Whistleblowing Richtlinie.
Das Urteil des EuGH war eindeutig. Das Privacy Shield gekippt, der Transfer in die USA grundsätzlich in Frage gestellt. Was haben verantwortliche jetzt zu beachten?
Eine Besprechung zum BGH Urteil zu Einwilligungen, Cookies und Abmahnungen
Nachdem wir in der letzten Folge die Zuschüsse behandelt haben, geht es in dieser Folge um steuerliche Maßnahmen, Kredite, Möglichkeiten der Gestaltung aber auch Probleme. Als Gesprächspartner konnten wir Herr Schmuch, Wirtschaftsprüfer und Steuerberater, gewinnen können.
Die Förderlandschaft ist komplex und die Zuschüsse in NRW sind speziell. Wir sprechen mit der ZENIT GmbH über Zuschuss und Fördermaßnahmen. Wir sprechen über Vorteile, Nachteile, Möglichkeiten der Förderung und Voraussetzungen für die Förderung.
Home-Office ist eine Herausforderung. Wir sprechen über gängige Probleme und geben einen Ausblick auf weitere Folgen. Nicht zuletzt stellen wir uns kurz vor. Wir freuen uns auf Feedback!