The protection of computer systems from theft or damage
POPULARITY
Categories
In this episode of Hands-On IT, host Landon Miles breaks down what MCP (Model Context Protocol) servers are, why they exist, and how they're transforming real-world IT automation.Before MCP, AI assistants struggled to interact with the tools, systems, and data IT teams rely on. With the rise of open-source MCP servers, models now have a standardized, permission-aware way to reach into infrastructure, pull context, and execute workflows safely.Landon also sits down with Henry Smith, who helped build the Automox MCP server prototype. Together, they explore:What MCP servers actually do and the problems they solveWhy the open-source model matters for IT teamsHow MCP provides a clean, consistent interface for tools and dataReal-world applications like report generation, patch policy creation, and audit log analysisHow Automox built its own MCP server using Fast MCPThe future of AI-driven IT operationsIf you're an IT admin, security engineer, or automation enthusiast, this episode provides a clear explanation and a practical look at MCP servers in action.Links: Automox MCP Blog: https://www.automox.com/blog/automox-mcpAutomox MCP Git Repo: https://github.com/AutomoxCommunity/automox-mcp
Noord-Korea staat bekend als de meest afgesloten staat ter wereld – maar hoe geïsoleerd is het land werkelijk? Nu Noord-Koreaanse soldaten opduiken aan het Russische front, werpt dat vragen op over Pyongyangs rol op het wereldtoneel.Korea-deskundige Remco Breuker onthult hoe verborgen netwerken, internationale allianties en gigantische cryptohacks het regime miljarden opleveren. Tech-ondernemer Simon Wijckmans schuift aan om te vertellen over zijn ervaring met frauduleuze sollicitanten, die met AI, green screens en valse identiteiten Westerse bedrijven proberen binnen te dringen. Wat hebben zij met Noord-Korea te maken? Je hoort het in deze aflevering van Het Digitale Front!De cybertips van deze week:Podcast: Lazarus - BBCLiveblog: hybride oorlog - De VolkskrantArtikel: ‘How North Korean IT workers leverage AI and vulnerable Americans to infiltrate US companies' - CNNZie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
In der aktuellen Folge von „Cybersecurity ist Chefsache“ geht es um ein Thema, das besonders für kleine und mittlere Unternehmen brisant ist:Was tun, wenn das Budget für IT-Sicherheit fehlt?Nico Werner spricht mit Henry Werner, Sales Engineer bei Enginsight, darüber, warum IT-Security nicht teuer sein muss – aber durchdacht.Themen der Episode:Kein Budget, keine Ausrede: Warum es trotzdem machbar ist, Sicherheit umzusetzenTransparenz statt Technik-Fetisch: Warum Sichtbarkeit der erste Schritt istBuzzword-Bingo vermeiden: Warum viele Unternehmen glauben, einen „SOC“ zu brauchen aber nicht wissen, was das istIT-Security ist kein Projekt: Warum Sicherheitsarbeit niemals abgeschlossen istTool-Vielfalt im Markt: Wie man die richtige Lösung findet, ohne sich zu verzettelnRolle von AI & Pentesting: Henry zeigt, wie man mit KI und kostenlosen Tools echte Lerneffekte erzielen kannSecurity darf im IT-Budget nicht untergehen: Warum IT und Security getrennt betrachtet werden müssen„Was ist dein Asset?“ Die richtige Fragestellung entscheidetRealistische Einstiegshürden: Was Unternehmen heute schon umsetzen können auch mit knappen RessourcenFehlende gesetzliche Standards: Warum viele Unternehmen handeln würden, wenn sie müssten aber genau das nicht tunFazit:Es braucht keine Millionen-Investments, sondern den Mut zum ersten Schritt. Wer sich Sichtbarkeit verschafft, lernt – und wer lernt, kann handeln.Cybersecurity ist nicht sexy – aber existenziell.Und abonnieren nicht vergessen!
Willkommen zum SKYTALE-Podcast Folge 63. Heute geht es in erster Linie um besonders skurrile Fälle in der IT-Security. Wie zum Beispiel die Selfmade-Millionäre in einem rumänischen Gefängnis, hanebüchene Passwörter im Louvre und der Flugsicherheit, fehlende Backups in Südkorea oder konsumfreudige Kinder mit Papas Kreditkarte. Wir berichten aber auch über einen Schlag der Londoner Polizei gegen Smartphonediebe, PDF als Phishingköder und neue Methoden bei der Guthabenmasche. SKYTALE Online Akademie für IT-Sicherheit Alle SKYTALE Podcasts Folge direkt herunterladen
In der aktuellen Folge von „Cybersecurity ist Chefsache“ geht es um ein Thema, das besonders für kleine und mittlere Unternehmen brisant ist:Was tun, wenn das Budget für IT-Sicherheit fehlt?Nico Werner spricht mit Henry Werner, Sales Engineer bei Enginsight, darüber, warum IT-Security nicht teuer sein muss – aber durchdacht.Themen der Episode:Kein Budget, keine Ausrede: Warum es trotzdem machbar ist, Sicherheit umzusetzenTransparenz statt Technik-Fetisch: Warum Sichtbarkeit der erste Schritt istBuzzword-Bingo vermeiden: Warum viele Unternehmen glauben, einen „SOC“ zu brauchen aber nicht wissen, was das istIT-Security ist kein Projekt: Warum Sicherheitsarbeit niemals abgeschlossen istTool-Vielfalt im Markt: Wie man die richtige Lösung findet, ohne sich zu verzettelnRolle von AI & Pentesting: Henry zeigt, wie man mit KI und kostenlosen Tools echte Lerneffekte erzielen kannSecurity darf im IT-Budget nicht untergehen: Warum IT und Security getrennt betrachtet werden müssen„Was ist dein Asset?“ Die richtige Fragestellung entscheidetRealistische Einstiegshürden: Was Unternehmen heute schon umsetzen können auch mit knappen RessourcenFehlende gesetzliche Standards: Warum viele Unternehmen handeln würden, wenn sie müssten aber genau das nicht tunFazit:Es braucht keine Millionen-Investments, sondern den Mut zum ersten Schritt. Wer sich Sichtbarkeit verschafft, lernt – und wer lernt, kann handeln.Cybersecurity ist nicht sexy – aber existenziell.Und abonnieren nicht vergessen!
Schimmige brievenbusfirma's op Cyprus, Russische schepen die vreemde routes varen en een geheim onderzees netwerk om vijandige schepen te detecteren – het klinkt als het recept voor een spannende actiefilm, maar is in werkelijkheid onderdeel van de stille, hybride oorlogstactiek van Rusland. Je zou denken dat we in Nederland alles op alles zetten om dit tegen te gaan, maar toch blijken onze banden met Rusland soms nauwer dan gedacht. In deze aflevering vertelt Jos de Groot, presentator bij KRO-NCRV's Pointer & de podcast Veldheren, over hun verbijsterende onderzoek naar het Russische zeenetwerk en hoe een web van Cypriotische bedrijven westers materiaal doorsluist naar het Russische leger. Van een onverwacht bezoek aan een brievenbusfirma tot de confrontatie met bekende Nederlandse bedrijven als Royal IHC en Boskalis – luister mee naar een verhaal over onze capaciteiten op zee, naïviteit en gevaarlijke connecties. Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Wie realistisch sind deine Security-Massnahmen wirklich? In dieser Folge sprechen Andreas und Sandro über simulierte Angriffe – vom gezielten Red-Team-Einsatz bis zum kollaborativen Purple Teaming. Sie erklären, wie strukturierte Security-Simulationen klassische Pentests und Bug-Bounties ergänzen, welche Rollen Red, Blue und Purple wirklich spielen – und warum die wahren Erkenntnisse oft erst nach dem Angriff kommen. Wer verstehen will, wie man Security im Ernstfall testet, sollte hier reinhören.
267 Milliarden Euro Schaden in nur einem Jahr – deutsche Unternehmen stehen unter Beschuss wie nie zuvor. 81% aller Firmen wurden bereits gehackt, fast zwei Drittel sehen ihre Existenz bedroht. Was früher Science-Fiction war, ist heute brutale Realität: Kriminelle Hacker verdienen Milliarden, während unsere digitale Welt zusammenbricht. Doch was passiert wirklich hinter den Kulissen? Wie einfach ist es, in fremde Systeme einzudringen? Und warum versagen alle Sicherheitsmaßnahmen? Mein nächster Gast Florian Hansemann kennt die Antworten – aus erster Hand. Als professioneller Hacker dringt er täglich in die bestgesicherten Systeme ein. Sein Job: Unternehmen zu zeigen, wie schutzlos sie wirklich sind. In diesem Gespräch enthüllt er die erschreckende Wahrheit über unsere digitale Sicherheit. Er erklärt, warum dein Handy eine Vollzeit-Wanze ist, wie Hacker in Minuten deine Geräte übernehmen können und warum selbst die besten Schutzmaßnahmen nutzlos sind. Eine Warnung: Nach diesem Gespräch wirst du nie wieder unbesorgt dein Smartphone benutzen können. ---------- Sponsoren: (WERBUNG) https://linktr.ee/ungeskriptet_werbepartner Aufnahmedatum: 1. Oktober 2025 KAPITEL: (00:00:00) - Intro (00:01:37) - Die häufigsten Angriffsmethoden (00:24:00) - Technische Sicherheitslücken (01:21:30) - Staatliche Hacker: Geheimdienste und Ransomware-Gruppen (01:34:34) - Schutzmaßnahmen: Wie man sich richtig verteidigt (02:03:18) - Datensouveränität und die Zukunft der IT-Security (02:16:03) - Vom Militär zum Unternehmer: Florians Weg in die Cybersecurity (02:26:31) - Eine letzte Frage Ben: Youtube: https://www.youtube.com/c/ungeskriptetbyben?sub_confirmation=1 TikTok: https://www.tiktok.com/@ungeskriptet Instagram: https://instagram.com/ben_ungeskriptet X: https://x.com/benungeskriptet?s=21 Florian: Website: https://hansesecure.de/ X: https://x.com/CyberWarship Linkedin: https://www.linkedin.com/in/florian-hansemann/?originalSubdomain=de {ungeskriptet} gibt's hier bei YouTube und überall, wo es Podcasts gibt. Alle weiteren Links: https://www.ungeskriptet.com Mein Ziel ist, der beste Podcast Host Deutschlands zu werden. Ich verspreche dir, die spannendsten Gäste an meinen Tisch zu holen. 100% Realtalk. No Bullshit. #besterpodcast. Learn more about your ad choices. Visit megaphone.fm/adchoices
Executives say they're confident in their cybersecurity, but their teams aren't so sure.In this episode of Darnley's Cyber Café, we explore the growing cybersecurity perception gap between leadership and practitioners, why it matters, how to fix it, and what it reveals about the state of cyber resilience in 2025. Tune in to uncover how confidence can turn into complacency, and how awareness can become your greatest defence.Click here to send future episode recommendationSupport the showSubscribe now to Darnley's Cyber Cafe and stay informed on the latest developments in the ever-evolving digital landscape.
In dieser Episode von Cybersecurity ist Chefsache spricht Nico mit Rainer Rehm, Security Verantwortlicher bei ITERATEC, über eines der drängendsten Themen der Branche: den Fachkräftemangel in der IT-Security und warum dieser nicht allein durch Tools oder Zertifikate gelöst werden kann.Rainer bringt über 25 Jahre Erfahrung im Bereich Cybersecurity mit und ist darüber hinaus Vorsitzender des (ISC)² Germany Chapters, Ausbilder für ISACA-Zertifizierungen sowie Dozent für IT-Sicherheitsmanagement und Security by Design an einer dualen Hochschule. Damit liefert er einen einzigartigen Blick auf den Markt, die Ausbildungspraxis und die Fehler im System.
In dieser Episode von Cybersecurity ist Chefsache spricht Nico mit Rainer Rehm, Security Verantwortlicher bei ITERATEC, über eines der drängendsten Themen der Branche: den Fachkräftemangel in der IT-Security und warum dieser nicht allein durch Tools oder Zertifikate gelöst werden kann.Rainer bringt über 25 Jahre Erfahrung im Bereich Cybersecurity mit und ist darüber hinaus Vorsitzender des (ISC)² Germany Chapters, Ausbilder für ISACA-Zertifizierungen sowie Dozent für IT-Sicherheitsmanagement und Security by Design an einer dualen Hochschule. Damit liefert er einen einzigartigen Blick auf den Markt, die Ausbildungspraxis und die Fehler im System.
Terwijl nog onduidelijk is of D66 of de PVV de grootste partij wordt, nemen Dave en Harm met Kees Verhoeven alvast de digitale to do-list van het nieuwe kabinet door. Verhoeven zat 11 jaar lang in de Tweede Kamer namens D66 en heeft de onderwerpen digitalisering en cyberveiligheid in Den Haag aardig op de kaart gezet. Hij pleit voor een ‘Deltacommissaris Digitalisering', maar wil hij zelf niet de nieuwe minister van Digitale Zaken worden?Je hoort het in Het Digitale Front!De cybertips van de week: Kees: Nieuwsbrief Grip op technologie, auteur Sanne Cornelissen en spreker Jarno DuursmaDave: Denk eens na over een digitaal testamentHarm: Aflevering van de podcast Tech Life (BBC)Het Digitale Front wordt mede mogelijk gemaakt door KPMG.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
In Podcast Folge #116 begrüßen Julius und Marcel heute Lia Fey, Expertin für Informationssicherheit und psychologische Awareness-Arbeit. Die drei sprechen darüber, warum klassische Security-Schulungen häufig nicht den gewünschten Effekt erzielen und wie ein menschlicher und empathischer Ansatz nachhaltiger wirken könnte.
In een alarmerend rapport laat AI-bedrijf Anthropic zien hoe taalmodellen worden ingezet voor digitale afpersing, netwerkinbraken en zelfs het bouwen van ransomware. Daarmee daalt de drempel voor cybercrime drastisch: één hacker met een AI-tool is tegenwoordig net zo gevaarlijk als een compleet team.Hoe gebruiken criminelen AI om hun aanvallen te verfijnen? Is dit een keerpunt in de digitale strijd? En moeten AI-bedrijven meer verantwoordelijkheid nemen voor het gedrag van hun modellen?Harm en Dave duiken in de duistere kant van AI, bespreken opvallende voorbeelden, en horen van KPMG alles over AI & ethiek. En natuurlijk de cybertips van de week: Dave: Podcast The trouble with tech companies and their strategyHarm: Een nieuw seizoen van podcastserie Ik weet je wachtwoord van Daniël VerlaanZie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Seit dem März 2020 liefern Sandro Müller und Andreas Wisler von goSecurity mit ihrem Podcast „Angriffslustig“ spannende, praxisnahe und unterhaltsame Einblicke in die Welt der IT-Sicherheit. In dieser besonderen Folge geben Sandro und Andreas persönliche Einblicke – nach über 150 Episoden voller Fachwissen, Humor und einer ordentlichen Portion Angriffslust.
In 2020 werd Finland opgeschrikt door een van de wreedste datalekken ooit: duizenden patiënten van de psychotherapie-verlener Vastaamo werden afgeperst met de meest intieme details uit hun therapiesessies.De dader? De piepjonge Julius Kivimäki, die al snel uitgroeide tot één van de meest beruchte tienerhackers ter wereld. BBC-journalist Joe Tidy volgde hem jarenlang en kreeg een unieke inkijk in zijn karakter. Hij vertelt hoe Kivimäki zijn arrogantie en meedogenloosheid inzette voor grootse cybermisdaden, maar hoe dit uiteindelijk ook zijn ondergang betekende.Kunnen we Kivimäki zien als het boegbeeld van een nieuwe generatie hackers? Wat zien we in Nederland gebeuren met tech-savy jongeren? En hoe houden we hen op het juiste pad? Dat bespreken Dave en Harm met Jordi van den Breekel van KPMG.Tips:Boek: Ctrl+Alt+Chaos - Joe TidyDocumentaire: ‘Most Wanted: Teen Hacker' - HBO Max / Amazon PrimeChallenge The Cyber - sluit je aan als scholier of student!Cybersecurity-katern ReutersHet Digitale Front wordt mede mogelijk gemaakt door KPMG.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Happy Patch Tuesday! In this October episode, security specialists Ryan Braunstein and Mat Lee break down some of the month's most critical vulnerabilities — and why this batch of CVEs might just be the spookiest yet.The duo dives deep into:A Unity Engine remote code execution flaw that impacts games, VR apps, and even training toolsThe Windows Hello bypass vulnerability that lets attackers inject their own biometric data to access local accountsA Microsoft Exchange Server privilege escalation that could expose entire inboxesWith expert insights, real-world context, and a touch of humor, Ryan and Mat unpack what these vulnerabilities mean for IT and security pros — and what steps you should take right now to stay protected
In Myanmar werden Menschen gezwungen, als Online-Betrüger zu arbeiten. Die UN geht von über 100.000 Menschen aus, die extra dafür gefangen gehalten werden und Geld von Menschen auf der ganzen Welt erbeuten. NDR-Journalistin Svea Eckert hat zusammen mit Christiane Justus und Angelika Henkel mit mehreren gefangenen Scammern gesprochen. Sie erzählt in dieser 11KM-Folge, wie die Menschen in Gefangenschaft kommen, wer am Ende das ganze Geld einsteckt – und was KI mit all dem zu tun hat. Hier geht's zum Film von Svea Eckert, Christiane Justus und Angelika Henkel: https://www.ardmediathek.de/video/story/im-inneren-der-cybermafia-love-like-lost/ndr/Y3JpZDovL2Rhc2Vyc3RlLmRlL2FyZC1zdG9yeV8yMDI1LTA2LTEwLTIyLTUw In dieser früheren 11KM-Folge mit Svea Eckert geht es um die Betrugsmasche „Sextortion“: https://1.ard.de/11KM_Sextortion Hier geht's zu „KI und jetzt?“, unserem Podcast-Tipp: kurz.sr.de/kiundjetzt Diese und viele weitere Folgen von 11KM findet ihr überall da, wo es Podcasts gibt, auch hier in der ARD Audiothek: https://www.ardaudiothek.de/sendung/11km-der-tagesschau-podcast/12200383/ An dieser Folge waren beteiligt: Folgenautor: Max Stockinger Mitarbeit: Sebastian Schwarzenböck, Lukas Waschbüsch Host: Elena Kuch Produktion: Pia Janßen, Ruth-Maria Ostermann, Christiane Gerheuser-Kamp, Lisa Krumme Planung: Hardy Funk Distribution: Kerstin Ammermann Redaktionsleitung: Fumiko Lipp und Nicole Dienemann 11KM: der tagesschau-Podcast wird produziert von BR24 und NDR Info. Die redaktionelle Verantwortung für diese Episode liegt beim NDR
Defensie kiest voor een nieuwe koers in het digitale domein: niet langer alleen verdedigen, maar ook aanvallen. Staatssecretaris Gijs Tuinman presenteerde deze week een nieuwe cyberstrategie waarin offensieve digitale operaties voor het eerst expliciet worden omarmd. Maar hoe werkt dat in de praktijk? Mag Defensie dat juridisch gezien wel? En raken we zo niet verzeild in een nieuwe, onzichtbare wapenwedloop?Te gast is docent Integrale Veiligheid Matthijs Veenendaal, een van de architecten van de eerste cyberstrategie in 2012, voor een kritische blik op de plannen van nu.Tips:Matthijs: volg een cyberopleiding! Kijk hier of hier! Dave: overzicht digitale Tweede Kamerleden, via deze link of nerdvote.nl Harm: Artikel New York Times over AI-videogeneratorenHet Digitale Front wordt mede mogelijk gemaakt door KPMG.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Op 29 oktober is het zover: dan mogen we naar de stembus om te bepalen wie er in de Tweede Kamer komt. Maar hoe digitaal zijn de verkiezingsprogramma's dit jaar eigenlijk? Welke partijen durven écht werk te maken van cyberveiligheid? Wie ziet een minister van Digitale Zaken wel zitten? En hoe gaan we ervoor zorgen dat we beschermd worden tegen schadelijke algoritmes en grote techreuzen? Dave en Harm nemen je mee op een rondje door Den Haag en bespreken de plannen van GroenLinks-PvdA, VVD, D66 en de Piratenpartij. Wat zijn sterke ideeën, en waar blijft het bij mooie woorden? Zo weet jij straks op wie je moet stemmen voor een gedegen digitale kandidaat.Fleur van Leusden belt ook in om uit te leggen hoe zij met de Kiesraad veilige verkiezingen garanderen en waarom we eigenlijk nog steeds met potlood stemmen, in plaats van online.Tips:Tweede Kamer - Commissie Digitale ZakenBoek ‘Wie vrede wil, moet zich op oorlog voorbereiden' - Rob BauerEuropean Coffee Trip - iOS / Android Het Digitale Front wordt mede mogelijk gemaakt door KPMG.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Deze zomer werd laboratorium Clinical Diagnostics getroffen door een enorme ransomware-aanval. Zeer gevoelige gegevens van meer dan 850.000 Nederlanders werden op het dark web gepubliceerd. Wat zegt dit over de databeveiliging binnen ons zorgsysteem? En brengt dit ons vertrouwen in de zorg - en daarmee ook onze gezondheid - in gevaar?Techjournalist Daniël Verlaan zag een deel van de gelekte gegevens in en vertelt wat hij daar precies aantrof. Samen met techjurist Lisette Meij bespreken Harm en Dave welke juridische gevolgen Clinical Diagnostics en Bevolkingsonderzoek Nederland boven het hoofd hangen, en kijken ze naar de mogelijkheden voor slachtoffers: waar moet je waakzaam voor zijn als jouw gegevens zijn betrokken bij een lek?Ellen Mok belt namens de Digitale Dolle Mina's in over de politieke nasleep van de hack en legt uit hoe zij strijdt voor de belangen van de - veelal vrouwelijke - slachtoffers.Tips:Podcast ‘The Kill List'FraudehelpdeskZet de verbetering van generatieve AI uit op LinkedInPodcast ‘NOOD'Het Digitale Front wordt mede mogelijk gemaakt door KPMG.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Cybercriminals are exploiting X's Grok AI to bypass ad protections and spread malware to millions—while researchers discover your home Wi-Fi can now monitor your heart rate. This week's news breakdown covers the attack vectors you need to know about. Join co-hosts Joshua Schmidt, Eric Brown, and Nick Mellem as they dive into the latest cybersecurity developments that could impact your organization tomorrow. From social media malvertising to biometric data harvesting through everyday devices, these aren't distant threats—they're happening now. Key Topics Covered: How cybercriminals are weaponizing Grok AI for malvertising campaigns Why 10-15% of employees access risky content at work (and what to do about it) Wi-Fi devices that can detect heart rates from 10 feet away—privacy implications Amazon's Project Kuiper vs. Starlink: What 1GB satellite internet means for security Practical defenses: YubiKeys, browser isolation, and network redundancy strategies Don't wait until your organization is the next headline. IT leaders need to stay ahead of evolving threats, and this episode delivers critical insights to help protect your business. Like, share, and subscribe for more in-depth security discussions! #cybersecurity #infosec #grok #malware #starlink #wifi #privacy #ITsecurity
Het kan je niet ontgaan zijn: de militaire parade waar China trots al haar nieuwe tanks, raketten en drones de revue liet passeren. Maar: hun belangrijkste wapens ontbraken daarin. China voert namelijk geen traditionele oorlog, maar zet digitale wapens in om ons dagelijks leven te ontwrichten.Van grootschalige cyberaanvallen op Westerse infrastructuur tot het saboteren van onze satellieten: wat is China's strategie en waar willen ze naartoe? En waarom kiezen ze ervoor om hun cyberpraktijken achter gesloten deuren te houden? Versterkt door oud-China-correspondent Anouk Eigenraam, duiken Dave en Harm in de eerste aflevering van dit nieuwe seizoen naar China's cyberstrategie en de geslotenheid van het land. Zo vertelt Anouk over haar interviewpoging op het hoofdkantoor van DeepSeek en hoe ze daarvoor de vingerafdruk van een schoonmaakster nodig had om een medewerker te kunnen spreken…Tips:The Telegraph - ‘Nato is defenceless against China's real West-killing weaponsRapport ‘Mobilizing Cyberpower'Substack NetAskari + Boek ‘Apple in China' - Patrick McGeeApp 112NL: iOS / AndroidApp BrandSnap: iOS / AndroidHet Digitale Front wordt mede mogelijk gemaakt door KPMG.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Thank You To Our Partners The Institute, AutoFlow, Shop Dog Marketing, In-Bound, ExpressWatch Full Video EpisodeIn our episode today- I welcome to the podcast my friend Helen Fradette, the newly elected Club President for Grand Rapids Toastmasters, club 404.As listeners know - one of my favorite things about my weekly participation in club 404 -is that the club is NOT composed of automotive professionals, just a great group of professionals from all walks of life.This means they have wide and varied perspectives and opinions that I regularly have an opportunity to listen to - and today you will get to listen to one of those voices!Helen is an IT Security expert, but today she will be sharing a story about a very challenging time in her life - when she was a single mom - couldn't afford a vehicle… and how things felt when the one that was graciously gifted to her wound up needing repairs.As I listened to Helen - it was clear to me that most people walking in our shops that need help - may never voice it - and creating the right kind of environment where people feel safe to communicate real needs might be better considered as a proactive approach vs a reactive one. There is an opportunity for our industry to improve the way we can serve - and communicate our desire to do so.Another Story Helen shared was more common - a circumstance where a shop didn't provide clear details on a repair that was needed - and resulted in inquiries not to the shop, but to trusted friends, which resulted in no authorized repair. These types of scenarios play out daily across the country. I too often- and you might hear this in my conversation with Helen - become very curious about the car in the story.You may also notice that Helen, in our conversation, was less focused about the details related to the car.This was an enjoyable and meaningful conversation - If I can encourage one thing from this chat - it would be to encourage shops to see themselves as partners in life circumstances, not just vehicle mechanics.The WOTD was fitting for this:- “Solicitude” (noun)Meaning: care or concern for someone's well-being.Thank You To Our Partners The Institute, AutoFlow, AutoLeap, Shop Dog Marketing, In-Bound, Express:The Institute at WeAreTheInstitute.com. "Stop stressing over your business, you deserve a good night's sleep. The Institute's coaching helps you achieve success and financial peace.AutoFlow at AutoFlow.com. Your partner in technology, Autoflow consolidates your client interactions - before, during and after the visit to a single thread. Learn more at Autoflow.comShop Dog Marketing at Shop Dog Marketing.com. "Want to see your auto repair shop thrive? Let Shop Dog Marketing be your guide. Our customer-first approach, combined with AI-driven creative content, ensures top rankings. In-Bound at CallInBound.com. Cover your communication needs and revolutionize your auto repair business with AI-driven call analytics from InBound. Express by Facepay myexpress.io. Keep your existing merchant processor and software at your service counter. Express is integrated into your workflow to make the experience better....
Podcast: PrOTect It All (LS 26 · TOP 10% what is this?)Episode: Lessons From 34 Years in OT Cybersecurity: Growth, Challenges, and Leading Change with Scott RosenbergerPub date: 2025-08-25Get Podcast Transcript →powered by Listen411 - fast audio-to-text and summarizationIn this episode, host Aaron Crow sits down with longtime friend and colleague Scott Rosenberger, the cybersecurity leader for Vistra Corporation's generation fleet. Together, they take a deep dive into Scott's fascinating journey from an engineering background in nuclear power to overseeing cybersecurity across a sprawling, nationwide utility portfolio. You'll hear insightful stories from the early days of OT cybersecurity - before most of today's tools even existed - and how foundational principles like alignment, engagement, and standardization have driven years of progress. Scott and Aaron reflect on the importance of building cross-disciplinary teams, developing strong communication strategies, and embracing the reality that real security is about continuous improvement, collaboration, and sometimes learning from mistakes. From tales of rolling out firewalls at power plants and negotiating with skeptical vendors, to lessons in leadership, trust-building, and the ever-evolving challenges of protecting critical infrastructure, this episode is packed with practical wisdom, industry anecdotes, and a look at what's coming over the cybersecurity horizon. Whether you're just entering the field or a seasoned pro, grab your headphones - you won't want to miss this candid, insightful conversation. Key Moments: 04:37 Bridging IT and Cybersecurity 08:40 Revolutionizing Program Development Together 10:08 Building Consensus Through Communication 12:33 "Business Insights and NERC SIP Evolution" 17:18 Utility's Major Implementation Challenge 20:08 Corporate Cybersecurity Challenges Uncovered 21:58 "Automated Inventory and Cybersecurity Insight" 27:21 Optimizing Cybersecurity and Metrics 30:56 Essential Infrastructure Basics Lacking 34:17 "Identifying and Resolving Hidden Issues" 37:21 Encouraging Change in Industrial Practices 42:11 "Finding the Right Team Mindset" 46:11 "Importance of Pre-Job Briefs" About the guest: Scott Rosenberger is currently the manager of Operational Technology for Luminant. He developed the Luminant program to address the reliability, security and ongoing maintenance of Operational Technology for Luminant's Fossil Generation Fleet. He has a Bachelor of Engineering from Stevens Institute of Technology and is a registered professional Engineer in Texas. In his 23+ years with Luminant he has worked in nuclear and fossil plants, many corporate roles and for 3 years as Director of IT Security and Compliance. Scott also spent 3 years as a member of the NERC CIP drafting team. Links to connect Scott: https://www.linkedin.com/in/scottrosenberger/ Connect With Aaron Crow: Website: www.corvosec.com LinkedIn: https://www.linkedin.com/in/aaronccrow Learn more about PrOTect IT All: Email: info@protectitall.co Website: https://protectitall.co/ X: https://twitter.com/protectitall YouTube: https://www.youtube.com/@PrOTectITAll FaceBook: https://facebook.com/protectitallpodcast To be a guest or suggest a guest/episode, please email us at info@protectitall.co Please leave us a review on Apple/Spotify Podcasts: Apple - https://podcasts.apple.com/us/podcast/protect-it-all/id1727211124 Spotify - https://open.spotify.com/show/1Vvi0euj3rE8xObK0yvYi4The podcast and artwork embedded on this page are from Aaron Crow, which is the property of its owner and not affiliated with or endorsed by Listen Notes, Inc.
As dental practitioners, you surely put your blood, sweat, tears and years into growing your practice. But do you invest enough capital into protecting your practice with robust IT and security systems? The latest episode of The Dental Economist Show uncovers the reality of dental security today and why 70% of dental practices are at risk of a security breach. Tune in to hear host Mike Huffaker and Tom Barberio, Chief Information Officer at Thinc Forward, chat about the evolving landscape of dental technology and IT security - from how practices can avoid common technology pitfalls and effectively plan for infrastructure updates to how they can leverage the shift to cloud-based solutions. This conversation highlights that dental technology is shifting from being a cost center to becoming a true business enabler.
In the compelling finale of this three-part insurance series, host Kirsten Howe and insurance expert Dean Myers tackle the coverage that keeps business owners up at night—cyber insurance. Dean shares fascinating real-world stories, from ransomware attackers offering customer service hotlines to disgruntled employees planting digital "time bombs" in company systems. You'll discover why this isn't just another insurance policy but essential business survival protection that covers everything from system failures to deepfake fraud. Dean reveals the surprising realities about whether companies should pay ransoms, how insurers use "white hat" attacks during applications, and why Silicon Valley startups are outpacing traditional insurance giants. If you think your business is too small to be targeted or that basic IT protection is enough, this episode will be a wake-up call you can't afford to ignore. Time-stamped Show Notes: 0:00 Introduction 1:12 What is cyber insurance, and why it's the broadest coverage for such esoteric risks? 1:48 The comprehensive scope: system failure, ransomware, business email compromise, business interruption, contingent business interruption, and forensics coverage. 2:15 Why cyber claims require hiring attorneys, CPAs, forensics experts, claims adjusters, and legal counsel, unlike traditional workers' comp claims. 2:45 The two key reasons carriers provide such broad coverage: rapid system restoration at the lowest cost and mandatory industry claim reporting. 3:48 How cyber insurance provides both first-party and third-party coverage, protecting you when you accidentally send infected emails to clients. 4:37 Real-world business email compromise: When hackers send fake invoices to your clients from compromised email accounts. 5:10 Why cyber attacks almost always originate overseas in countries with lax cybersecurity laws and accountability. 5:37 Will cyber insurance pay ransoms, and when is it appropriate? 6:42 Real claim story: How a tired CPA two days before tax season fell for a phishing email with a partner's name containing just one extra letter 8:25 Why paying ransoms creates a "bull's eye on your back" and marks you as a repeat target for extortionists. 11:06 Cyber insurance qualification requirements, why multi-factor authentication is now absolutely mandatory across all carriers. 12:15 "White hat" mock attacks: How insurers test your system vulnerabilities during the application process using the "open parking spot" analogy. 14:41 Insider sabotage case study: Bay Area law firm manager discovers her job posted on LinkedIn, teams up with IT brother-in-law for revenge. 15:53 The emerging deepfake threat, how voice cloning technology is creating new fraud risks for fund transfers. 16:25 Protection strategies: Using "trip questions" with personal knowledge to verify client identity during suspicious calls. 17:12 The AI counterbalance: How artificial intelligence may help prevent cyber claims in the future.