Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum

Follow Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum
Share on
Copy link to clipboard

Du willst dich um die Informationssicherheit in deinem Unternehmen kümmern, aber weißt nicht wie? Fühlst du dich mit dem Thema aufgrund des Umfangs inhaltlich schnell überfordert? Bekommst du Druck von Kunden und dem Gesetzgeber um bestimmte Anforderungen aus Normen und Gesetzen zu erfüllen? Wäre es nicht schön, wenn dein Unternehmen nach bestem Wissen und Gewissen im Bereich Informationssicherheit abgesichert ist? Und du in der Lage bist passende Prozesse im Unternehmen aufzusetzen und implementieren? Der Bereich Informationssicherheit immer up to date bleibt und damit gesetzlichen und sonstigen Anforderungen entspricht? Genau darum geht es bei "Informationssicherheit einfach verstehen". Denn der Name ist Programm und dieser Podcast bringt Licht ins Dunkel. Anhand von praxisnahen Beispielen erfährst du worauf es bei den gängigen Normen und Gesetzen ankommt. Somit geht es in diesem Podcast um Themen wie ISO 27001, BSI Grundschutz, IT-Sicherheitsgesetz, Kritische Infrastrukturen (KRITIS), Audits, ISMS, Log4Shell, WannaCry, Security Awareness und IT-Sicherheit. Klingt gut? Also bis gleich in der ersten Folge.

Paul Stengel


    • May 29, 2024 LATEST EPISODE
    • weekly NEW EPISODES
    • 14m AVG DURATION
    • 55 EPISODES


    Search for episodes from Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum with a specific topic:

    Latest episodes from Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum

    Quantencomputer und die Zukunft der Kryptographie: Ist dein Unternehmen bereit für die nächste Revolution? | 53

    Play Episode Listen Later May 29, 2024 8:43


    In dieser Folge tauchen wir tief in die Welt der Quantencomputer ein und klären, warum diese eine potenzielle Bedrohung für aktuelle Verschlüsselungsverfahren darstellen könnten. Wie funktionieren Quantencomputer und was macht sie so besonders? Wir beleuchten, welche kryptographischen Methoden durch ihre Rechenleistung gefährdet sind und ob du dir jetzt schon Sorgen machen musst. Erfahre, wie weit die Technologie wirklich ist und ob du bald deine Sicherheitsstrategien überdenken musst. Bleib informiert und sicher – hör jetzt rein und bereite dich auf die Zukunft der Kryptographie vor! Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    Alternativen zur ISO 27001: Der perfekte Einstieg in Informationssicherheit für KMUs | 52

    Play Episode Listen Later May 22, 2024 16:32


    Die Bedeutung von Daten in Unternehmen wächst stetig, und der zunehmende Druck von Regulierungsbehörden erfordert einen umfassenden Datenschutz. Hier kommt das Informationssicherheitsmanagement-System (ISMS) ins Spiel. Doch gerade kleinere Unternehmen stoßen oft an ihre Grenzen, wenn es um die Implementierung eines ISO-ISMS geht. Muss es immer die ISO sein, oder gibt es auch andere Möglichkeiten? In dieser Folge untersuchen wir genau diese Frage und du erfährst drei Alternativen, die kleinen und mittelständischen Unternehmen neue Sicherheitsmöglichkeiten eröffnen. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    Die verborgenen Sicherheitsrisiken von E-Mail-Kommunikation - Das solltest du wissen! | 51

    Play Episode Listen Later May 15, 2024 14:49


    Wusstest du, dass E-Mails anfällig für eine Vielzahl von Bedrohungen sind? Von Spam und Phishing bis hin zu gefälschten Absenderinformationen – die Risiken sind real. Doch keine Sorge, es gibt Lösungen! In dieser Folge erfährst du, wie du deine E-Mails - und somit dein Unternehmen - noch besser vor Hackern und Betrügern schützen kannst. Denn eines ist klar: E-Mails sind in Unternehmen allgegenwärtig und es ist wichtig, die Sicherheitsrisiken und Schutzmaßnahmen zu verstehen. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    Linux XZ-Backdoor - Die Enthüllung einer verheerenden Sicherheitslücke | 50

    Play Episode Listen Later May 8, 2024 15:55


    Die heutige Folge beleuchtet die Enthüllung einer verheerenden Sicherheitslücke in XZ-Utils, einem wichtigen Datenkomprimierungstool in Linux-Systemen, das tausende Server weltweit bedrohte. Glücklicherweise wurde die Hintertür rechtzeitig entdeckt und eine Katastrophe blieb aus. Tauche mit mir in diesen spannenden Fall ein und erfahre alles von wichtigen Hintergrundinformationen, über die Entdeckung bis hin zu Theorien über den Angreifer. Ich beleuchte außerdem, welche wertvollen Lehren aus diesem Vorfall gezogen werden können. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    Backup-Strategien für Unternehmen: Warum sie unerlässlich sind und wie man sie richtig umsetzt | 49

    Play Episode Listen Later May 1, 2024 13:02


    Von wichtigen Geschäftsdokumenten bis hin zu Kundendaten und Betriebsinformationen – sie alle sind von unschätzbarem Wert und müssen nicht nur geschützt, sondern auch über Backups gesichert werden. Doch hierbei gibt es so einiges zu beachten, damit sie auch wirklich effektiv sind. In dieser Folge erfährst du nicht nur, welche Probleme auftauchen können, sondern auch wie du mir der goldenen 3-2-1-1-0–Regel sicherstellen kannst, dass deine Daten jederzeit geschützt und verfügbar sind. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    Schwachstellen ade: 5 Schritte für eine gestärkte IT-Sicherheit und reibungslosen Geschäftsbetrieb | 48

    Play Episode Listen Later Apr 24, 2024 16:06


    In dieser Folge tauchen wir in die Welt des Schwachstellenmanagements ein. Erfahre, wie du die unsichtbaren Schwachstellen in deinem Unternehmen aufdecken kannst, welche Herausforderungen es hierbei gibt und wie du mit nur 5 Schritten deine IT-Sicherheit stärken kannst. Diese Folge ist für dich, wenn du die digitale Infrastruktur deines Unternehmens nachhaltig schützen und potenzielle Risiken minimieren möchtest. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    Software-Supply-Chain Security: Die Sicherheit der Lieferkette in der IT | 47

    Play Episode Listen Later Apr 17, 2024 18:47


    In dieser Folge geht es um eine unterschätzte, aber entscheidende Lieferketten in Unternehmen: Die Software-Supply-Chain und vor allem deren Sicherheit. Erfahre, warum die Integrität deiner Softwarelieferkette entscheidend ist und wie du mit klaren Sicherheitsrichtlinien und proaktiven Maßnahmen deine Software vor schwerwiegenden Sicherheitslücken schützen kannst. Hör jetzt rein und bleibe einen Schritt voraus! Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    IT-Sicherheit für den Straßenverkehr: Die versteckten Risiken elektronischer Fahrtenschreiber | 46

    Play Episode Listen Later Apr 10, 2024 10:48


    Erfahre in dieser Folge, wie Forscher der Colorado State University eine erschreckende Sicherheitslücke in elektronischen Fahrtenschreibern von LKWs aufdeckten. Diese Schwachstelle ermöglicht es Angreifern, die Kontrolle über das Fahrzeug zu übernehmen! Das Thema ist nicht nur spannend für alle, die sich für IT-Sicherheit und die Risiken vernetzter Fahrzeugtechnologien interessieren. Finde heraus, welche Lehren wir aus diesem Vorfall ziehen können, um dein Verständnis für IT-Sicherheit zu vertiefen. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    IT-Sicherheitsrichtlinie der Kassenärztlichen Bundesvereinigung (KBV): Ein umfassender Leitfaden | 45

    Play Episode Listen Later Apr 3, 2024 13:40


    Erfahre in dieser Folge alles über die IT-Sicherheitsrichtlinie der KBV im Gesundheitswesen. Von der Anbindung an die Telematikinfrastruktur bis hin zu konkreten Anforderungen für kleine, mittlere und große Praxen – wir beleuchten alle Facetten. Tauche ein und erfahre, was genau die Anforderungen dieser Richtlinie sind, was für die Implementierung wichtig ist und welche möglichen Konsequenzen bei Datenschutzverstößen drohen. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    Das ABC der IT-Sicherheit: XDR, SOC, Zero Trust & Co. einfach erklärt | 44

    Play Episode Listen Later Mar 27, 2024 16:33


    Schluss mit der Verwirrung über Abkürzung in der IT-Sicherheit! Diese Folge gibt dir ein klares Verständnis über gängige IT-Buzzwords. Erfahre, wie XDR die Sicherheitsüberwachung revolutioniert und warum SOC das Herzstück der Unternehmenssicherheit ist. Wir beleuchten außerdem die Notwendigkeit von BCM und die Grundlagen der Cyberhygiene, um dein Unternehmen sicher zu halten. Höre jetzt rein und sichere dir wertvolles Wissen für dein Unternehmen! Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    Risikomanagement nach NIS2 – Ein Leitfaden für Unternehmen | 43

    Play Episode Listen Later Mar 20, 2024 17:58


    Risikomanagement ist ein wesentlicher Bestandteil jedes Unternehmens, insbesondere in Bezug auf die Sicherheit von Informationen und Daten. In dieser Folge befassen wir uns eingehend damit, was es mit dem Risikomanagement nach NIS2 auf sich hat und wie Unternehmen es durchführen können, um ihre Sicherheitsstrategien zu stärken. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    Hinter den Kulissen von LockBit: Die Enthüllung einer internationalen Operation | 42

    Play Episode Listen Later Mar 13, 2024 10:06


    In dieser Folge geht es um LockBit - eine Ransomware, die von vielen als äußerst gefährlich eingestuft wird und bereits beträchtliche Schäden verursacht hat. Sie zielt darauf ab, die Daten von Opfern zu verschlüsseln und ein Lösegeld für die Entschlüsselung zu erpressen. Erfahre was es genau mit LockBit auf sich hat und was die laufenden Ermittlungen gegen diese bedrohliche Cyber-Bande bereits ergeben haben. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    Passwortsicherheit im Homeoffice: So revolutioniert Passkey die Sicherheit des mobilen Arbeitens | 41

    Play Episode Listen Later Mar 6, 2024 19:01


    In einer digitalen Welt, in der mobiles Arbeiten an Bedeutung gewinnt, stellt Informations- und Passwortsicherheit ein wichtiges Thema dar. Erfahre in dieser Folge, wie Passkey die Grenzen herkömmlicher Authentifizierungsmethoden überwindet und eine zukunftsorientierte Sicherheitslösung für dein Unternehmen darstellen kann - insbesondere im Kontext des mobilen Arbeitens. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    Die elektronische Patientenakte - Eine Revolution im Gesundheitswesen mit verborgenen Gefahren | 40

    Play Episode Listen Later Feb 28, 2024 13:13


    Die Einführung der elektronischen Patientenakte, kurz ePA, ist zweifellos ein bedeutender Schritt in der modernen Gesundheitsversorgung. Doch die aktuelle Debatte über das neue Opt-out-Verfahren wirft wichtige Fragen und Bedenken auf. In dieser Folge erfährst du mehr über die bevorstehende Gesetzesänderung, die Risiken der ePA und wie sich die Zukunft elektronischer Gesundheitsdaten gestalten könnte. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    Lumma Stealer: Ein Blick auf Sicherheitslücken und Gefahren | 39

    Play Episode Listen Later Feb 21, 2024 13:10


    In dieser Folge tauchen wir in die Gefahren des Lumma Stealers - einer gefährlichen Malware, die Google-Accounts infiltriert und veraltete Session-Cookies reaktiviert, um Zugang zu sensiblen Daten zu erhalten. Doch der Fall des Lumma Stealers ist mehr als nur ein Sicherheitsvorfall! Finde heraus, wie du solche Gefahren erkennst und bekämpfst, und welche Lehren sich daraus für deine Sicherheitsstrategie ziehen lassen. Shownotes: ✅ Website von Paul: https://www.paul-stengel.de ✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

    IT-Rechte in 2024 - Ein Blick in die Zukunft der Gesetzgebung | 38

    Play Episode Listen Later Feb 14, 2024 14:16


    Was gibt es Neues im IT-Recht im Jahr 2024? Welche Regelungen und Gesetze treten in Kraft? Welche Auswirkungen haben sie für Unternehmen? Und über welche Anforderungen musst du Bescheid wissen? All das fasse ich für dich in dieser Episode zusammen. Los geht es mit dem Thema künstliche Intelligenz, das ja auf internationaler Ebene viel Potenzial, aber auch einige Risiken birgt, und schlussendlich uns alle betrifft. Wie ist hier der Stand der Dinge? Welche Fragen gibt es etwa auf Ebene des Urheberrechts und des Datenschutzes? Weiter geht es mit der EU-Produkthaftungsrichtlinie und dem Cyber Resilience Act. Welche Implikationen haben diese Gesetze für die Cybersicherheit und den Produktlebenszyklus eines Produktes - und damit für Hersteller? Und wie sieht es überhaupt in Deutschland aus? Was bedeuten NIS2.0, das Digitale-Dienste-Gesetz und die Stärkung digitaler Kommunikation für die Sicherheit deines Unternehmens? Die Antworten auf all diese Fragen bekommst du in dieser Folge. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von der Podcast-Agentur Podcastliebe. Mehr dazu: https://podcastliebe.net

    Ein Schock für die IT-Welt - der Microsoft Master Key Diebstahl | 37

    Play Episode Listen Later Feb 7, 2024 15:46


    Heute erzähle ich dir die Geschichte vom entwendeten Microsoft Master Key. Warum war das so ein Skandal? Und warum ist das für dich und die Sicherheit deines Unternehmens so relevant? Sollte dein Unternehmen Microsoft-Anwendungen nutzen, liegt die Antwort auf der Hand. In der heutigen Episode wirst du erfahren, wie die Mechanismen hinter einem Master Key funktionieren, und welche Schwachstellen es gibt, die mit bösen Absichten ausgenutzt werden können. Ich gehe auch darauf ein, wie ein hochgesichertes System wie der Microsoft Master Key umgangen werden konnte, um sich Zugang zu privaten Daten zu verschaffen. Was du nun tun kannst um dich abzusichern, insbesondere wenn dein Unternehmen Anwendungen von Microsoft nutzt, das erfährst du in der heutigen Folge natürlich auch. Denn ein solcher Single Point Of Failure, wie ein Master Key einer ist, birgt immer ein potenzielles Risiko. [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337

    Die größten Gefahren und Risiken der Cloud-Nutzung in Unternehmen | 36

    Play Episode Listen Later Jan 31, 2024 20:47


    Solltest du mit deinem Unternehmen eine Cloud benutzen? Ein Cloud-Service bietet viele Vorteile, aber leider auch so einige Nachteile. Welche Risiken und Nebenwirkungen gibt es da, und wie kann man ihnen entgegensteuern? Darum geht es in der heutigen Episode. Wie sieht es zum Beispiel mit der vermuteten Kostenersparnis durch eine Cloud aus - stimmt das wirklich so, oder gibt es da versteckte Kosten, die du kennen musst? Wie sicher ist deine Daten-Infrastruktur auf einer Cloud, wenn der Anbieter mal einige Einstellungen und Parameter innerhalb des Cloud-Services ändert? Und inwiefern wird die DSGVO bei international ansässigen Cloud-Anbietern beachtet und durchgesetzt? Dies sind nur einige der Informations-Sicherheits-Aspekte, die du im Auge behalten solltest, wenn du die Daten deines Unternehmens einem Cloud-Service anvertrauen willst. In dieser Episode gehe ich deshalb detailliert auf diese Risiken ein, aber natürlich auch auf die Vorteile eines Cloud-Services, damit du eine informierte Entscheidung zur Cloud-Nutzung treffen kannst. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337

    Legacy Management | 35

    Play Episode Listen Later Dec 27, 2023 18:01


    Wie managt man eigentlich am besten alte Datenbestände, im schlimmsten Fall in veralteten Soft- und Hardware-Systemen? Genau das nennt man Legacy Management. Und weil diese Problematik viel häufiger vorkommt als man vermuten würde, widmen wir uns in dieser Episode diesem Thema. Wenn Systeme veraltet sind und nicht mehr supportet werden, können geschäftskritische Prozesse auf diesen Systemen ganz schnell in Gefahr geraten, und damit das ganze Unternehmen. Ich erkläre dir heute ganz genau, wie es dazu kommen kann, trotz scheinbar bereits gut eingespielter IT-Umgebung. Und da der technologische Wandel so viele Neuerungen hervorbringt, aber einmal angelegte Datensätze sich nicht automatisch anpassen, erkläre ich dir heute natürlich auch, wie du dir ein eigenes Legacy Management System erstellen kannst. Wie immer mit vielen Tipps und Hinweisen, worauf du dabei besonders achten musst. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337

    Auf Expedition im Netz: Die Mystik des Darknets entschlüsselt | 34

    Play Episode Listen Later Dec 20, 2023 15:49


    Heute scheinen wir mal etwas Licht auf das ominöse Darknet. Was ist das eigentlich genau? Wer benutzt das Darknet? Tummeln sich da nur Kriminelle? Oder ist das Darknet vielleicht auch etwas für dich und dein Unternehmen? All das klären wir in der heutigen Folge. Womit du dich in Bezug auf das Darknet auskennen musst, wovor du dich schützen musst und inwiefern es eine Gefahr für die Sicherheit deiner Informationen sein kann, klären wir natürlich auch. Aber auch die andere Seite beleuchten wir heute: Warum gibt es das Darknet überhaupt? Welchen Nutzen kann es haben? Welche Vorteile kann es möglicherweise für dein Unternehmen bringen? Und wie benutzt man es überhaupt sinnvoll? All das erfährst du in dieser Episode. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337

    Entdecke den Schlüssel zur Software-Sicherheit: Das OWASP-SAM-Model | 33

    Play Episode Listen Later Dec 13, 2023 19:30


    Wie entwickelt man eigentlich sichere Software? Und wie stellt man sicher, dass diese Software auch über ihren gesamten Lebenszyklus sicher bleibt? In der heutigen Folge schauen wir uns deshalb ein Modell an, mit dem man dies bewerkstelligen kann, und darüber hinaus auch messen kann, wo es noch Nachholbedarf gibt. Dafür nehmen wir uns OWASP SAMM vor. Was sich hinter diesem Akronym verbirgt und warum das für dich und dein Unternehmen in diesem Kontext relevant und wichtig ist, erfährst du in dieser Folge. Ich führe dich Schritt für Schritt durch die Einzelaspekte, die mit diesem Modell verbunden sind. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337

    Erfolgreiches Schwachstellenmanagement | 32

    Play Episode Listen Later Dec 6, 2023 20:31


    Schwachstellen in einem System kann es überall geben, das ist klar. Aber wie managst du eigentlich deine Schwachstellen? Schwachstellenmanagement sollte ein integraler Bestandteil des ISMS deines Unternehmens sein. Warum das so unendlich wichtig ist, erkläre ich dir in dieser Episode. Ich gehe für dich deshalb auch insbesondere darauf ein, wie du dir ein strukturiertes Vorgehen erarbeiten kannst, mit dem du diese Schwachstellen erkennst, priorisiert und behandelst. Welche Arten von Schwachstellen in der Informationssicherheit gibt es eigentlich? Wie kann ein allgemeiner Prozess beim Schwachstellenmanagement aussehen? Welche Tools stehen dir hier zur Verfügung? Und wie kannst du deinen Schwachstellenmanagement-Prozess vielleicht sogar automatisieren, so dass du deine Ressourcen optimal nutzt? Auf all diese Fragen gehe ich in dieser Episode für dich ein. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337

    FIDO2 einfach verstehen - Der neue Standard für eine sichere Web-Authentifizierung | 31

    Play Episode Listen Later Nov 29, 2023 17:35


    Heute spreche ich über FIDO, was für Fast ID Online steht, und im Grunde eine passwortlose Authentifizierung meint. Bestimmt hast du in deinem Arbeitsalltag bereits mit verschiedenen Verfahren zu tun, wie man sich authentifizieren kann. Daher gehe ich heute für dich darauf ein, welche alternativen Authentifizierungs-Mechanismen es gibt, wie diese im Einzelnen funktionieren und stelle dir auch ein paar Szenarien vor, in denen die verschiedenen Optionen zur Anwendung kommen. Natürlich schlagen wir auch hier wieder den Bogen zu deinem Unternehmen: Wie wendet man FIDO oder FIDO2 in einem Betrieb an? Worauf musst du da besonders achten? Und welche Fehler solltest du unbedingt vermeiden? LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337

    Vom Plan zum Test: Wie sicher sind die Daten und Informationen deines Unternehmens wirklich? | 30

    Play Episode Listen Later Nov 22, 2023 13:57


    Was passiert eigentlich im Notfall? Was muss getan werden, um die Sicherheit der unternehmenseigenen Informationen zu gewährleisten? Was funktioniert überhaupt noch, wenn zum Beispiel der Strom ausfällt? Und an wen kann man sich wenden, wenn man selbst nicht weiter weiß? In einem Notfall ist es für diese Fragen schon zu spät, weshalb eine Notfallübung großen Sinn macht. Und genau darum geht es in dieser Folge: Wie kannst du einen Notfallplan entwickeln und welche Aspekte solltest du darin unbedingt abdecken? Wie spielt man am besten einen Notfall in einer Übung durch? Und was kannst du mit den Erkenntnissen aus einer solchen Übung überhaupt anfangen? Denn Notfallübungen können dich nicht nur auf den Ernstfall vorbereiten, sondern liefern dir auch wertvolle Einsichten in Schwachstellen, die zuvor unentdeckt geblieben wären. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337

    Wie kläre ich Konflikte? | 29

    Play Episode Listen Later Nov 15, 2023 15:37


    Wir alle haben unsere individuelle Sichtweise auf Situationen. Dass Konflikte in unserem gemeinsamen Arbeitsalltag oder auch privat da nicht vermeidbar sind, ist klar. Aber Konflikte müssen nichts Schlimmes sein, wenn man „richtig streitet“. Und genau darum geht es in der heutigen Folge. Wie kannst du einen Streit lösen? Wie kannst du zu einer Synthese, zu einem Konsens, oder sogar zu einem Consent mit deinem Gegenüber gelangen? Und welche Haltung hilft dir, ein konstruktives Ergebnis zu erreichen? Ich mache heute einen kleinen psychologischen Exkurs, um dir die Mechanismen eines Streits näher zu bringen, und dir Wege zu zeigen, wie du diesen Ablauf verbessern kannst. Denn wenn Konflikte dir im Weg stehen, dann fällt das auch auf die Informationssicherheit deines Unternehmens zurück, zum Beispiel beim Etablieren neuer Prozesse oder Tools. Wie du eine entspanntere und vertrauensvollere Haltung bei Konflikten einnehmen kannst, erfährst du in dieser Folge. LINKS: [Episode 27: Was macht gute Führung aus?](https://informationssicherheiteinfachverstehen.podigee.io/) [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von der Podcast-Agentur Podcastliebe. Mehr dazu: https://podcastliebe.net

    5 Dinge, die Security Projekte zum Erfolg führen | 28

    Play Episode Listen Later Nov 8, 2023 9:44


    Heute werfen wir einen eher psychologischen Blick auf das Thema Informationssicherheit. Ich gebe dir 5 Tipps, wie du den Ball der Informationssicherheit für dich und dein Unternehmen ins Rollen bringen kannst und zeige dir, welche psychologischen Hürden es hier gibt. Ob es um Startschwierigkeiten, Prioritätensetzen, Durchhaltevermögen oder das Akzeptieren der eigenen Grenzen geht - in der heutigen Folge decke ich all diese Stolpersteine für dich ab, und natürlich noch einiges mehr. Denn Security-Projekte sind nicht nur reines Erledigen von Teilaufgaben, sondern stehen immer in einem größeren psychologischen und vor allem menschlichen Kontext. LINKS: [Episode 27: Was macht gute Führung aus?](https://informationssicherheiteinfachverstehen.podigee.io/) [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von der Podcast-Agentur Podcastliebe. Mehr dazu: https://podcastliebe.net

    Was macht gute Führung aus? | 27

    Play Episode Listen Later Nov 1, 2023 13:21


    Heute spreche ich über gute Führung - warum? Weil gute Führung beim Change Management eine große Rolle spielt. Und da meine ich insbesondere die eigene Führung - wie führen wir uns selbst durch unseren Arbeitsalltag oder durch eine größere Transformation? Gute Selbst-Führung beginnt mit einer wertungsfreien Selbst-Beobachtung. Was tun wir eigentlich den ganzen Tag über und was tun wir nicht? Welche automatischen Abläufe, Skripte, Muster oder Strategien helfen uns, und welche schaden uns eher? Und was ist mit veralteten Strategien, die wir vielleicht mal überdenken sollten? In der heutigen Episode gebe ich dir Tipps, wie du dich hiermit zielführend beschäftigen kannst. Ohne Kritik und Stress, sondern mit Ruhe und Akzeptanz. Denn wenn du deine eigenen Automatismen kennst, kannst du sie in deiner Selbstführung berücksichtigen und verbessern. Und das kommt natürlich nicht nur dir zugute, sondern auch den Projekten, durch die du dich gerade führst. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von der Podcast-Agentur Podcastliebe. Mehr dazu: https://podcastliebe.net

    Was hat Changemanagement mit Informationssicherheit zu tun? | 26

    Play Episode Listen Later Oct 25, 2023 12:49


    Wie kann man Security-Projekte in der Informationssicherheit erfolgreich durchführen? Welche Soft Skills braucht es beispielsweise dazu? Und welche Aspekte können ein Projekt scheitern oder aufblühen lassen? In den nächsten 4 Episoden werde ich darauf genauer eingehen, angefangen heute mit dem Thema Change Management: Wie kann eine Transformation nachhaltig gelingen, ohne dass Rückfälle, Frust oder Ziellosigkeit entstehen? Wie spielen unsere automatisch ablaufenden, psychologischen „Skripte“ in einen Veränderungsvorgang hinein? Und was hat das Ganze überhaupt mit Informationssicherheit zu tun? Da es um das Managen einer Transformation geht, spreche ich auch über innere Haltung, Motivation und Selbstreflexion. Denn um eine Transformation erfolgreich zum Ziel zu führen, müssen wir erstmal wissen, zu welchem Zweck wir das überhaupt tun wollen. Wie das gelingen kann, das erfährst du natürlich auch in dieser Episode. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von der Podcast-Agentur Podcastliebe. Mehr dazu: https://podcastliebe.net

    Wie baue ich ein ISMS auf? | 25

    Play Episode Listen Later Oct 18, 2023 14:15


    Ich spreche die ganze Zeit davon, aber wie baut man denn nun eigentlich ein Informationssicherheits-Management-System auf? Vor allem, wenn es aus dem Nichts erschaffen werden soll? In der heutigen Episode helfe ich dir genau damit. Was ist in deinem Unternehmen besonders schützenswert? Wie sehen die physischen Rahmenbedingungen deiner Server und Datenspeicher aus? Welche möglichen Risiken musst du dringend in dein System integrieren? Ich gebe dir in dieser Folge eine ganze Liste an Fragen, die du für dein eigenes ISMS beantworten und durchleuchten solltest. Du wirst erfahren, wie wichtig ein kontinuierlicher Verbesserungsprozess und eine schriftliche Dokumentation hier ist. Und am Ende wirst du eine Schritt-für-Schritt-Anleitung haben, wie du dein eigenes ISMS erstellen kannst. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von der Podcast-Agentur Podcastliebe. Mehr dazu: https://podcastliebe.net

    Wer darf eigentlich zertifizieren? | 24

    Play Episode Listen Later Oct 11, 2023 11:28


    Willkommen zum letzten Teil meiner kleinen Serie zum Thema Zertifizierungen. Heute geht's nochmal ins Detail, denn wir sprechen darüber, wie man eine Zertifizierung überhaupt macht und wer so etwas durchführen darf. Nach welchem System solltest du dich zertifizieren lassen? Was kannst du dabei selbst in die Hand nehmen? Welche Details gibt es zu beachten, was kannst du getrost links liegen lassen? Und an wen solltest du dich für die Zertifizierung überhaupt wenden? Darauf gehe ich in dieser Episode für dich ein. Du wirst verstehen, welche Optionen dir hier offen stehen, und hoffentlich wird dir der Zertifizierungsprozess damit leichter fallen. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von der Podcast-Agentur Podcastliebe. Mehr dazu: https://podcastliebe.net

    Wieso du keine Zertifikate brauchst | 23

    Play Episode Listen Later Oct 4, 2023 13:04


    Zertifikate und Normen - brauchst du so etwas überhaupt? Meine Antwort ist: Im Grunde genommen nein. Denn das garantiert dir nicht automatisch die Datensicherheit deines Unternehmens. Welche Funktion erfüllen also diese Normen überhaupt? Darauf gehe ich in dieser Episode für dich ein. Sind Zertifikate nur reine Marketinginstrumente oder ist da noch mehr dran? Wer den Zertifizierung-Prozess kennt, kann auch seine Vorteile für sich nutzen. Daher schlage ich dir vor, Zertifizierungen als kontinuierlichen Verbesserungs-Prozess für dein Unternehmen zu sehen. Zertifizierungen können also nicht nur ein nicht notwendiges Übel sein, sondern eben auch eine Chance. Wie genau, das erfährst du in dieser Episode. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Die neue ISO 27001 - Was ändert sich? | 22

    Play Episode Listen Later Sep 27, 2023 15:17


    Die ISO 27001 ist ein Buch mit sieben Siegeln für dich? Und ist mit dem gewaltigen Update im letzten Jahr in noch weitere Ferne für dich gerutscht? Keine Sorge, genau damit helfe ich dir heute - damit du besser verstehst, was hinter dieser Norm steckt und inwiefern sie für dich und dein Unternehmen relevant ist. Welche Begrifflichkeiten musst du hier kennen? Welche Kapitel sind für dich verbindlich, um zertifiziert werden zu können? Was ist neu, was ist anders? An den Beispielen Cloud Service, Threat Intelligence und Physical Monitoring zeige ich dir, welche aktuellen Anforderungen du hier erfüllen musst. Wenn du deinem Wissen zum ISO 27001-Update ebenfalls ein Update geben möchtest, dann hör doch einfach in diese Folge rein. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Der Bufferoverflow | 21

    Play Episode Listen Later Sep 20, 2023 13:28


    Heute gehen wir ins Detail: Wir schauen uns den sogannnten Bufferoverflow mal ganz genau an. Warum? Weil dies ein beliebtes Tool ist, mit dem Hacker dein System so richtig an den Rand des Wahnsinns treiben können - und dich auch. Und genau deshalb solltest du dich damit ein bisschen besser auskennen. Was genau ist ein Bufferoerflow? Welche technischen Prozesse laufen dabei im Einzelnen ab und warum? Und inwiefern können Hacker diese Abläufe zu deinem Nachteil ausnutzen? All das erkläre ich dir natürlich genau in dieser Folge. Du wirst am Ende dieser Episode auch verstehen, was du selbst tun kannst, um dein System zu schützen - und deine Nerven. Denn da habe ich eine ganze Reihe Tipps für dich. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Wie Hacker Softwarefehler ausnutzen | 20

    Play Episode Listen Later Sep 13, 2023 14:41


    Welche Schwachstellen musst du kennen, um dich und dein Unternehmen vor Hackerangriffen zu schützen? Willkommen zum zweiten Teil meiner Serie zu genau diesem Thema: In der heutigen Episode spreche ich darüber, wie Softwarefehler bzw. sogenannte Bugs durch Hacker ausgenutzt werden können und was du tun kannst, um ihnen zuvorzukommen. Ich erkläre dir die verschiedenen Arten von Softwarefehlern: Von Syntax-Fehlern über Logik-Fehler bis zu Design-Fehlern gibt es da so einiges an kreativen Angriffsmöglichkeiten für Hacker. Du wirst außerdem die Grundtechniken kennenlernen, mit denen sich Hacker Zugriff zu bestimmten Datensätzen ergaunern können, wie z.B. den Injection-Angriff, den Bypass-Angriff, die Code-Execution oder die Denial-Of-Service-Attacke. Mit diesem Wissen bist du schonmal sehr gut aufgestellt, um dich auf Angriffe vorzubereiten. Wie du verhindern kannst, dass Hacker eventuelle Softwarefehler zu deinem Nachteil ausnutzen, das erkläre ich dir in dieser Episode natürlich auch. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Was Hacker lieben oder warum Patchen wichtig ist | 19

    Play Episode Listen Later Sep 6, 2023 16:20


    Möchtest du deinem Lieblings-Hacker eine Freude machen? Oder möchtest du doch lieber die Sicherheit deines Unternehmens schützen? Den kleinen, aber gewaltigen Unterschied macht hier das regelmäßige Patchen deiner Software. Bist du hier nämlich inaktiv, dann öffnest du Hackern Tür und Tor. Wie du das am besten verhinderst, das erfährst du in dieser Episode. Du wirst erfahren, welche Schwachstellen du kennen musst, um auf der sicheren Seite zu sein. Wir schauen uns an, wie es kommt, dass viele Unternehmen dieses wichtige Thema vernachlässigen. Und natürlich helfe ich dir dabei, wie du den Überblick über deine anstehenden Patches behalten kannst. Denn die regelmäßige Wartung und Instandhaltung deines Sicherheitssystems muss keine Sisyphus-Arbeit sein. Mit einem ordentlichen Patch-Plan kannst du deinen Lieblings-Hackern zuvorkommen, damit dir keine Schwachstelle in deinem Informations-Sicherheits-System durch die Finger rutscht. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Was ist ein Penetrationstest und wie setze ich ihn sinnvoll ein? | 18

    Play Episode Listen Later Aug 30, 2023 15:14


    Ist dein System sicher vor Eindringlingen von außen? Wie kann man überhaupt testen, ob das eigene System sicher ist? Genau darum geht es heute: die sogenannten Penetrationstests. In der heutigen Episode wirst du erfahren, welche verschiedenen Arten von Penetrationstests dir zur Verfügung stehen, um dein System für den Ernstfall auf die Probe zu stellen. Von White-Box Penetration Tests über White, Blue und Purple Teams bis zu Netzwerk- und Social Engineering Penetration Tests: Die heutige Folge ist voll mit Konzepten, die du in diesem Zusammenhang kennen solltest. Ich gehe darauf ein, in welchen Fällen welche Art von Test sinnvoll ist. Außerdem erkläre ich dir, was du beachten musst, wenn du einen Penetrationstest machen willst. Sollte man einen externen Dienstleister beauftragen? Wie sieht es mit der rechtlichen Seite aus? Was gehört ins Protokoll? Und wie leitest du praktische Schritte aus den Test-Ergebnissen ab? All dies wirst du in dieser Episode erfahren. Bleib dran, denn dies ist Teil 1 einer 4-teiligen Serie. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Was bedeutet Stand der Technik? | 17

    Play Episode Listen Later Aug 23, 2023 12:43


    Der Stand der Technik kann morgen schon ein anderer sein als heute. Wie kann man sich als Unternehmen danach ausrichten, wenn er sich doch ständig ändert? Ein genau definierter Begriff ist „Stand der Technik“ darüberhinaus nämlich auch nicht. Dennoch unterliegen Unternehmen einer gewissen Pflicht, dem technischen Standard zu entsprechen. Was genau bedeutet das nun für dich in der Umsetzung? Genau darum geht es in dieser Episode. Ich beleuchte, wie man sich einer Definition annähern kann, und zwar auf juristischem Wege. Außerdem erkläre ich dir, welche Implikationen sich für dich beispielhaft aus der Definition des TeleTrusT-Verbandes ergeben. Wie hoch ist der Schutzbedarf deines Unternehmens? Welche sicherheitstechnischen und rechtlichen Rahmenbedingungen gelten für dich? Welche wirtschaftlichen Anforderungen sind für dein Unternehmen zumutbar? All das klären wir in dieser Folge. Und du wirst erfahren, wie du all diese Fragen in einen praxisnahen Fahrplan übersetzen kannst. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Was hat physische Sicherheit mit Informationssicherheit zu tun? | 16

    Play Episode Listen Later Aug 16, 2023 13:13


    Informationssicherheit geht nicht ohne die tatsächliche physische Sicherheit deiner Informations-Infrastruktur. Das merkst du spätestens, wenn eine Flut, ein Erdbeben oder ein Feuer dein Rechenzentrum dahinrafft. Weit hergeholt? Nicht so ganz, denn auch kleinere Vorkommnisse wie Wasserrohrbruch, Staub, Vandalismus, Strahlung usw. können die Verfügbarkeit deiner Daten kompromittieren, indem sie deine physischen Informationsträger beschädigen und unbrauchbar machen. Deshalb macht es wirklich Sinn, die Sicherheit deiner Informationen auch mal von dieser rein physischen Seite her zu betrachten. Denn es gibt wirklich so einiges zu bedenken, von potenziellen Flugzeugabstürzen bis zu unberechenbaren politischen Tumulten in der Nähe deines Rechenzentrums. Ich leite dich deshalb in dieser Episode durch so einige Aspekte, die hier eine Rolle spielen. Vielleicht überrascht dich der ein oder andere Hinweis, den du noch nicht auf dem Schirm hattest. Genau deshalb erkläre ich dir heute unter anderem auch, wie du eine Risikoanalyse für die physische Sicherheit deiner Informationen durchführen kannst. LINKS: [Episode #1: Übersicht Informationssicherheit](https://informationssicherheiteinfachverstehen.podigee.io/3-ubersicht-informationssicherheit-1) [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Repojacking: Wenn Ihre Code-Basis in falsche Hände gerät | 15

    Play Episode Listen Later Aug 9, 2023 11:19


    Repository highjacking - was ist denn das, bitteschön? Und wieso solltest du dich damit auskennen? Wenn dir das technische Hintergrundwissen fehlt, um Repojacking zu erkennen und ganz sicher aus dem Weg zu gehen, dann hör bei dieser Episode genau hin. Wenn du ein Repository, also ein öffentliches Verzeichnis etwa bei GitHub benutzt, dann musst du den Mechanismus kennen, durch den ein solches Verzeichnis auch ohne dein Wissen kompromittiert sein kann. Denn ein Quellcode kann in diesem Kontext beinahe im Handumdrehen schadhaft verändert und verbreitet werden. Weil es aber mein Anliegen ist, dass du weiterhin mit Repositories arbeiten kannst, gehe ich natürlich auch darauf ein, wie du hier am sichersten vorgehst. Denn zum Glück hast du hier gleich mehrere technische Möglichkeiten zur Auswahl. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Sicherheit im Zeitalter des Wandels: Warum Security-Projekte als Change-Projekte verstanden werden müssen | 14

    Play Episode Listen Later Aug 2, 2023 17:02


    Du möchtest ein ISMS in deinem Unternehmen etablieren, aber irgendwie zieht niemand mit? Dein Vorhaben wird aufgeschoben und verläuft sich im Sande? Oder warst du vielleicht schonmal an dem Punkt, an dem es wirklich kritische Konsequenzen hatte, dass das ISMS nicht ernstgenommen wurde? Wie es sein kann, dass insbesondere Security Projekte oft scheitern, das erkläre ich dir in dieser Episode. Anhand eines praxisnahen Beispiels schauen wir uns an, welche Widerstände sich bei der Etablierung eines ISMS auftun können, und diese sind oft personeller, psychologischer Natur. Ich zeige dir daher ein paar Wege, wie du diese Widerstände auflösen kannst. Hör dir diese Episode bis zum Schluss an, wenn du verstehen möchtest, wie du deine Mitarbeiter von der Sinnhaftigkeit und Durchführbarkeit eines ISMS überzeugen kannst. LINKS: [Die Episode zu TISAX findest du nach Veröffentlichung hier](https://informationssicherheiteinfachverstehen.podigee.io/) [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Die Zip-Revolution: Die potenziellen Bedrohungen durch Googles Entscheidung zur .zip Top-Level-Domain | 13

    Play Episode Listen Later Jul 26, 2023 12:13


    Heute geht's um die neuen Top Level Domains von Google. Was macht sie gefährlich? Klingt doch eigentlich ganz harmlos und sinnvoll. Aus Perspektive der Informationssicherheit gibt es hier allerdings gleich mehrere Gründe, warum du im alltäglichen Umgang mit diesen TLDs besonders wachsam sein solltest. Mit Sicherheit wirst du in der nächsten Zeit mit neuen Domain-Endungen konfrontiert werden. Ich erkläre dir in dieser Episode deshalb mit anschaulichen Beispielen, wie dein Vertrauen im Handumdrehen ausgenutzt werden kann und dein Unternehmen Opfer von Schadsoftware und Hacking-Angriffen werden kann - und das allein wegen einer winzigen neuen TLD. Denn: Der Teufel steckt im Detail. Wie du dich trotz dieser Sicherheitsrisiken nicht komplett gegen neue Entwicklungen dieser Art verschließen musst, dafür habe ich natürlich auch ein paar Ansätze für dich. LINKS: [Mr. D0X's Blog](https://mrd0x.com/) [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Kritische Infrastrukturen im Visier: Ein Überblick über die einschlägigen Gesetze für Unternehmen | 12

    Play Episode Listen Later Jul 22, 2023 14:02


    IT-Sicherheitsgesetze, BSI-Gesetz, KRITIS-Verordnung… Was ist denn eigentlich was? Wo kommen diese ganzen Regelungen her und was sollen sie bewirken? Und was haben sie überhaupt mit dir zu tun? KRITIS steht für „Kritische Infrastrukturen“, also Strukturen, die in einem Sicherheitsvorfall besonders geschützt werden müssen, um unsere Gesellschaft im Großen und Ganzen am Laufen zu halten. Gehört dein Unternehmen auch dazu? Wenn ja, welche Pflichten und Verantwortungen kommen hier auf dich zu? Was ist besonders wichtig im Auge zu behalten? Darum geht es in dieser Episode: Ich gehe für dich die vielen verschiedenen Begriffe durch, die du kennen musst, um dich und dein Unternehmen auch im Hinblick auf Gesetze, Regelungen und Verordnungen sicher aufzustellen. Denn als Zugehöriger der kritischen Infrastruktur kommt es für uns alle darauf an, dass du den Fortbestand deines Unternehmens auch in Krisensituationen gewährleisten kannst. Damit helfe ich dir in dieser Folge. LINKS: [Episode 7: Was bedeutet NIS 2.0 für Unternehmen?](https://informationssicherheiteinfachverstehen.podigee.io/11-was-bedeutet-nis-20-fur-unternehmen-9) [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Vom ersten Computervirus bis zur modernen Ransomware: Eine verständliche Geschichte der Schadsoftware | 11

    Play Episode Listen Later Jul 19, 2023 14:49


    Willkommen in der Welt der Viren, Würmer und Pferde - nein, wir machen heute keinen Ausflug in die Natur, sondern schauen uns mal die verschiedenen Kategorien von Schadsoftware an, die dich und dein Unternehmen in Schwierigkeiten bringen könnten. Denn damit du die Sicherheit deines Unternehmens gewährleisten kannst, musst du dich hier auskennen. In der heutigen Episode erfährst du deshalb, welche Arten von Computerviren und Schadsoftware es gibt und wie diese funktionieren. Ich gebe dir auch einen kleinen geschichtlichen Exkurs dazu, wie das Konzept von Stör- bzw. Schadsoftware überhaupt entstanden ist. Und du wirst erfahren, auf welchen überraschenden Wegen diese Viren, Würmer und trojanischen Pferde ihren Weg auch zu dir finden können. Betrachte diese Episode also als eine Art Grundkurs zum Thema Schadsoftware: Du bekommst einen Rundumschlag an Informationen, damit du mitreden kannst, wenn es um Viren, Würmer oder trojanische Pferde geht. Und damit du natürlich erkennst, wann es Handlungsbedarf für dich und dein Unternehmen gibt. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Der Schlüssel zum Erfolg: Die 5 unverzichtbaren Dokumente für Ihr ISMS | 10

    Play Episode Listen Later Jul 17, 2023 14:32


    Wie steht es eigentlich um dein Informationssicherheits-Management-System? Ist definiert, was im Fall der Fälle zu tun ist? Bist du auf dem Stand des Wissens, wie das in deinem Unternehmen geregelt ist? Und wo finden deine Mitarbeiter die nötigen Informationen, wie sie in einem Risikofall zu handeln haben? All diese Fragen betreffen dein unternehmensinternes Informationssicherheits-Management-System. Deshalb werde ich dir in der heutigen Episode erklären, auf welche Aspekte es besonders ankommt, wenn du dein Unternehmen gegen Informationsrisiken absichern willst, und wie du diese am besten dokumentierst. Denn deine Dokumentation ist so etwas wie das Rückgrat deines ISMS. Ohne Dokumentation fällt das beste ISMS in sich zusammen. Was soll geschützt werden? Wer soll Zugang haben? Wie will ich testen, ob mein ISMS funktioniert? Wenn du dich genau das auch fragst, dann hör gut zu und mach dir vielleicht sogar Notizen: Ich gehe in dieser Episode ins Detail, damit du rundum informiert bist und danach direkt dein eigenes ISMS optimieren und dokumentieren kannst. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Auf dem Weg zu Compliance: NIS 2.0 und die Herausforderungen für deutsche Unternehmer | 9

    Play Episode Listen Later Jul 15, 2023 11:31


    Hast du schonmal von NIS 2.0 gehört? NIS ist eine europäische Richtlinie, die Cybersecurity und digitale Sicherheitsmaßnahmen europaweit vereinheitlichen soll. Und damit betrifft sie auch dich und dein Unternehmen. Dieses eher trockene Thema möchte ich dir in dieser Folge deshalb etwas begreiflicher machen. Heute erfährst du, was genau die Absicht dieser Richtlinie ist und warum sie von europäischen Unternehmen umgesetzt werden muss. Du wirst auch erfahren, inwiefern sie dein Unternehmen betrifft und welche Neuerungen sich hinter dem Zusatz 2.0 verbergen. Und ich erkläre dir, welchen Anforderungen du mit deinem Unternehmen in diesem Kontext gerecht werden musst. Ganz so trocken muss das Thema ja auch nicht sein - nicht, wenn man es gut zusammengefasst in einer Podcast-Episode wie dieser hören kann. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Menschen als Schwachstelle: Die Kunst des Social Engineering und wie Sie sich schützen können | 8

    Play Episode Listen Later Jul 12, 2023 14:36


    Social Engineering in der Cyberkriminalität - ist dein Unternehmen dagegen gewappnet? Geschäftsbeziehungen leben vom gegenseitigen Vertrauen. Aber genau dieses Vertrauen und unseren guten Willen nutzen Cyberkriminelle durch Social Engineering-Mechanismen aus. Phishing, Vishing, Baiting, Scareware, Piggybacking… In dieser Episode wirst du erfahren, was Social Engineering eigentlich genau ist. Du wirst verstehen, wie und warum das Ganze überhaupt so gut funktioniert. Und ich werde dir natürlich auch erklären, was du dagegen tun kannst und wie du dich besser auf solche Attacken vorbereiten kannst. Wie selbst ich einmal in eine solche Falle getappt bin, obwohl ich mir total sicher war, alle Mechanismen zu durchschauen, hörst du in der heutigen Folge auch. Lern von meinem Beispiel und mach es bitte anders! LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Notfall voraus! Warum dein Unternehmen ein Notfallmanagement braucht und wie du es aufbaust | 7

    Play Episode Listen Later Jul 11, 2023 11:16


    Wie sieht dein Business Continuity Concept aus? Du hast noch keins? Wie, noch nie gehört? Keine Sorge, dann ist diese Episode genau richtig für dich. In der heutigen Folge wirst du erfahren, wie du in deinem Unternehmen das Notfallmanagement angehen kannst. Ich werde dir erklären, welche Schritte du durchführen solltest, um ein sinnvolles Notfallmangement-System aufzubauen. Und du wirst verstehen, warum analoge Kopien immer noch nicht der Vergangenheit angehören sollten. Ich vermute, du wirst dich in einigen der Szenarien in dieser Episode wiederfinden. Folge einfach meinen 8 Schritten, die ich dir in dieser Episode vorstelle, und schon kannst du von dir sagen, dass du beim Thema Notfallmanagement solide aufgestellt bist. Damit der Fortbestand deines Unternehmens auch in Notfällen gesichert ist - Business Contiuity eben. LINKS: Episode #5: [Dokumententypen](https://informationssicherheiteinfachverstehen.podigee.io/) [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Die unsichtbare Kraft hinter dem Web: CDN und die Risiken, die Sie kennen sollten | 6

    Play Episode Listen Later Jul 10, 2023 9:04


    CDN - Content Delivery Networks - können uns die Arbeit erleichtern, aber auch die sicherheitstechnischen Sorgenfalten auf die Stirn treiben. Was bedeuten die Vorteile eines Content Delivery Networks für die Sicherheit unserer Informationen? Sind beide vereinbar, wenn wir eine schnellere Verfügbarkeit und bessere Skalierung von Informationen wollen, aber gleichzeitig auch die Integrität und Vertraulichkeit unserer Informationen absichern wollen - vor allem in dynamischen Systemen? Welche Aspekte du bei deinem CDN beachten solltest und an welchen Stellen es wirklich Sinn macht, sich besonders abzusichern, erfährst du in dieser Episode. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Von Richtlinien bis Berichten: Wie Dokumente Ihr ISMS effizient unterstützen | 5

    Play Episode Listen Later Jul 8, 2023 12:02


    Findest du dich auch manchmal plötzlich in einem Urwald aus Richtlinien, Leitlinien, Arbeitsanweisungen und Policies wieder? Wenn dir die verschiedenen Informationssicherheits-Management-Systeme noch Kopfschmerzen bereiten, dann ist diese Folge für dich. Denn wenn du für die Informationssicherheit deines Unternehmens verantwortlich bist, führt kein Weg drum herum. Wir schauen deshalb heute einmal auf die verschiedenen Typen von Dokumenten. Welche strukturierten Ansätze gibt es, diese einfacher zu begreifen? Wie können wir unser eigenes ISMS handhabbarer gestalten? Und was hat das Ganze mit dem Bauen eines Hauses zu tun? Mit dieser Episode kann ich dir hoffentlich die Auseinandersetzung mit den verschiedenen Dokumententypen ein wenig leichter und anschaulicher machen, damit du dich nicht mehr so oft im Dokumenten-Dschungel wiederfinden musst. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Schlüssel zur Sicherheit: Wie Leadership die Informationssicherheit stärkt | 4

    Play Episode Listen Later Jul 7, 2023 15:09


    Was hat gute Führung mit Informationssicherheit zu tun? Ich würde sagen: Eine ganze Menge. Wie wir auf Herausforderungen und Veränderungen reagieren, hat einen immensen Einfluss auf die Qualität unserer Arbeit und damit auf die Qualität unserer Projekte. Den größten Einfluss hat hier unsere Führungskraft, denn sie führt das Team und das Projekt durch entsprechende Unwegsamkeiten. Hier schließt sich der Kreis zur Informationssicherheit, denn wie du weißt, befinden wir uns in einer gewaltigen digitalen Transformation. Mit unseren technischen Entwicklungen sprießen gleichzeitig überall neue Risiken für die Informationssicherheit empor. Deshalb wirst du in dieser Folge erfahren, wie gute Führung gelingen kann und wie sie dich und dein Unternehmen sicher und gestärkt durch die neuen technischen Herausforderungen an die Informationssicherheit leiten kann. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Informationssicherheit in der Industrie 4.0 | 3

    Play Episode Listen Later Jul 6, 2023 16:00


    Unsere IT-Welt ist durch technische Fortschritte in ständigem Wandel begriffen. Um Bestand zu haben, müssen wir uns laufend an neue Entwicklungen anpassen, zum Beispiel an die sogenannte Industrie 4.0. Industrie 4.0? Wie bitte, was? In der heutigen Episode erfährst du natürlich, was genau die Industrie 4.0 eigentlich ist. Kurz gesagt, ist die Industrie 4.0 aber die Verschmelzung von IT und OT, also von Informationen und Automatisierung. Ich gehe in dieser Folge deshalb einmal genauer darauf ein, welche Herausforderungen dies mit sich bringt. Denn um beispielsweise Datenmissbrauch, Fehleranfälligkeit und im schlimmsten Fall vielleicht auch Unfälle zu vermeiden, ist es essenziell, diese Verzahnung etwa von Informationen und Robotik genau zu prüfen und Schwachstellen auszuleuchten. Natürlich erfährst du aber auch, wie du diesen neuen Herausforderungen am besten begegnen und Schwierigkeiten vorbeugen kannst. Denn die Industrie 4.0 ist vielleicht komplex und noch fehleranfällig, aber wegdenken lässt sie sich nicht mehr. Und damit du den Sicherheitsanforderungen deines Unternehmens auch in der Industrie 4.0 gerecht werden kannst, helfe ich dir in dieser Episode. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net

    Claim Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum

    In order to claim this podcast we'll send an email to with a verification link. Simply click the link and you will be able to edit tags, request a refresh, and other features to take control of your podcast page!

    Claim Cancel