Podcasts about it security

The protection of computer systems from theft or damage

  • 477PODCASTS
  • 1,888EPISODES
  • 30mAVG DURATION
  • 5WEEKLY NEW EPISODES
  • Aug 6, 2025LATEST
it security

POPULARITY

20172018201920202021202220232024

Categories



Best podcasts about it security

Show all podcasts related to it security

Latest podcast episodes about it security

BSS bez tajemnic
Cyberbezpieczeństwo po nowemu – co musisz wiedzieć o dyrektywie NIS2

BSS bez tajemnic

Play Episode Listen Later Aug 6, 2025 42:10


W najnowszym odcinku podcastu „BSS bez tajemnic” rozmawiamy o jednym z najważniejszych i najbardziej aktualnych tematów dla biznesu – dyrektywie NIS2 i jej wpływie na polskie przedsiębiorstwa. Moim gościem jest Tomasz Janas, Prezes Zarządu Advisory w PKF Polska, który dzieli się wiedzą na temat cyberbezpieczeństwa, compliance oraz praktycznego przygotowania firm do nowych regulacji.NIS2 to unijna dyrektywa, której celem jest podniesienie poziomu cyberbezpieczeństwa w krajach członkowskich. W rozmowie poznasz m.in. różnice między dyrektywą a rozporządzeniem, zasady samoidentyfikacji i samorejestracji, a także obowiązki, które czekają podmioty objęte regulacją – zarówno te „kluczowe”, jak i „ważne”. Dowiesz się także, jakie błędy popełniają firmy przy analizie ryzyka, czym grozi brak zarządzania incydentami oraz dlaczego odpowiedzialność członków zarządu za cyberbezpieczeństwo właśnie wzrosła.Tomasz Janas mówi też o praktycznej stronie audytów NIS2 – ile trwają, na czym polegają, a także dlaczego warto wdrożyć dobre praktyki cyberbezpieczeństwa nawet wtedy, gdy firma formalnie nie podlega pod NIS2.To odcinek obowiązkowy dla każdego, kto zarządza organizacją, odpowiada za IT lub bezpieczeństwo informacji – albo po prostu chce uniknąć poważnych konsekwencji finansowych i wizerunkowych.  Kluczowe punkty rozmowy:·         Zmieniające się regulacje prawne i najlepsze praktyki biznesowe w zakresie cyberbezpieczeństwa sprawiają, że firmy muszą być na bieżąco i dostosowywać swoje strategie ochrony danych.·         Dyrektywa NIS2 znacząco rozszerza zakres podmiotów, które muszą spełniać nowe wymagania w zakresie cyberbezpieczeństwa, a obowiązek samoidentyfikacji i samorejestracji spoczywa na przedsiębiorcach.·         Odpowiedzialność za zarządzanie ryzykiem IT jest teraz bezpośrednio przypisana do członków zarządu, co oznacza, że niewłaściwe zarządzanie może skutkować osobistymi karami finansowymi i zakazem pełnienia funkcji w zarządach.  Linki:Tomasz Janas na Linkedin – https://www.linkedin.com/in/tomaszjanas/PKF Advisory - https://www.pkfpolska.pl/pkf-advisory-5469             Dyrektywa NIS 2 na stronach Komisji Europejskiej - https://digital-strategy.ec.europa.eu/pl/policies/nis2-directivePorozmawiaj o tym odcinku ze sztuczną inteligencją –  https://bbs-bez-tajemnic.onpodcastai.com/episodes/Yd8U9q81Jg0/chat  ****************************  Nazywam się Wiktor Doktór i na co dzień prowadzę Klub Pro Progressio https://klub.proprogressio.pl/pl – to społeczność wielu firm prywatnych i organizacji sektora publicznego, którym zależy na rozwoju relacji biznesowych w modelu B2B. W podcaście BSS bez tajemnic poza odcinkami solowymi, zamieszczam rozmowy z ekspertami i specjalistami z różnych dziedzin przedsiębiorczości.Zapraszam do odwiedzin moich kanałów na:YouTube - https://www.youtube.com/@wiktordoktorFacebook - https://www.facebook.com/wiktor.doktorLinkedIn - https://www.linkedin.com/in/wiktordoktor/Moja strona internetowa - https://wiktordoktor.pl/Możesz też do mnie napisać. Mój adres email to - kontakt(@)wiktordoktor.pl  ****************************  Patronami Podcastu “BSS bez tajemnic” są:Marzena Sawicka https://www.linkedin.com/in/marzena-sawicka-a9644a23/ Przemysław Sławiński https://www.linkedin.com/in/przemys%C5%82aw-s%C5%82awi%C5%84ski-155a4426/Damian Ruciński - https://www.linkedin.com/in/damian-rucinski/Szymon Kryczka https://www.linkedin.com/in/szymonkryczka/Grzegorz Ludwin https://www.linkedin.com/in/gludwin/Adam Furmańczuk https://www.linkedin.com/in/adam-agilino/Anna Czyż - https://www.linkedin.com/in/anna-czyz-%F0%9F%94%B5%F0%9F%94%B4%F0%9F%9F%A2-68597813/Igor Tkach - https://www.linkedin.com/in/igortkach/  Wspaniali ludzie, dzięki którym pojawiają się kolejne odcinki tego podcastu. Ty też możesz wesprzeć rozwój podcastu na:Patronite - https://patronite.pl/wiktordoktorPatreon - https://www.patreon.com/wiktordoktorBuy me a coffee - https://www.buymeacoffee.com/wiktordoktorZrzutka.pl - https://zrzutka.pl/j8kvarBecome a supporter of this podcast: https://www.spreaker.com/podcast/bss-bez-tajemnic--4069078/support.

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“
#147 ANGRIFFSLUSTIG - E-Mail Verschlüsselung

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“

Play Episode Listen Later Jul 31, 2025 27:16


Vor über 50 Jahren wurde E-Mail erfunden. Bis heute ist E-Mail-Verschlüsselung aber ein Buch mit sieben Siegeln. Das Thema ist nicht nur komplex. Die Diskussion darüber zeigt auch die Vielschichtigkeit und die daraus entstehenden Herausforderungen in der Praxis. Andreas und Sandro nehmen sich in dieser Folge dem Thema E-Mail-Verschlüsselung an. Was hat sich in den letzten 50 Jahren verändert? Und warum ist nicht alles Gold was glänzt?

Absolute Trust Talk
188: Are You Risking Everything? The Insurance Your Business Can't Operate Without (Part 3)

Absolute Trust Talk

Play Episode Listen Later Jul 25, 2025 16:44


In the compelling finale of this three-part insurance series, host Kirsten Howe and insurance expert Dean Myers tackle the coverage that keeps business owners up at night—cyber insurance. Dean shares fascinating real-world stories, from ransomware attackers offering customer service hotlines to disgruntled employees planting digital "time bombs" in company systems. You'll discover why this isn't just another insurance policy but essential business survival protection that covers everything from system failures to deepfake fraud. Dean reveals the surprising realities about whether companies should pay ransoms, how insurers use "white hat" attacks during applications, and why Silicon Valley startups are outpacing traditional insurance giants. If you think your business is too small to be targeted or that basic IT protection is enough, this episode will be a wake-up call you can't afford to ignore.   Time-stamped Show Notes: 0:00 Introduction 1:12 What is cyber insurance, and why it's the broadest coverage for such esoteric risks? 1:48 The comprehensive scope: system failure, ransomware, business email compromise, business interruption, contingent business interruption, and forensics coverage. 2:15 Why cyber claims require hiring attorneys, CPAs, forensics experts, claims adjusters, and legal counsel, unlike traditional workers' comp claims. 2:45 The two key reasons carriers provide such broad coverage: rapid system restoration at the lowest cost and mandatory industry claim reporting. 3:48 How cyber insurance provides both first-party and third-party coverage, protecting you when you accidentally send infected emails to clients. 4:37 Real-world business email compromise: When hackers send fake invoices to your clients from compromised email accounts. 5:10 Why cyber attacks almost always originate overseas in countries with lax cybersecurity laws and accountability. 5:37 Will cyber insurance pay ransoms, and when is it appropriate? 6:42 Real claim story: How a tired CPA two days before tax season fell for a phishing email with a partner's name containing just one extra letter 8:25 Why paying ransoms creates a "bull's eye on your back" and marks you as a repeat target for extortionists. 11:06 Cyber insurance qualification requirements, why multi-factor authentication is now absolutely mandatory across all carriers. 12:15 "White hat" mock attacks: How insurers test your system vulnerabilities during the application process using the "open parking spot" analogy. 14:41 Insider sabotage case study: Bay Area law firm manager discovers her job posted on LinkedIn, teams up with IT brother-in-law for revenge. 15:53 The emerging deepfake threat, how voice cloning technology is creating new fraud risks for fund transfers. 16:25 Protection strategies: Using "trip questions" with personal knowledge to verify client identity during suspicious calls. 17:12 The AI counterbalance: How artificial intelligence may help prevent cyber claims in the future.

Ich glaube, es hackt!
Je suis Conny!

Ich glaube, es hackt!

Play Episode Listen Later Jul 22, 2025 41:20


In dieser Folge sprechen Rüdiger Trost und Tobias Schrödel über: - den Hype um Conny-Memes und was rechtlich dahintersteckt - lustige und ernste Aspekte des Urheberrechts - Limitierungen beim Mailversand durch Microsoft 365 - 3D-gedruckte Gehäuse für selbstgebaute Rechner (NAS) --> https://modcase.com.au/products/nas - Hardware-Nostalgie aus dem Schillerstraßen-Computerkeller - Amazon vs. Otto: ein Einkaufsvergleich - Powerbanks und was wirklich wichtig ist bei Akkus - perfide neue Captcha-Angriffe - durchsichtige Buttons als Sicherheitsrisiko - RTT-Anrufe als stille Notfall-Kommunikation - die Psychologie der blauen WhatsApp-Haken - Podcast schneiden mit 1,5-facher Geschwindigkeit

Autonomous IT
Autonomous IT, Live! Inside the Breach — Identity Hijack Response Exercise, E04

Autonomous IT

Play Episode Listen Later Jul 17, 2025 38:52


In this special live episode of Autonomous IT, Live! we walk through a high-stakes incident response drill that mimics a disturbingly realistic threat scenario: an attacker gains access to your internal tools — not by breaking in, but by logging in.Here's the setup: a user unknowingly reuses compromised credentials with the company's SSO provider. An attacker logs in, flies under the radar, and impersonates internal IT support using Slack, email, and calendar invites. Their goal? Convince employees to install a fake remote access tool—all while avoiding anyone likely to report suspicious behavior.Join Landon Miles, Tom Bowyer, and Ryan Braunstein as they:

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“
#146 ANGRIFFSLUSTIG - Interview mit Bettina Schneider und Franka Ebai

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“

Play Episode Listen Later Jul 17, 2025 29:48


Die FHNW forscht im Institut WI zum Kompetenzschwerpunkt für Digitales Vertrauen. Das Ziel ist es zu einer vertrauenswürdigen digitalen Welt beizutragen. Eine starker Themenschwerpunkt dieses Teams sind die organisatorischen Aspekte der Cybersecurity und darunter auch der Faktor Mensch. Andreas Wisler interviewt Bettina Schneider und Franka Ebai zur aktuellen Forschungsarbeit zum Thema wie die kulturelle Prägung das Verhalten einer Person beeinflusst. Sie geben auch konkrete Praxistipps für KMUs.

Microsoft Mechanics Podcast
NEW Conditional Access Optimization Agent in Microsoft Entra + Security Copilot in Entra updates

Microsoft Mechanics Podcast

Play Episode Listen Later Jul 15, 2025 8:52 Transcription Available


Troubleshoot identity issues, investigate risky users and apps, and optimize Conditional Access policies using natural language—with built-in AI from Microsoft Security Copilot in Microsoft Entra. Instead of switching between logs, PowerShell, and spreadsheets, Security Copilot centralizes insights for faster, more focused action. Resolve compromised accounts, uncover ownerless or high-risk apps, and tighten policy coverage with clear insights, actionable recommendations, and auto-generated policies. Strengthen security posture and reclaim time with a smarter, more efficient approach powered by Security Copilot. Diana Vicezar, Microsoft Entra Product Manager, shares how to streamline investigations and policy management using AI-driven insights and automation.  ► QUICK LINKS:  00:00 - Microsoft Entra with Security Copilot 01:26 - Conditional Access Optimization Agent 03:35 - Investigate risky users 05:49 - Investigate risky apps 07:34 - Personalized security posture recommendations 08:20 - Wrap up ► Link References Check out https://aka.ms/SecurityCopilotAgentsinMicrosoftEntra ► Unfamiliar with Microsoft Mechanics? As Microsoft's official video series for IT, you can watch and share valuable content and demos of current and upcoming tech from the people who build it at Microsoft. • Subscribe to our YouTube: https://www.youtube.com/c/MicrosoftMechanicsSeries • Talk with other IT Pros, join us on the Microsoft Tech Community: https://techcommunity.microsoft.com/t5/microsoft-mechanics-blog/bg-p/MicrosoftMechanicsBlog • Watch or listen from anywhere, subscribe to our podcast: https://microsoftmechanics.libsyn.com/podcast ► Keep getting this insider knowledge, join us on social: • Follow us on Twitter: https://twitter.com/MSFTMechanics • Share knowledge on LinkedIn: https://www.linkedin.com/company/microsoft-mechanics/ • Enjoy us on Instagram: https://www.instagram.com/msftmechanics/ • Loosen up with us on TikTok: https://www.tiktok.com/@msftmechanics  

What's Next, Agencies?
#155 mit Stefanie Kuhnhen, CSO, Serviceplan Germany und Birgit Berthold-Kremser, CMO

What's Next, Agencies?

Play Episode Listen Later Jul 15, 2025 51:58


„Wir haben Rauchen sexy gemacht. Wir haben den Diamanten am Ehering zum ultimativen Liebesbeweis inszeniert. Marketing hat Lebensstile geprägt wie kaum etwas anderes. Warum tun wir uns so schwer, CO₂-Reduktion genauso begehrenswert zu erzählen?“, plädiert Birgit Berthold-Kremser. Marketing hat diese Macht. Und genau darin liegt aber auch das Dilemma: Statt Märkte und Gesellschaft mutig zu gestalten, zieht sich die Branche oft zurück und wird zusehends darauf reduziert, hübsche Weißräume auszumalen. ‚Wir sitzen auf einem Innovationsmotor. Es wäre doch absurd, den nicht zu nutzen‘, sagt Stefanie Kuhnhen. In dieser Folge von #WhatsNextAgencies spricht Kim Alexandra Notz mit Birgit Berthold-Kremser, CMO & Sustainability Executive, und Stefanie Kuhnhen, CSO, Serviceplan Germany, über eine Branche zwischen Greenwashing, Greenhushing und großen Purpose-Claims, denen häufig der Mut zur echten Verantwortung fehlt. Die beiden machen klar: Marketing war schon immer mehr als Kommunikation. Auch Nachhaltigkeit ist daher kein weiches Image-Thema, sondern ein ganzheitlicher Wirtschaftsfaktor, den die Märkte ganheitlich einbeziehen müssen: Neben der Promotion auch bei Produkt, Preis und Place. Und gemäß ihres 4x4 Superpower Modells auch in Leadership Principles, Purpose-Findung und Print-Bestimmung mit einfließen muss. Dabei zeigt sich oft, dass kleine Hebel deutlich wirkungsvoller sein können als große Budgets. Schon nachhaltige Produkte an der Kasse können Kaufverhalten und Produktionsprozesse maßgeblich verändern. Trotzdem bleiben viele Marketingverantwortliche zögerlich. Wenig Fachwissen, Angst vor Komplexität, das bequeme Festhalten am ‚Weiter so‘ und eine Branche, die sich häufig treiben lässt, verhindern, dass Marketing seine Rolle als echter Steuerungshebel wahrnimmt. Und damit ein strategisches Zukunftsthema in jedem Unternehmen bedient! Genau hier liegt jedoch die Chance: Marketing kann sich neu erfinden, damit neue Relevanz in Vorstandsräumen gewinnen und wieder zum Instrument werden, das Märkte aktiv gestaltet. Dazu braucht es auch Agenturpartner, die unbequeme, aber zukunftsweisende Fragen stellen, um die Marke zukunftssicher zu machen. Für alle, die ernsthaft einsteigen wollen, bietet das Gespräch konkrete Ansätze: Zertifikate, die Agenturen jetzt wirklich prüfen sollten: ISO 14001, EcoVadis, STBI, Global Compact, ISO 27001 (IT-Security), ISO 9001 (PM-Qualität). Das Buch: „Superpower Sustainable Marketing“ von Kuhnhen, Berthold-Kremser & Mozart. Alle Leitfragen & KPIs zum 4x4-Framework: marketing-superpower.com

HRM-Podcast
Cybersecurity ist Chefsache: Deepfakes, Copilots und Co.: KI als Gefahr und Schutzschild zugleich!

HRM-Podcast

Play Episode Listen Later Jul 7, 2025 69:08


Erweitere dein Wissen über KI in der IT-Security mit „Cybersecurity ist Chefsache“.In dieser Episode begrüßt Nico Freitag Marco Eggerling, Global CISO bei Check Point Software Technologies. Gemeinsam beleuchten sie, ob „AI Defense“ tatsächlich ein Gamechanger ist – oder doch eher ein glorifiziertes Marketing-Buzzword.Ein zentrales Thema: Wie viel KI braucht IT-Sicherheit wirklich?Marco erklärt, warum viele „KI-Features“ im Kern auf altbekannten Mechanismen beruhen – und wie Unternehmen sich davor schützen können, nur Hype statt Substanz zu kaufen.Weitere Highlights:Warum KI sowohl von Angreifern als auch von Verteidigern genutzt wirdDeepfakes, synthetische Identitäten & Voice Cloning – reale Risiken für UnternehmenWas gute AI-Defense wirklich ausmacht: Use Cases, Datenqualität, MenschenSpannender Einblick in Check Points eigene KI-StrategieGovernance, Auditierbarkeit und Datenschutz im KI-ZeitalterAußerdem geht es um die spannende Frage: Wer übernimmt eigentlich Verantwortung für KI im Unternehmen? CISO? CIO? Oder braucht es bald einen Chief AI Officer?Diese Folge gibt klare Impulse für eine realistische, praxisnahe und sichere Umsetzung von Künstlicher Intelligenz in der Cyberabwehr.____________________________________________

Cybersecurity ist Chefsache - Der Podcast!
Deepfakes, Copilots und Co.: KI als Gefahr und Schutzschild zugleich!

Cybersecurity ist Chefsache - Der Podcast!

Play Episode Listen Later Jul 7, 2025 69:08


Erweitere dein Wissen über KI in der IT-Security mit „Cybersecurity ist Chefsache“.In dieser Episode begrüßt Nico Freitag Marco Eggerling, Global CISO bei Check Point Software Technologies. Gemeinsam beleuchten sie, ob „AI Defense“ tatsächlich ein Gamechanger ist – oder doch eher ein glorifiziertes Marketing-Buzzword.Ein zentrales Thema: Wie viel KI braucht IT-Sicherheit wirklich?Marco erklärt, warum viele „KI-Features“ im Kern auf altbekannten Mechanismen beruhen – und wie Unternehmen sich davor schützen können, nur Hype statt Substanz zu kaufen.Weitere Highlights:Warum KI sowohl von Angreifern als auch von Verteidigern genutzt wirdDeepfakes, synthetische Identitäten & Voice Cloning – reale Risiken für UnternehmenWas gute AI-Defense wirklich ausmacht: Use Cases, Datenqualität, MenschenSpannender Einblick in Check Points eigene KI-StrategieGovernance, Auditierbarkeit und Datenschutz im KI-ZeitalterAußerdem geht es um die spannende Frage: Wer übernimmt eigentlich Verantwortung für KI im Unternehmen? CISO? CIO? Oder braucht es bald einen Chief AI Officer?Diese Folge gibt klare Impulse für eine realistische, praxisnahe und sichere Umsetzung von Künstlicher Intelligenz in der Cyberabwehr.____________________________________________

Programmieren lernen - Der Developer Akademie Podcast
223 - Cloud-Experte Sven über Hacking, IT-Security und DevSecOps

Programmieren lernen - Der Developer Akademie Podcast

Play Episode Listen Later Jul 5, 2025 22:39


Bewerbung für ein Erstgespräch: https://bit.ly/3GpwsKm In der heutigen Folge erklärt Junus gemeinsam mit unserem Lead der DevSecOps-Weiterbildung Sven alles rund um die Themen Hacking, IT-Security und DevsecOps. YouTube: https://www.youtube.com/c/Programmierenlernen Instagram: https://www.instagram.com/junus.ergin/

WeTalkSecurity
Sicher durchstarten: MDR und die nächste Generation der Managed Services | Folge 34

WeTalkSecurity

Play Episode Listen Later Jul 4, 2025 26:35


In der aktuellen Folge von „WeTalkSecurity“ dreht sich alles um die Transformation klassischer IT-Dienstleister hin zu modernen Managed Service Providern – und die Herausforderungen, die damit für Unternehmen im Zeitalter wachsender Cyber-Bedrohungen einhergehen. Christian Lueg spricht dazu mit Patrick Binner, Geschäftsführer der SysTec Computer GmbH in Ingolstadt. Im Mittelpunkt stehen die veränderten Anforderungen an IT-Dienstleistungen, der wachsende Stellenwert von IT-Security, die Rolle europäischer Anbieter, neue regulatorische Vorgaben sowie der akute Fachkräftemangel in der Branche. Hierbei wird auch der der neue Trend in der IT-Sicherheit "Managed Detection and Response" (MDR) beleuchtet und wie es die IT-Dienstleistungen auf ein neues Level heben kann.

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“
#145 ANGRIFFSLUSTIG - 5 typische Fehler bei Webapplikationen

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“

Play Episode Listen Later Jul 3, 2025 28:05


Wer eine Software mit Benutzerinteraktion entwickelt, macht dies am einfachsten über eine Webapplikation. Webapplikationen sind auch deshalb allgegenwärtig. goSecurity testet viele Webapplikationen im Auftrag von Kunden, um Schwachstellen zu finden. In dieser Folge spricht Sandro Müller mit der Penetration Testerin Annika Salzmann. Sie kommt ursprünglich aus dem Bereich Software-Entwicklung und arbeitet seit 2022 bei goSecurity. Annika hat Ihre Top-5 für typische Fehler bei Webapplikationen mitgebracht.

HRM-Podcast
Cybersecurity ist Chefsache: Cyber Security braucht Vielfalt: Warum Female Empowerment kein Buzzword ist

HRM-Podcast

Play Episode Listen Later Jun 30, 2025 43:50


Erweitere dein Verständnis für Diversity und digitale Sicherheit mit "Cybersecurity ist Chefsache".In der aktuellen Episode begrüßt Nico Freitag Julia Hermann, CISO bei infodas. In einem offenen Gespräch sprechen sie über Female Empowerment in der Cyberbranche, über persönliche Erfahrungen, Herausforderungen und konkrete Schritte, wie Frauen gezielt gefördert werden können.Julia erzählt, wie sie ihre Karriere in der IT-Security startete – oft als einzige Frau im Raum – und warum es ihr heute ein Herzensanliegen ist, andere Frauen zu ermutigen, ihren eigenen Weg in der Cyber Security zu gehen.Themen dieser Folge:Female Empowerment bedeutet: Räume schaffen, in denen Frauen sich fachlich wie persönlich entfalten könnenWarum Netzwerke wie She@ISACA echte Veränderung bewirken – weit über Symbolpolitik hinausWieso Frauen gerade in Krisensituationen starke, strukturierte Führung einbringenWie Unternehmen den Unterschied zwischen Sichtbarkeit und Scheinaktivismus verstehen müssenWarum Mentoring, Offenheit und Vielfalt auf allen Ebenen der Schlüssel zu resilienten Security-Teams sindJulia spricht auch über ihre Rolle bei der ISACA, die Relevanz internationaler Zusammenarbeit und die Verantwortung, junge Talente nicht erst an der Uni, sondern schon viel früher zu gewinnen.Eine Folge voller Impulse, Klartext und echter Motivation – nicht nur für Frauen, sondern für alle, die Vielfalt als Stärke begreifen.____________________________________________

Cybersecurity ist Chefsache - Der Podcast!
Cyber Security braucht Vielfalt: Warum Female Empowerment kein Buzzword ist

Cybersecurity ist Chefsache - Der Podcast!

Play Episode Listen Later Jun 30, 2025 43:50


Erweitere dein Verständnis für Diversity und digitale Sicherheit mit "Cybersecurity ist Chefsache".In der aktuellen Episode begrüßt Nico Freitag Julia Hermann, CISO bei infodas. In einem offenen Gespräch sprechen sie über Female Empowerment in der Cyberbranche, über persönliche Erfahrungen, Herausforderungen und konkrete Schritte, wie Frauen gezielt gefördert werden können.Julia erzählt, wie sie ihre Karriere in der IT-Security startete – oft als einzige Frau im Raum – und warum es ihr heute ein Herzensanliegen ist, andere Frauen zu ermutigen, ihren eigenen Weg in der Cyber Security zu gehen.Themen dieser Folge:Female Empowerment bedeutet: Räume schaffen, in denen Frauen sich fachlich wie persönlich entfalten könnenWarum Netzwerke wie She@ISACA echte Veränderung bewirken – weit über Symbolpolitik hinausWieso Frauen gerade in Krisensituationen starke, strukturierte Führung einbringenWie Unternehmen den Unterschied zwischen Sichtbarkeit und Scheinaktivismus verstehen müssenWarum Mentoring, Offenheit und Vielfalt auf allen Ebenen der Schlüssel zu resilienten Security-Teams sindJulia spricht auch über ihre Rolle bei der ISACA, die Relevanz internationaler Zusammenarbeit und die Verantwortung, junge Talente nicht erst an der Uni, sondern schon viel früher zu gewinnen.Eine Folge voller Impulse, Klartext und echter Motivation – nicht nur für Frauen, sondern für alle, die Vielfalt als Stärke begreifen.____________________________________________

Inside Darknet
76; Lieferservice

Inside Darknet

Play Episode Listen Later Jun 28, 2025 23:16


Raiden beobachtet eine Woche lang mit dem Fernglas ein Unternehmen, welches Millionen in IT-Security investiert hat - und findet mit Pizzaboxen eine Schwachstelle, die keine Firewall der Welt schützen kann.

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“
#144 ANGRIFFSLUSTIG - Hash - Was ist das eigentlich?

„ANGRIFFSLUSTIG – IT-Sicherheit für DEIN Unternehmen“

Play Episode Listen Later Jun 19, 2025 20:06


In der Welt der IT-Sicherheit bleibt man nicht lang von Hash-Funktionen verschont. Im ersten Moment wird es gerne mit Verschlüsselungsfunktionen verwechselt. Das ist zwar nicht ganz falsch. Allerdings ist eine Hash-Funktion eine spezialisierte Kryptografische Anwendung mit eigenen Aufgaben. Sandro und Andreas sprechen in dieser Folge über dieses komplexe Thema so, dass es jeder versteht.

Cyber Talks
In Conversation With Tia Hopkins, Chief Cyber Resilience Officer & Field CTO

Cyber Talks

Play Episode Listen Later Jun 16, 2025 58:30


In today's episode of the Cyber Culture Café series, Andy and John speak to Tia Hopkins, Chief Cyber Resilience Officer & Field CTO. As Chief Cyber Resilience Officer & Field CTO, Tia Hopkins is focused on engaging with the cybersecurity community, providing thought leadership, supporting strategic customer and partner engagements, and working closely with the sales, marketing, product, engineering, and customer success teams to drive security outcome-focused initiatives.She has spent the past 20+ years of her career in various IT and IT Security roles and has over a decade of experience in the managed services space. Outside of her role at eSentire, Tia is also an adjunct professor of Cybersecurity at Yeshiva University and is currently pursuing her PhD in Cybersecurity Leadership.--Cybersecurity isn't just about platforms and processes—it's about people. If relationships matter in cybersecurity, this is where they begin. So, we're introducing a new, breakout series from the eSentire Cyber Talks Podcast – the Cyber Culture Café series! In this series, John Moretti and Andy Lalaguna will sit down for a candid conversation with one of the key players behind the eSentire customer experience. This series is all about pulling back the curtain and putting the spotlight on the people who power eSentire's world-class cybersecurity services.Join us for a relaxed and revealing discussion covering day-to-day challenges, personal motivation, industry observations, and the unique value each guest brings to the eSentire mission. Get to know the voices behind the protection—and why our people are at the core of everything we do.--Have a question for us? Reach out: hello@esentire.com---About Cyber TalksFrom ransomware attacks to supply chain compromises, eSentire's Cyber Talks podcast will delve into the world of the latest cyber threats that are impacting businesses globally. Join our team of security experts as we speak with C-level executives and security practitioners about the cyber risks affecting their business and how they're addressing these challenges.About eSentireeSentire, Inc., the Authority in Managed Detection and Response (MDR), protects the critical data and applications of 2000+ organizations in 80+ countries, across 35 industries from known and unknown cyber threats by providing Exposure Management, Managed Detection and Response and Incident Response services designed to build an organization's cyber resilience & prevent business disruption. Founded in 2001, eSentire protects the world's most targeted organizations with 65% of its global base recognized as critical infrastructure, vital to economic health and stability. By combining open XDR platform technology, 24/7 threat hunting, and proven security operations leadership, eSentire's award-winning MDR services and team of experts help organizations anticipate, withstand and recover from cyberattacks. For more information, visit ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠www.esentire.com⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠ and follow ⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠@eSentire⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠⁠.

Autonomous IT
Patch [FIX] Tuesday – June 2025: [WebDAV Attacks, SSH Hijacks, and macOS Sandbox Escapes], E20

Autonomous IT

Play Episode Listen Later Jun 10, 2025 17:08


June's Patch [FIX] Tuesday unpacks a lighter-than-usual Windows patch cycle — but don't get too comfortable. Join Automox cybersecurity experts as they break down high-risk vulnerabilities across macOS and Windows, including:A chained SSH vulnerability (CVE-2025-26465 & CVE-2025-26466) that allows memory exhaustion and bypasses host key verificationA WebDAV remote code execution flaw (CVE-2025-33053) actively exploited in the wildMultiple macOS threats, from sandbox escapes to keychain access and privilege escalationThe team also shares patching strategies, mitigation tips, and password hygiene advice you'll want to follow.

The Cloud Gambit
Culture over Code: Ultra Marathons and Cloud-Native Excellence with Madoc Batters

The Cloud Gambit

Play Episode Listen Later May 20, 2025 40:24 Transcription Available


Send us a textIn this episode, we dive deep into the world of digital transformation and cloud-native architecture with Madoc Batters, Head of Cloud, Network and IT Security at Warner Hotels. Madoc shares his remarkable journey from washing 100 cars at age 11 to buy his first ZX81 computer to leading enterprise-scale cloud migrations. We explore the challenges of organizational culture change, the bold decision to migrate their most complex system first, and the importance of shifting left with security and FinOps practices. Madoc also shares insights on modern networking solutions like Alkira, the role of AI in transformation, and how his ultra-marathon mindset (including a 105-mile run) applies to pushing through digital transformation challenges. Whether you're starting your cloud journey or looking to accelerate your transformation efforts, this episode is packed with practical wisdom and inspiring leadership insights.Where to Find MadocLinkedIn: https://www.linkedin.com/in/madoc-batters-aws-machinelearning/Sessionize: https://sessionize.com/madoc-batters/Show LinksWarner Hotels: https://www.warnerhotels.co.uk/Alkira: https://www.alkira.com/AWS Bedrock: https://aws.amazon.com/bedrock/HashiCorp: https://www.hashicorp.com/AWS Summit: https://aws.amazon.com/events/summits/FinOpsX: https://www.finops.org/community/finopsx/ZX81 Computer: https://en.wikipedia.org/wiki/ZX81Follow, Like, and Subscribe!Podcast: https://www.thecloudgambit.com/YouTube: https://www.youtube.com/@TheCloudGambitLinkedIn: https://www.linkedin.com/company/thecloudgambitTwitter: https://twitter.com/TheCloudGambitTikTok: https://www.tiktok.com/@thecloudgambit

Manufacturing Unscripted
Returning to our conversation with Jacob Hill of the GRC Academy

Manufacturing Unscripted

Play Episode Listen Later May 19, 2025 36:04


We're joined by Jacob Hill, founder of the GRC Academy, a leading provider of training and consulting services in governance, risk, and compliance. In this episode, Jacob dives into the new DOD regulations for CMMC, and why it's essential for contractors to get a head start in implementing these regulations. Jacob shares insights into what the new CMMC regulations entail and the implications for businesses. He discusses how the CMMC framework is designed to ensure that companies comply with cybersecurity best practices and what steps they need to take to become certified. Additionally, Jacob introduces his new course on the GRC Academy, which focuses on helping companies understand these regulations and navigate the certification process. He explains how the course can benefit companies and help them avoid costly mistakes while preparing for CMMC compliance. This podcast is a must-listen for anyone involved in government contracting or cybersecurity, looking to understand the implications of CMMC regulations. Jacob's expertise in this area and the insights he provides will prove invaluable to anyone looking to get a head start in implementing these regulations. Tune in to hear Jacob Hill's take on CMMC regulations and what companies can do to prepare for compliance. Take the course: https://grcacademy.io/courses/cmmc-overview-training-small-medium-businesses-smb/ Understand CMMC: https://grcacademy.io/cmmc/controls/ Contacts Jacob: https://www.linkedin.com/in/jacobrhill/ #CMMC #cybersecurity #governmentcontracting #compliance #GRC #podcast #training #certification #DOD #informationsecurity #smallbusiness #riskmanagement #regulations #ITsecurity #datasecurity #manufacturingunscripted #manufacturing #manufacturingcontracts

Autonomous IT
Teach IT – MFA Essentials: A Quick Guide for Everyone, E03

Autonomous IT

Play Episode Listen Later May 6, 2025 2:30


Think your password is enough?  Think again. In this episode of Teach IT, we break down what multi-factor authentication (MFA) really is — and why it's one of the smartest ways to secure your accounts. You'll learn how MFA works, the difference between SMS codes, authenticator apps, biometrics, and physical security keys, and why phishing-resistant MFA matters more than ever. Whether you're an IT pro looking to share smart security tips with employees, friends, or family — or just trying to stay safe online yourself — this quick guide to MFA will help you make smarter security choices.

Autonomous IT
Automate IT – Beyond the Spreadsheets: Asset Intelligence & Risk Scoring, E16

Autonomous IT

Play Episode Listen Later May 1, 2025 9:02


In this episode of Automate IT, Jeremy Maldonado dives into the world of data-driven endpoint management—breaking down what it means to go “beyond the spreadsheets.” He explores how visibility, intelligent reporting, asset intelligence, and risk scoring can transform how IT teams manage and secure their environments.  Drawing from his own journey into the IT space, Jeremy unpacks practical strategies for improving compliance, prioritizing threats, and empowering IT teams to play offense — not just defense. Whether you're an IT pro or just endpoint-curious, this episode will give you fresh perspective on managing smarter, not harder.

Autonomous IT
Hands-On IT – 9 Essential Spring Cleaning Tips for IT Pros, E17

Autonomous IT

Play Episode Listen Later Apr 29, 2025 9:12


Spring is in the air, and it's time to give your IT environment the deep clean it deserves! In this episode of Hands-On IT, host Landon Miles shares nine essential spring cleaning tips to help IT pros declutter, optimize, and future-proof their systems. From cleaning workspaces and dusting off hardware to reviewing patch policies, auditing backups, and addressing tech debt, Landon walks you through practical steps that will boost efficiency, enhance security, and set you up for a smoother year ahead. Tune in and learn how a little proactive maintenance today can save you countless hours of reactive troubleshooting tomorrow!Clean Your Desk and WorkspaceDust Off Your Hardware and Check for WearUntangle and Manage CablesReview Patch PoliciesPurge Old Accounts and Review Software ContractsDeclutter Local Systems and StorageAudit and Test Your BackupsReview Digital and Hardware Tech DebtUpdate Your Documentation and Refresh Policies

Business and Technology in Tennessee with Josh Davis

In this episode of Cyber Ops Unmasked, InfoSystem's Keith Hales sits down with Mackenzie Brown from Blackpoint Cyber to discuss cyber security posture management and how business can best prepare themselves for the storm. How can you get your organization running the way it should? Where do you currently stand with cyber resilience? What do you need to do to get where you need to be? Learn more about the tools and strategies InfoSystems uses to provide realistic, holistic, and historically informed roadmaps for business leaders to know what to do and what steps to take to protect their businesses. Listen to the most recent episode of Cyber Ops Unmasked now. VISIT THE INFOSYSTEMS WEBSITE: https://infosystemsinc.com/ CHECK OUT INFOSYSTEMS CYBER: https://infosystemscyber.com INFOSYSTEMS ON LINKEDIN: https://www.linkedin.com/company/infosystems-inc-/ INFOSYSTEMS ON FACEBOOK: https://www.facebook.com/InfoSystems

preparing it security mackenzie brown infosystems
Sales vs. Marketing
Lessons - Fixing Human Error in Cybersecurity | Theresa Payton - Former White House CIO

Sales vs. Marketing

Play Episode Listen Later Mar 30, 2025 11:29


➡️ Like The Podcast? Leave A Rating: https://ratethispodcast.com/successstory  In this "Lessons" episode, Theresa Payton, former White House CIO, shares how predictable human behavior creates vulnerabilities in cybersecurity and why conventional defenses often fall short. Learn why routine security measures are exploited by sophisticated social engineering and how designing innovative, personalized protocols can disrupt attackers and strengthen digital defenses. ➡️ Show Linkshttps://successstorypodcast.com  YouTube: https://youtu.be/bH8DwhGUg0cApple: https://podcasts.apple.com/us/podcast/theresa-payton-cybersecurity-expert-author-former-white/id1484783544Spotify: https://open.spotify.com/episode/5DLZKqN89CTRVXW2Hi3Pq5➡️ Watch the Podcast on YouTubehttps://www.youtube.com/c/scottdclary 

Joey Pinz Discipline Conversations
#575 ITExpo Joshua Liberman:

Joey Pinz Discipline Conversations

Play Episode Listen Later Mar 26, 2025 34:44 Transcription Available


Send us a textIn this high-energy conversation, Joey Pinz chats with Joshua Liberman, a cybersecurity expert, adventurer, and polyglot with a fascinating life story. From hitchhiking across Africa and Asia to mastering martial arts and leading in cybersecurity, Joshua shares how resilience, adaptability, and quick decision-making have shaped his success.

Uncommon Sense with Ginny Robinson

Today, I'm sharing something deeply personal and serious—my stalker story. For over a year, Timothy C. (we can share his full name soon if need be) has been physically stalking me, and his digital harassment goes back even further. Law enforcement is now involved, but I wanted to update you all in case anything happens to me—so there's no question about who did it. This episode isn't just about my experience; it's also about the reality of stalking, the dangers of obsession, and the importance of taking threats seriously. Stay aware, stay safe, and let's talk about it all, shall we?—https://noblegoldinvestments.com

fear mental health law trauma crime revenge threats empowerment tracking red flags selfhelp cybersecurity true crime social justice self awareness obsessive compulsive disorder lawsuit domestic violence case study hacking law enforcement toxic relationships human trafficking surveillance gaslighting martial arts stalker criminal justice self defense stalking harassment public safety cybercrime identity theft intimidation malware missing person cyberbullying justice system community support defamation true crime podcasts blackmail personality disorders court cases encryption emotional abuse risk assessment taser data protection emotional resilience crime scene media coverage extortion social engineering narcissistic abuse private investigators criminal justice reform personal freedom trauma recovery emergency preparedness background checks healing from trauma situational awareness emergency response cyber threats spyware mental resilience peeping toms revenge porn forensic science criminal charges post traumatic stress legal action restraining orders security policies whistleblowing data breaches home security surveillance state it security federal laws mental health resources digital literacy security cameras forensic psychology psychological warfare security breach doxxing victim blaming criminal defense internet safety threat intelligence personal boundaries pepper spray digital footprint crime prevention police accountability personal safety self protection neighborhood watch witness protection digital security public records news coverage ethical hacking crisis hotline cyber defense legal protection cyberstalking emotional manipulation digital rights threat assessment security tips public awareness online harassment emotional distress internet privacy personal security mobile security protective services gps tracking email security online fraud identity fraud crime scene investigations criminal behavior identity protection forensic investigations onlinepredators behavioral analysis victim support emotional recovery local law enforcement privacy settings detective work legal advocacy criminal profiling security awareness training aggressive behavior criminal intent crime reporting digital evidence protective gear police reports personal rights home protection personal defense social media monitoring relationship abuse victim advocacy whistleblower protection private browsing technology safety cyber investigations
ITSPmagazine | Technology. Cybersecurity. Society
Strengthening Cybersecurity Through Zero Trust | A Conversation with Adam Fuller at Zero Trust World 2025 | A Zero Trust World 2025 On Location Coverage with Sean Martin and Marco Ciappelli

ITSPmagazine | Technology. Cybersecurity. Society

Play Episode Listen Later Feb 22, 2025 11:16


Zero Trust World 2025: Strengthening Cybersecurity Through Zero TrustZero Trust World 2025 has come to a close, leaving behind a series of thought-provoking discussions on what it truly means to build a culture of security. Hosted by ThreatLocker, the event brought together security professionals, IT leaders, and decision-makers to explore the complexities of Zero Trust—not just as a concept but as an operational mindset.A Deep Dive into Windows Security and Zero Trust

ITSPmagazine | Technology. Cybersecurity. Society
Building a Community and a Culture of Security Education and Operations | A Zero Trust World Pre-Event Kick-Off | On Location Coverage with Sean Martin and Marco Ciappelli

ITSPmagazine | Technology. Cybersecurity. Society

Play Episode Listen Later Feb 18, 2025 6:13


Zero Trust World 2025 is officially underway, and the conversation centers around what it means to build a culture of security. Hosted by ThreatLocker, this event brings together security professionals, IT leaders, and decision-makers to explore the complexities of Zero Trust—not just as a concept but as an operational mindset.Defining Zero Trust in PracticeSean Martin and Marco Ciappelli set the stage with a key takeaway: Zero Trust is not a one-size-fits-all solution. Each organization must define its own approach based on its unique environment, leadership structure, and operational needs. It is not about a single tool or quick fix but about establishing a continuous process of verification and risk management.A Focus on Security OperationsSecurity operations and incident response are among the core themes of this year's discussions. Speakers and panelists examine how organizations can implement Zero Trust principles effectively while maintaining business agility. Artificial intelligence, its intersection with cybersecurity, and its potential to both strengthen and challenge security frameworks are also on the agenda.Learning Through EngagementOne of the standout aspects of Zero Trust World is its emphasis on education. From hands-on training and certification opportunities to interactive challenges—such as hacking a device to win it—attendees gain practical experience in real-world security scenarios. The event fosters a culture of learning, with participation from help desk professionals, CIOs, CTOs, and cybersecurity practitioners alike.The Power of CommunityBeyond the technical discussions, the event underscores the importance of community. Conferences like these are not just about discovering new technologies or solutions; they are about forging connections, sharing knowledge, and strengthening the collective approach to security.Zero Trust World 2025 is just getting started, and there's much more to come. Stay tuned as Sean and Marco continue to bring insights from the conference floor, capturing the voices that are shaping the future of cybersecurity.Hosts:Sean Martin, Co-Founder at ITSPmagazine [@ITSPmagazine] and Host of Redefining CyberSecurity Podcast [@RedefiningCyber] | On ITSPmagazine:  https://www.itspmagazine.com/sean-martinMarco Ciappelli, Co-Founder at ITSPmagazine [@ITSPmagazine] and Host of Redefining Society Podcast & Audio Signals Podcast | On ITSPmagazine: https://www.itspmagazine.com/itspmagazine-podcast-radio-hosts/marco-ciappelli____________________________This Episode's SponsorsThreatLocker: https://itspm.ag/threatlocker-r974____________________________ResourcesLearn more and catch more stories from ZTW 2025 coverage: https://www.itspmagazine.com/zero-trust-world-2025-cybersecurity-and-zero-trust-event-coverage-orlando-floridaRegister for Zero Trust World 2025: https://itspm.ag/threat5mu1____________________________Catch all of our event coverage: https://www.itspmagazine.com/technology-and-cybersecurity-conference-coverageTo see and hear more Redefining CyberSecurity content on ITSPmagazine, visit: https://www.itspmagazine.com/redefining-cybersecurity-podcastTo see and hear more Redefining Society stories on ITSPmagazine, visit:https://www.itspmagazine.com/redefining-society-podcastWant to tell your Brand Story Briefing as part of our event coverage? Learn More