The protection of computer systems from theft or damage
POPULARITY
Categories
In Podcast Folge #122 sprechen Julius und Marcel dieses Mal mit Dirk Schwarz, dem Head of IT beim Erstligisten RB Leipzig. Die drei beleuchten unter anderem, wo bei einem Fußballspiel überall IT zum Einsatz kommt, wie die IT beim Bundesligisten aufgestellt ist, wie der Club eine reibungslose Verfügbarkeit aller relevanten digitalen Geschäftsprozesse sorgt und welche Trends die Zukunft für die Branche bereithält.
Wie weit ist die Digitalisierung der Schifffahrt tatsächlich und wo liegen die größten Hebel für Effizienz, Sicherheit und Wettbewerbsfähigkeit? Darüber sprechen Dennis Büchner und Dominic Bäuerle von Lufthansa Industry Solutions in der aktuellen Folge des HANSA Podcasts. Das Unternehmen ist vielen aus der Luftfahrt bekannt, betreut jedoch seit Jahren auch Projekte für Häfen, Terminalbetreiber, Reedereien und Werften. Die maritime Wirtschaft ist heute ein fester Bestandteil des Geschäfts – nicht zuletzt, weil Logistik nur im Zusammenspiel verschiedener Verkehrsträger funktioniert, wie Büchner betont. Dabei unterliegt die Branche typischen Marktzyklen. In der Logistik und Schifffahrt zeigen sich regelmäßig "Schweinezyklen", bei denen Nachfrage, Kapazitäten und Investitionen im Abstand weniger Jahre deutlich variieren. Für IT-Dienstleister bedeutet das, flexibel auf unterschiedliche Marktphasen reagieren zu müssen. Im Podcast geht es unter anderem um die Rolle künstlicher Intelligenz (KI) in der Schifffahrt. Viele Anwendungen sind bereits im Einsatz, ohne dass Nutzer sie bewusst wahrnehmen. Im Hafen- und Terminalbetrieb befindet sich KI jedoch oft noch im Pilotstadium. Entscheidend sei daher nicht nur die Technologie selbst, sondern auch die Einbindung der Mitarbeitenden und der Aufbau von Know-how in den Unternehmen. Ein konkretes Beispiel liefert Büchner aus der Kreuzfahrt: Systeme zur automatisierten „Mann-über-Bord“-Erkennung, die Kamerabilderkennung, Wärmebildtechnik und Lidar-Sensorik kombinieren. „Ziel ist es, Reaktionszeiten zu verkürzen und Leben zu retten“, so der Business Director Maritime Industry. Neben KI stehen Cybersecurity und Resilienz zunehmend im Fokus. "Gerade in den letzten Jahren sehen wir stark steigenden Bedarf bei IT-Security", so Bäuerle. Gleichzeitig bleiben klassische IT-Themen relevant – von Frachtdatensystemen über Hafenbahnsoftware bis hin zu Cloud-Migrationen und Finanzplattformen. Auch beim Umgang mit Gefahrgut und der Stauplanung kann KI unterstützen, etwa durch Mustererkennung in historischen Daten. Klar sei jedoch: "Die Systeme liefern Empfehlungen, die finale Entscheidung trifft weiterhin der Mensch", so Büchner. Ein weiteres Thema der Episode sind digitale Zwillinge und ihre möglichen Anwendungen in Häfen und Flottenmanagement – von Wartungsstrategien bis zu Prozesssimulationen.
Am 16. Oktober 2025 war es nach langer Wartezeit endlich so weit, die neue ISO 27701 wurde veröffentlicht. Nun kann das Datenschutz-Managementsystem auch ohne ein Informationssicherheits-Managementsystem nach ISO 27001 zertifiziert werden. Die Norm folgt dabei der harmonisierten Struktur (HS), ist also analog anderen Normen wie der 9001 aufgebaut. Andreas Wisler und Sandro Müller gehen in dieser Folge auf die Veränderungen und den Aufbau der neuen Norm ein.
NIST is falling behind on vulnerability scoring — and the gap is growing. In this episode, Peter and Steph break down what that means for IT and security teams relying on CVE data to prioritize patching, and how Automox is solving it.We cover:Why NIST's National Vulnerability Database has a growing backlog and what's causing itHow incomplete vulnerability data creates blind spots in your patch management programAutomox's new partnership with VulnCheck to deliver real-time vulnerability intelligenceWhat KEV (Known Exploitable Vulnerabilities) data is and why your leadership team cares about itExpanding from fewer than 10 third-party apps to 70% coverage across 500+ supported applicationsThe rollout plan from third-party apps to macOS, Windows, and LinuxWhether you're running a mature vulnerability management program or just getting started, this episode lays out how the vulnerability data landscape is shifting and what you can do to stay ahead of real-world threats.
Mit OpenClaw betritt eine neue Generation von KI-Agenten die Bühne: lokal installiert, Open Source, mit direktem Zugriff auf den eigenen Rechner. Entwickelt von einem Österreicher, gehypt im Silicon Valley und inzwischen von OpenAI übernommen. Was steckt hinter dem Versprechen eines persönlichen digitalen Assistenten, der E-Mails beantwortet, Reisen bucht oder Rechnungen überweist? Und wo liegen die Risiken, wenn KI nicht mehr nur antwortet, sondern eigenständig handelt? Noch absurder (oder visionärer?) wird es mit Moltbook: einem Sozialen Netzwerk, eigentlich nur für KI-Agenten. Millionen Bots tauschen sich dort aus, schreiben Posts, entwickeln eigene Dynamiken – gebaut per „Vibe Coding“, also programmiert in natürlicher Sprache durch...OpenCLaw. Au jeden Fall ein Experiment und eine Spielerei. Aber auch ein Blick in die Zukunft? Zwischen Faszination und Skepsis fragen wir uns: Automatisieren wir gerade alles, nur weil es möglich ist? Oder entsteht hier tatsächlich die nächste große Plattform-Welle nach ChatGPT? Wir sprechen drüber.
This week on Defender Fridays, Farshad Abasi, Founder and CEO of Forward Security and Eureka DevSecOps, discusses how AI can help us set a new standard in app and cloud security. Farshad brings over 27 years of industry experience to the forefront of cybersecurity innovation. His professional journey includes key technical roles at Intel and Motorola, evolving into senior security positions as the Principal Security Architect for HSBC Global, and Head of IT Security for the Canadian division. Farshad's commitment to the field extends to his role as an instructor at BCIT, where he imparts his wealth of knowledge to the next generation of cybersecurity experts. His diverse experience, which spans startups to large enterprises, informs his approach to delivering adaptive and reliable solutions.Engaged actively in the cybersecurity community through roles in BSides Vancouver/MARS, OWASP Vancouver/AppSec PNW, and as a CISSP designate, Farshad's vision and leadership continue to drive the industry forward. Under his guidance, Forward Security is setting new standards in application and cloud security. Learn more at https://www.eurekadevsecops.com/ and https://forwardsecurity.com/Register for Live SessionsJoin us every Friday at 10:30am PT for live, interactive discussions with industry experts. Whether you're a seasoned professional or just curious about the field, these sessions offer an engaging dialogue between our guests, hosts, and you – our audience.Register here: https://limacharlie.io/defender-fridaysSubscribe to our YouTube channel and hit the notification bell to never miss a live session or catch up on past episodes!Sponsored by LimaCharlieThis episode is brought to you by LimaCharlie, a cloud-native SecOps platform where AI agents operate security infrastructure directly. Founded in 2018, LimaCharlie provides complete API coverage across detection, response, automation, and telemetry, with multi-tenant architecture designed for MSSPs and MDR providers managing thousands of unique client environments.Why LimaCharlie?Transparency: Complete visibility into every action and decision. No black boxes, no vendor lock-in.Scalability: Security operations that scale like infrastructure, not like procurement cycles. Move at cloud speed.Unopinionated Design: Integrate the tools you need, not just those contracts allow. Build security on your terms.Agentic SecOps Workspace (ASW): AI agents that operate alongside your team with observable, auditable actions through the same APIs human analysts use.Security Primitives: Composable building blocks that endure as tools come and go. Build once, evolve continuously.Try the Agentic SecOps Workspace free: https://limacharlie.ioLearn more: https://docs.limacharlie.ioFollow LimaCharlieSign up for free: https://limacharlie.ioLinkedIn: / limacharlieio X: https://x.com/limacharlieioCommunity Discourse: https://community.limacharlie.com/Host: Maxime Lamothe-Brassard - CEO / Co-founder at LimaCharlie
Herzlich Willkommen zur 121. Folge vom IT IST ALLES. Podcast. Julius und Marcel sind endlich zurück aus ihrer Podcast Winterpause und freuen sich auf ein aufregendes Jahr sowie spannende Gäste in ihrer Runde. Den Auftakt machen die beiden in Folge #121 mit Nina Wagner, Mitgründerin von MindBytes und Co-Autorin des Buches “Penetrationstests erfolgreich umsetzen". Julius, Marcel und Nina sprechen über Pentests sowie Red Teaming und wann Unternehmen welches der beiden Instrumente nutzen sollten.
In this episode of Automox's Secure IT podcast, host Jason Kikta welcomes back Rich Casselberry, VP of IT security at AT&I, to discuss key insights from the CISO Blueprint. The conversation emphasizes the importance of a positive approach to security, the role of automation in IT practices, and the necessity of delegation to enhance efficiency. Rich shares real-world examples illustrating how a solution-oriented mindset can lead to better security outcomes and how automation can free up valuable time for IT professionals.This episode originally aired January 16, 2025
Sue Serna - Social Media Security and Governance Leader and Lover of All BeaglesNo Password Required Season 7: Episode 2 - Sue SernaSue Serna is the CEO and Founder of Serna Social and the former head of global social media at Cargill. She brings more than two decades of experience at the intersection of storytelling, strategy, and security.In this episode, she shares her journey from business reporter to leading her own consultancy serving companies around the world on social media strategy.Jack Clabby of Carlton Fields, P.A, joined by guest co-host Rex Wilson of Cyber Florida, welcomes Sue for a candid discussion about the realities of enterprise social media. From managing more than 150 Facebook pages for a single company, to navigating internal politics, agency relationships, and regulatory pressure, Sue explains why social media is far from “free” and why most organizations still under-resource it.Sue dives deep into the gap between social media teams and cybersecurity departments. She outlines how personal account compromises can escalate into enterprise-level incidents, why governance frameworks matter, and how large organizations can regain control of sprawling digital footprints. Drawing from real-world examples, she argues that social media must be treated like finance or HR, a core business function requiring structure, ownership, and accountability.The episode wraps with the Lifestyle Polygraph, where Sue reveals her love of Apollo-era space history, debates iconic Philadelphia traditions, and imagines what magical talent her beagle would bring to Hogwarts.Follow Sue at SernaSocial.com or connect with her on LinkedIn: https://www.linkedin.com/in/sueserna/ Chapters: 00:00 Introduction and First Impressions 02:45 The Evolving Role of Social Media in Corporations 04:58 Transitioning from Journalism to Social Media 11:11 Building Social Media from Scratch 13:00 Becoming a CEO and Founder 16:28 The Importance of Networking 16:54 Bridging the Gap Between Social Media and Cybersecurity 20:51 Real-World Social Media Security Incidents 28:35 Navigating Internal Conflicts in Social Media 30:32 The Lifestyle Polygraph Begins 31:17 Nerd Things That Expose Sue: Space and Harry Potter! 35:16 Sue's Love For Beagles 37:50 Wreckless Intern or Overconfident Executive? 40:42 Hogwarts and Magical Beagles
In this episode of Energy Talks, host Simon Rommer, OT Security Consultant at OMICRON, and his guest, Christoph Kukovic, Chief Information Security Officer at Verbund AG , Austria's leading energy company and one of the largest producers of hydroelectricity in Europe, discuss the critical roles of IT and OT in power systems cybersecurity, focusing on the use of deception solutions to fool attackers and protect online infrastructure.
Das Bundesamt für Cybersicherheit (BACS) hat mit der Cybersicherheits- und Resilienzmethode (CSRM) einen strukturierten, aber bewusst pragmatischen Ansatz entwickelt, um die Cybersicherheit und die Cyberresilienz von Organisationen und Unternehmen zu verbessern. Im Mittelpunkt steht der erweiterte Grundschutzansatz: Eine festgelegte Menge von Basisanforderungen gilt grundsätzlich für alle Informatikschutzobjekte und muss unabhängig vom individuellen Schutzbedarf umgesetzt werden. Wenn ein erhöhter Schutzbedarf erkannt wird, werden zusätzliche technische und organisatorische Massnahmen (TOMs) ergänzt. Andreas Wisler und Sandro Müller diskutieren in dieser Folge über die neue Methode.
In this episode of Automate IT, Jeremy Maldonado dives into the world of data-driven endpoint management, breaking down what it means to go “beyond the spreadsheets.” He explores how visibility, intelligent reporting, asset intelligence, and risk scoring can transform how IT teams manage and secure their environments.Drawing from his own journey into the IT space, Jeremy unpacks practical strategies for improving compliance, prioritizing threats, and empowering IT teams to play offense, not just defense. Whether you're an IT pro or just endpoint-curious, this episode will give you fresh perspective on managing smarter, not harder.This episode originally aired May 1, 2025.
Send us a textWhen we talk about the challenges presented to those trying to secure the operational landscape of manufacturing, it's tough to avoid what I'd call the usual suspects - endpoints, connection points, credentials, vulnerabilities, silos and, of course, the impact of artificial intelligence.And just as there are benefits to discussing these individual aspects, it's equally important to look at things from a bigger picture in tying them all together. This not only helps us strengthen the chain, but appreciate the significance of reinforcing each of those links.Perhaps no one has helped tie all of these different players together better than our guest for this episode. Vinod D'Souza leads the manufacturing and industry vertical for Google Cloud's Office of the CISO. Watch/listen as we discuss:Emerging vulnerabilities and response plans.Segmentation challenges in the era of constant technological expansion.New-age approaches to patching.The connected fibers of artificial intelligence and the human factors of cybersecurity.Addressing IT and OT silos.As a go-to podcast for our listeners, we want to help you align your brand with our expertise. By sponsoring our podcast, your brand will build trust, and your message will stand out to an audience searching for tools to assist their cybersecurity efforts. Click Here to Become a Sponsor.To catch up on past episodes, you can go to Manufacturing.net, IEN.com or MBTmag.com. You can also check Security Breach out wherever you get your podcasts, including Apple, Amazon and Overcast. If you have a cybersecurity story or topic that you'd like to have us explore on Security Breach, you can reach me at jeff@ien.com.
1994 hat das BSI den IT-Grundschutz veröffentlicht. Zuerst als Katalog mit über 5'000 Seiten in der Endfassung und heute als Kompendium veröffentlicht. Doch was ist überhaupt der IT-Grundschutz? Was beinhaltet dieser und wie kann dieser idealerweise umgesetzt werden?
In dieser Episode sprechen Rüdiger Trost, Tobias Schrödel und Gast Christoph Schmidt über eines der meistunterschätzten Themen im IT-Alltag: gute Präsentationen. Von den ersten eigenen Bühnenmomenten über peinliche Marketing-Folienschlachten bis hin zu inspirierenden Talks auf der RSA Conference spannt sich der Bogen. Neben Storytelling, Publikumskontakt und der Frage „Warum Features niemanden retten“ geht es auch um gesellschaftliche Themen: Digitale Manipulation, Anonymität im Netz, Enkeltrick, Cybermobbing und warum gerade ältere Menschen heute besonders gefährdet sind. Eine Folge über Bühnenhandwerk, Verantwortung gegenüber dem Publikum – und darüber, warum Authentizität wichtiger ist als jede Folienvorlage. Highlights der Folge: - Warum Storytelling Fakten erst wirksam macht - Weshalb Marketing-Slides Präsentationen töten - Vater-&-Sohn-Talks als unterschätztes Präsentationsformat - Social Engineering, Enkeltrick & Deepfakes verständlich erklärt - Praktische Tipps: Codewort, Awareness & Geduld im Familien-Helpdesk -- Links zur Folge immer auf https://podcast.ichglaubeeshackt.de/ Wenn Euch unser Podcast gefallen hat, freuen wir uns über eine Bewertung! Feedback wie z.B. Themenwünsche könnt Ihr uns über sämtliche Kanäle zukommen lassen: Email: podcast@ichglaubeeshackt.de Web: podcast.ichglaubeeshackt.de Instagram: http://instagram.com/igehpodcast
Rob Hughes — CISO at RSA and Champion of a Passwordless FutureNo Password Required Season 7: Episode 1 - Rob HughesRob Hughes, the CISO at RSA, has more than 25 years of experience leading security and cloud infrastructure teams. In this episode, he reflects on his unconventional career path, from co-founding the original Geek.com and serving as its Chief Technologist during the early days of the internet, to leading security and systems design at Philips Home Monitoring.Jack Clabby of Carlton Fields, P.A. and Kayley Melton welcome Rob for a wide-ranging conversation on identity, leadership, and the realities of modern cybersecurity. Rob currently leads RSA's Security and Risk Office, overseeing cybersecurity, information security governance, and risk across both RSA's products and corporate environment.Rob explains his dream for a passwordless future. He unpacks why passwords remain one of the largest sources of cyber risk, how real-world incidents and password-spraying attacks have accelerated change, and why phishing-resistant technologies like passkeys may finally be reaching a tipping point. The episode wraps with the Lifestyle Polygraph, where Rob lightens the conversation with stories about gaming with his kids, underrated horror films, and classic cars.Follow Rob on LinkedIn: https://www.linkedin.com/in/robert-hughes-816067a4/Chapters: 00:00 Introduction to No Password Required01:43 Meet Rob Hughes, CISO at RSA02:05 The Role of a CISO in a Security Company05:09 Transitioning to the CISO Role08:00 The Early Days of Geek.com12:14 Launching a Startup During the Dot Com Boom14:30 The Push for a Passwordless Future18:21 Tipping Point for Passwordless Adoption20:20 Ongoing Learning in Cybersecurity26:09 Managing Stress in High-Pressure Environments33:46 The Lifestyle Polygraph Begins34:15 Career Insights in Cybersecurity36:08 Dream Cars and Personal Preferences39:58 Underrated Horror Films41:19 Creating a Cybersecurity Monster
Automox announces its new partnership with Splashtop, bringing secure remote control directly into the Automox console. Host Peter Pflaster is joined by Italo Nava from Splashtop and Automox Product Manager Steph Rizzuto on launch day to break down the integration and what it means for IT teams.They discuss why remote access is still essential even when automation handles most of the work, the cost of switching between tools during urgent issues, and how Splashtop's 20 years of experience drives reliability and security. Steph also shares early access results, including average connection times under 10 seconds and a 95% success rate.
Wer in der Informationssicherheit unterwegs ist, wird ihm früher oder später über den Weg laufen. Marcus Beyer engagiert sich seit vielen Jahren aktiv um das Thema Awareness. Bei der Swisscom hat er seine Berufung gefunden und unternimmt viel, das Bewusstsein der Mitarbeitenden für die Gefahren aus dem Internet zu erhöhen. Ehrenamtlich moderiert er auf verschiedenen Bühnen. Zeit also, Marcus Beyer etwas genauer kennenzulernen.
(Disclaimer: erstellt mit ChatGPT)Hallo liebe Community,
Happy New Year! In this episode, Automox cybersecurity experts Ryan Braunstein and Seth Hoyt break down the security vulnerabilities you need to know heading into 2026.First up: a ticking time bomb. Microsoft's 2011 Secure Boot certificates expire in June and October 2026, making this your top patching priority for the year. If your BIOS and OS aren't both updated, you're leaving the door wide open for rootkit attacks. Start auditing your hardware now. You have six months.Next up: a Windows Installer Elevation of Privilege Vulnerability that exploits a time-of-check to time-of-use (TOCTOU) race condition. Think of it like swapping wristbands after the bouncer checks you at the door.Finally, an actively exploited flaw in Desktop Window Manager that can leak sensitive information and even break out of sandboxes.Patch your systems. Patch your BIOS. See you next month.
In Episode 150 des c't-Datenschutz-Podcasts geht es um IT-Forensik, insbesondere die digitale Spurensicherung nach Cyberangriffen und bei Verdachtsfällen im Unternehmen. Redakteur Holger Bleich und heise-Verlagsjustiziar Joerg Heidrich haben dazu Joanna Lang-Recht eingeladen. Sie leitet den Bereich Forensik bei der Intersoft Consulting Services AG und bringt einen ungewöhnlichen Werdegang mit: Nach einem Germanistikstudium wechselte sie zur IT-Security und erwarb zahlreiche Zertifizierungen im Bereich Forensik. Joanna beschreibt IT-Forensik als klassische Spurensuche, nur eben komplett digital. Ermittelt wird auf Laptops, Smartphones, Servern oder in ganzen IT-Landschaften. Ziel sei es, sauber zu rekonstruieren: Wer ist eingedrungen, welche Daten sind betroffen und wie groß ist der Schaden. Ihr Team identifiziert Spuren, sichert sie möglichst gerichtsfest und wertet sie neutral aus. Den größten Teil ihrer Einsätze machen laut Joanna Ransomware-Angriffe aus. Mehr als die Hälfte aller Vorfälle drehen sich um erpresste Unternehmen, deren Systeme verschlüsselt wurden. Feiertage gelten dabei als Hochrisikophase: IT-Abteilungen sind dünn besetzt, Angriffe werden später bemerkt, Schäden wachsen. Ein heikles Thema ist das Zahlen von Lösegeld. Viele Unternehmen verhandeln tatsächlich mit den Erpressern, oft aus purer Not, weil Backups fehlen oder unbrauchbar sind. Joanna schildert, dass diese kriminellen Gruppen professionell auftreten: mit eigenen Chatportalen, Support-Strukturen und einer Art Notrufsystem. Wer zahlt, erhält in der Regel auch funktionierende Entschlüsselungsschlüssel, sonst würde das kriminelle Geschäftsmodell zusammenbrechen. Neben externen Angriffen bearbeiten Forensik-Teams auch interne Fälle in Unternehmen: Verdacht auf Datendiebstahl durch Mitarbeitende, Wirtschaftsspionage oder Arbeitszeitbetrug. Hier sei besondere Vorsicht gefragt, erzählt Joanna. Untersuchungen müssen eng am konkreten Verdacht bleiben, um nicht unnötig in private Daten einzudringen. Bring-your-own-Device-Modelle erschweren solche Ermittlungen erheblich und machen sie manchmal sogar unmöglich. Im Spannungsfeld zwischen Aufklärung und Datenschutz betont Joanna die Zusammenarbeit mit den Datenschutz-Aufsichtsbehörden der Länder. Meldungen zu Sicherheitsvorfällen laufen demnach meist pragmatisch ab, Nachfragen bleiben sachlich. Betroffenenrechte spielen Joanna bei der Spurensuche eine Rolle, bremsen die Ermittlungen aber selten, solange die Datensicherung gut begründet ist. Vor jeder Analyse prüfe das Team, ob ein berechtigtes Interesse gemäß DSGVO vorliege und ob Privatnutzung der Geräte erlaubt war. Bei unklaren Situationen lehne man Aufträge ab.
Heute mal ganz anders... Ein überraschender Einstige ins 2026! Diese Folge musst Du gehört haben.
Folge 99 – der letzte Ritt vor der magischen 100. Zwischen fleischlosem Weihnachten, kaputten 3D-Druckern und Konzert-Gänsehaut geht es diesmal quer durch Technik, IT-Security und digitale Absurditäten. Themen dieser Folge: Weihnachtsrückblick & Städtereisen Aufruf zur Folge 100: Hörer:innen als Gäste
Dit jaar liet zien hoe onrustig het digitale front is. Cyber komt steeds dichterbij: nieuws dat voorheen tot cyberniche werd gerekend, was dit jaar bovenin de nieuwsapps te lezen. Van AI die razendsnel volwassen werd tot hacks die hele bedrijven platlegden en van geopolitieke koerswijzigingen tot digitale propaganda die niet langer onder de radar bleef.Welk cybernieuws sprong eruit? Dave en Harm bespreken het, samen met Ronald Heil van KPMG, in de laatste aflevering van 2025. De cybertips: Dave: Reservist worden bij Defensie Harm: YubicoZie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Ho ho ho! Auch am 1. Weihnachtstag gibt es was von Julius und Marcel auf die Ohren. Und um das Podcast Jahr 2025 gebührend zu beenden, haben sich die beiden wieder Christian Gäbel eingeladen, der bereits zum fünften Mal in der Runde dabei ist. Gemeinsam blicken Julius, Marcel und Christian zurück auf die Predictions, die sie Ende 2024 aufgestellt haben: Welche der Vorhersagen sind wirklich eingetroffen? Welche haben sich vielleicht auch nicht bewahrheitet? Natürlich bleibt es in dieser Folge aber nicht nur bei einem Rückblick. Die drei schauen auch wieder in die Glaskugel und präsentieren Euch die Cyber Security Predictions 2026. Mit der Podcast Folge #120 verabschieden sich unsere beiden Hosts heute in ihre jährliche Podcast Winterpause. Ab dem 19. Februar sind wir mit neuen, frischen Folgen zurück.
Nederland gaat offensiever optreden in het cyberdomein: niet alleen verdedigen tegen digitale aanvallen, maar ook actief verstoren wanneer dat nodig is. Maar wat betekent dat concreet? Wie beslist wanneer Nederland digitaal terugslaat, met welke middelen gaan we dat doen en onder welke regels?Demissionair staatssecretaris Gijs Tuinman is in de studio om zijn ambitieuze cyberkoers van Defensie toe te lichten. Hij legt uit waarom Nederland deze koers inslaat, laat zien hoe cyber wordt geïntegreerd binnen de Nederlandse krijgsmacht en hoe hij Nederland digitaal weerbaarder wil maken.Met kritiek en vragen uit eerder afleveringen, leggen Dave en Harm de staatssecretaris ook het vuur aan de schenen: hoe verantwoord je een cyberoperatie, als die niet volledig transparant kan zijn? Hoe gaan we om met de kosten asymmetrie tussen Rusland en Europa? En hoe benen we het moordend hoge innovatietempo van o.a. drones bij?De cybertips:Rapport: ‘Tanden voor de Leeuw'Boek: ‘Ransom War' - Max SmeetsDocumentaire: ‘Ashley Madison: Sex, Lies & Scandals'Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Was heißt eigentlich Cloud-Transformation – und warum genügt „rüberschieben“ nicht? In dieser Folge spricht Jonas Rashedi mit Julija Zaft von Vodafone über echte Transformationsprojekte im Mittelstand. Julija verantwortet das technische Lösungsdesign für Geschäftskunden – von der Beratung bis zur Umsetzung. Wir sprechen über Zielbilder, Cloud-Modelle und das, was Unternehmen oft übersehen: die organisatorische Readiness. Julija berichtet von einem Fleischverarbeiter mit zwei IT-Mitarbeitenden und einem Getränkehersteller, der mit Edge-Computing und KI den Flaschenrücklauf optimiert. Eine Folge für alle, die wissen wollen, was Multicloud & Hybrid-Ansätze wirklich bedeuten – und warum man Hilfe bei der Transformation nicht als Schwäche, sondern als strategische Entscheidung sehen sollte. Du möchtest gezielt Werbung im Podcast MY DATA IS BETTER THAN YOURS schalten? Zum Kontaktformular: https://2frg6t.share-eu1.hsforms.com/2ugV0DR-wTX-mVZrX6BWtxg Zum LinkedIn-Profil von Julija: https://www.linkedin.com/in/julija-zaft-164b92188/ Zur Homepage von Vodafone: https://www.vodafone.de Zu allen wichtigen Links rund um Jonas und den Podcast: https://linktr.ee/jonas.rashedi
Häufig wird es dem Endkunden überlassen, ob er seine Infrastruktur testen lassen will. Wir erleben in der Praxis zwar selten aktiven Widerstand gegen unsere Prüfungen. Aber auch nur selten werden diese aktiv empfohlen. Aus unsere Sicht gibt es aber viele Vorteile für einen IT-Dienstleister das zu tun. Welche das sind, erfährst du im neuesten Podcast.
Geen bereik op je telefoon, het doorknippen van internetkabels en goedkope drones die steeds vaker in het Europese luchtruim worden gesignaleerd; in hun boek De Oorlog van Morgen schetsen Tim Sweijs en Martijn Kitzen een ontnuchterend, maar noodzakelijk beeld van hoe oorlog er vandaag, maar ook in de toekomst uit gaat zien.Tim legt uit hoe hybride dreigingen onze maatschappij raken, hoe Rusland aan de stoelpoten van Europa zaagt en in hoeverre we Amerika nog nodig hebben als bondgenoot. En: hoeveel tijd hebben we nog om zaken op orde te krijgen? De cybertips:Films ‘Ready Player One' en ‘House of Dynamite'Expertisecentrum online misbruik ‘Offlimits' Podcastserie ‘Ik weet je wachtwoord' en tv serie ‘Scam Alert: Trap Er Niet In!'Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
We hangen als Europa digitaal aan elkaar van afhankelijkheden: ons overheidsinformatiesysteem DigiD komt mogelijk in Amerikaanse handen en wanneer we ingrijpen bij het Chinese Nexperia, worden we keihard door China gestraft met een exportverbod. Het nieuws laat duidelijk zien: een wereld zonder Amerikaanse Big Tech en Chinese grondstoffen is een ondenkbare realiteit. Hoe kwetsbaar maakt die afhankelijkheid ons precies? Professor ‘Strategic Governance of Global Technologies' Haroon Sheikh neemt Dave en Harm mee door een dwarsdoorsnede van de digitale wereld en wie daar precies de touwtjes in handen heeft. Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Send us a text
De oorlog komt dichterbij – fysiek én digitaal. Terwijl drones boven Europa worden gesignaleerd en de overheid miljoenen Nederlanders oproept zich voor te bereiden op noodsituaties, bezoeken Dave en Harm de NEDS: het grootste defensie-evenement van de Benelux. Tussen drone-demonstraties en ingenieuze cyberstands spreken ze met drie zwaargewichten uit het veld: voormalig MIVD-directeur Pieter Cobelens, KPMG-cyberpartner Hokkie Blogg en drone-innovator Martijn Hädicke.Hoe staan we er volgens hen voor wat betreft onze digitale weerbaarheid? Welke rol gaan AI, drones en nieuwe communicatietechnologieën de komende jaren spelen, nu geopolitieke conflicten steeds sneller lijken te veranderen? Is de samenwerking tussen overheid, bedrijfsleven en defensie daarmee dan ook crucialer dan ooit? Luister vanaf de beursvloer mee hoe men probeert de toekomst van onze veiligheid te garanderen. Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
In this episode of Hands-On IT, host Landon Miles breaks down what MCP (Model Context Protocol) servers are, why they exist, and how they're transforming real-world IT automation.Before MCP, AI assistants struggled to interact with the tools, systems, and data IT teams rely on. With the rise of open-source MCP servers, models now have a standardized, permission-aware way to reach into infrastructure, pull context, and execute workflows safely.Landon also sits down with Henry Smith, who helped build the Automox MCP server prototype. Together, they explore:What MCP servers actually do and the problems they solveWhy the open-source model matters for IT teamsHow MCP provides a clean, consistent interface for tools and dataReal-world applications like report generation, patch policy creation, and audit log analysisHow Automox built its own MCP server using Fast MCPThe future of AI-driven IT operationsIf you're an IT admin, security engineer, or automation enthusiast, this episode provides a clear explanation and a practical look at MCP servers in action.Links: Automox MCP Blog: https://www.automox.com/blog/automox-mcpAutomox MCP Git Repo: https://github.com/AutomoxCommunity/automox-mcp
Noord-Korea staat bekend als de meest afgesloten staat ter wereld – maar hoe geïsoleerd is het land werkelijk? Nu Noord-Koreaanse soldaten opduiken aan het Russische front, werpt dat vragen op over Pyongyangs rol op het wereldtoneel.Korea-deskundige Remco Breuker onthult hoe verborgen netwerken, internationale allianties en gigantische cryptohacks het regime miljarden opleveren. Tech-ondernemer Simon Wijckmans schuift aan om te vertellen over zijn ervaring met frauduleuze sollicitanten, die met AI, green screens en valse identiteiten Westerse bedrijven proberen binnen te dringen. Wat hebben zij met Noord-Korea te maken? Je hoort het in deze aflevering van Het Digitale Front!De cybertips van deze week:Podcast: Lazarus - BBCLiveblog: hybride oorlog - De VolkskrantArtikel: ‘How North Korean IT workers leverage AI and vulnerable Americans to infiltrate US companies' - CNNZie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Schimmige brievenbusfirma's op Cyprus, Russische schepen die vreemde routes varen en een geheim onderzees netwerk om vijandige schepen te detecteren – het klinkt als het recept voor een spannende actiefilm, maar is in werkelijkheid onderdeel van de stille, hybride oorlogstactiek van Rusland. Je zou denken dat we in Nederland alles op alles zetten om dit tegen te gaan, maar toch blijken onze banden met Rusland soms nauwer dan gedacht. In deze aflevering vertelt Jos de Groot, presentator bij KRO-NCRV's Pointer & de podcast Veldheren, over hun verbijsterende onderzoek naar het Russische zeenetwerk en hoe een web van Cypriotische bedrijven westers materiaal doorsluist naar het Russische leger. Van een onverwacht bezoek aan een brievenbusfirma tot de confrontatie met bekende Nederlandse bedrijven als Royal IHC en Boskalis – luister mee naar een verhaal over onze capaciteiten op zee, naïviteit en gevaarlijke connecties. Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Terwijl nog onduidelijk is of D66 of de PVV de grootste partij wordt, nemen Dave en Harm met Kees Verhoeven alvast de digitale to do-list van het nieuwe kabinet door. Verhoeven zat 11 jaar lang in de Tweede Kamer namens D66 en heeft de onderwerpen digitalisering en cyberveiligheid in Den Haag aardig op de kaart gezet. Hij pleit voor een ‘Deltacommissaris Digitalisering', maar wil hij zelf niet de nieuwe minister van Digitale Zaken worden?Je hoort het in Het Digitale Front!De cybertips van de week: Kees: Nieuwsbrief Grip op technologie, auteur Sanne Cornelissen en spreker Jarno DuursmaDave: Denk eens na over een digitaal testamentHarm: Aflevering van de podcast Tech Life (BBC)Het Digitale Front wordt mede mogelijk gemaakt door KPMG.Zie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
In een alarmerend rapport laat AI-bedrijf Anthropic zien hoe taalmodellen worden ingezet voor digitale afpersing, netwerkinbraken en zelfs het bouwen van ransomware. Daarmee daalt de drempel voor cybercrime drastisch: één hacker met een AI-tool is tegenwoordig net zo gevaarlijk als een compleet team.Hoe gebruiken criminelen AI om hun aanvallen te verfijnen? Is dit een keerpunt in de digitale strijd? En moeten AI-bedrijven meer verantwoordelijkheid nemen voor het gedrag van hun modellen?Harm en Dave duiken in de duistere kant van AI, bespreken opvallende voorbeelden, en horen van KPMG alles over AI & ethiek. En natuurlijk de cybertips van de week: Dave: Podcast The trouble with tech companies and their strategyHarm: Een nieuw seizoen van podcastserie Ik weet je wachtwoord van Daniël VerlaanZie het privacybeleid op https://art19.com/privacy en de privacyverklaring van Californië op https://art19.com/privacy#do-not-sell-my-info.
Happy Patch Tuesday! In this October episode, security specialists Ryan Braunstein and Mat Lee break down some of the month's most critical vulnerabilities — and why this batch of CVEs might just be the spookiest yet.The duo dives deep into:A Unity Engine remote code execution flaw that impacts games, VR apps, and even training toolsThe Windows Hello bypass vulnerability that lets attackers inject their own biometric data to access local accountsA Microsoft Exchange Server privilege escalation that could expose entire inboxesWith expert insights, real-world context, and a touch of humor, Ryan and Mat unpack what these vulnerabilities mean for IT and security pros — and what steps you should take right now to stay protected
In Myanmar werden Menschen gezwungen, als Online-Betrüger zu arbeiten. Die UN geht von über 100.000 Menschen aus, die extra dafür gefangen gehalten werden und Geld von Menschen auf der ganzen Welt erbeuten. NDR-Journalistin Svea Eckert hat zusammen mit Christiane Justus und Angelika Henkel mit mehreren gefangenen Scammern gesprochen. Sie erzählt in dieser 11KM-Folge, wie die Menschen in Gefangenschaft kommen, wer am Ende das ganze Geld einsteckt – und was KI mit all dem zu tun hat. Hier geht's zum Film von Svea Eckert, Christiane Justus und Angelika Henkel: https://www.ardmediathek.de/video/story/im-inneren-der-cybermafia-love-like-lost/ndr/Y3JpZDovL2Rhc2Vyc3RlLmRlL2FyZC1zdG9yeV8yMDI1LTA2LTEwLTIyLTUw In dieser früheren 11KM-Folge mit Svea Eckert geht es um die Betrugsmasche „Sextortion“: https://1.ard.de/11KM_Sextortion Hier geht's zu „KI und jetzt?“, unserem Podcast-Tipp: kurz.sr.de/kiundjetzt Diese und viele weitere Folgen von 11KM findet ihr überall da, wo es Podcasts gibt, auch hier in der ARD Audiothek: https://www.ardaudiothek.de/sendung/11km-der-tagesschau-podcast/12200383/ An dieser Folge waren beteiligt: Folgenautor: Max Stockinger Mitarbeit: Sebastian Schwarzenböck, Lukas Waschbüsch Host: Elena Kuch Produktion: Pia Janßen, Ruth-Maria Ostermann, Christiane Gerheuser-Kamp, Lisa Krumme Planung: Hardy Funk Distribution: Kerstin Ammermann Redaktionsleitung: Fumiko Lipp und Nicole Dienemann 11KM: der tagesschau-Podcast wird produziert von BR24 und NDR Info. Die redaktionelle Verantwortung für diese Episode liegt beim NDR
Cybercriminals are exploiting X's Grok AI to bypass ad protections and spread malware to millions—while researchers discover your home Wi-Fi can now monitor your heart rate. This week's news breakdown covers the attack vectors you need to know about. Join co-hosts Joshua Schmidt, Eric Brown, and Nick Mellem as they dive into the latest cybersecurity developments that could impact your organization tomorrow. From social media malvertising to biometric data harvesting through everyday devices, these aren't distant threats—they're happening now. Key Topics Covered: How cybercriminals are weaponizing Grok AI for malvertising campaigns Why 10-15% of employees access risky content at work (and what to do about it) Wi-Fi devices that can detect heart rates from 10 feet away—privacy implications Amazon's Project Kuiper vs. Starlink: What 1GB satellite internet means for security Practical defenses: YubiKeys, browser isolation, and network redundancy strategies Don't wait until your organization is the next headline. IT leaders need to stay ahead of evolving threats, and this episode delivers critical insights to help protect your business. Like, share, and subscribe for more in-depth security discussions! #cybersecurity #infosec #grok #malware #starlink #wifi #privacy #ITsecurity
Thank You To Our Partners The Institute, AutoFlow, Shop Dog Marketing, In-Bound, ExpressWatch Full Video EpisodeIn our episode today- I welcome to the podcast my friend Helen Fradette, the newly elected Club President for Grand Rapids Toastmasters, club 404.As listeners know - one of my favorite things about my weekly participation in club 404 -is that the club is NOT composed of automotive professionals, just a great group of professionals from all walks of life.This means they have wide and varied perspectives and opinions that I regularly have an opportunity to listen to - and today you will get to listen to one of those voices!Helen is an IT Security expert, but today she will be sharing a story about a very challenging time in her life - when she was a single mom - couldn't afford a vehicle… and how things felt when the one that was graciously gifted to her wound up needing repairs.As I listened to Helen - it was clear to me that most people walking in our shops that need help - may never voice it - and creating the right kind of environment where people feel safe to communicate real needs might be better considered as a proactive approach vs a reactive one. There is an opportunity for our industry to improve the way we can serve - and communicate our desire to do so.Another Story Helen shared was more common - a circumstance where a shop didn't provide clear details on a repair that was needed - and resulted in inquiries not to the shop, but to trusted friends, which resulted in no authorized repair. These types of scenarios play out daily across the country. I too often- and you might hear this in my conversation with Helen - become very curious about the car in the story.You may also notice that Helen, in our conversation, was less focused about the details related to the car.This was an enjoyable and meaningful conversation - If I can encourage one thing from this chat - it would be to encourage shops to see themselves as partners in life circumstances, not just vehicle mechanics.The WOTD was fitting for this:- “Solicitude” (noun)Meaning: care or concern for someone's well-being.Thank You To Our Partners The Institute, AutoFlow, AutoLeap, Shop Dog Marketing, In-Bound, Express:The Institute at WeAreTheInstitute.com. "Stop stressing over your business, you deserve a good night's sleep. The Institute's coaching helps you achieve success and financial peace.AutoFlow at AutoFlow.com. Your partner in technology, Autoflow consolidates your client interactions - before, during and after the visit to a single thread. Learn more at Autoflow.comShop Dog Marketing at Shop Dog Marketing.com. "Want to see your auto repair shop thrive? Let Shop Dog Marketing be your guide. Our customer-first approach, combined with AI-driven creative content, ensures top rankings. In-Bound at CallInBound.com. Cover your communication needs and revolutionize your auto repair business with AI-driven call analytics from InBound. Express by Facepay myexpress.io. Keep your existing merchant processor and software at your service counter. Express is integrated into your workflow to make the experience better....
Podcast: PrOTect It All (LS 26 · TOP 10% what is this?)Episode: Lessons From 34 Years in OT Cybersecurity: Growth, Challenges, and Leading Change with Scott RosenbergerPub date: 2025-08-25Get Podcast Transcript →powered by Listen411 - fast audio-to-text and summarizationIn this episode, host Aaron Crow sits down with longtime friend and colleague Scott Rosenberger, the cybersecurity leader for Vistra Corporation's generation fleet. Together, they take a deep dive into Scott's fascinating journey from an engineering background in nuclear power to overseeing cybersecurity across a sprawling, nationwide utility portfolio. You'll hear insightful stories from the early days of OT cybersecurity - before most of today's tools even existed - and how foundational principles like alignment, engagement, and standardization have driven years of progress. Scott and Aaron reflect on the importance of building cross-disciplinary teams, developing strong communication strategies, and embracing the reality that real security is about continuous improvement, collaboration, and sometimes learning from mistakes. From tales of rolling out firewalls at power plants and negotiating with skeptical vendors, to lessons in leadership, trust-building, and the ever-evolving challenges of protecting critical infrastructure, this episode is packed with practical wisdom, industry anecdotes, and a look at what's coming over the cybersecurity horizon. Whether you're just entering the field or a seasoned pro, grab your headphones - you won't want to miss this candid, insightful conversation. Key Moments: 04:37 Bridging IT and Cybersecurity 08:40 Revolutionizing Program Development Together 10:08 Building Consensus Through Communication 12:33 "Business Insights and NERC SIP Evolution" 17:18 Utility's Major Implementation Challenge 20:08 Corporate Cybersecurity Challenges Uncovered 21:58 "Automated Inventory and Cybersecurity Insight" 27:21 Optimizing Cybersecurity and Metrics 30:56 Essential Infrastructure Basics Lacking 34:17 "Identifying and Resolving Hidden Issues" 37:21 Encouraging Change in Industrial Practices 42:11 "Finding the Right Team Mindset" 46:11 "Importance of Pre-Job Briefs" About the guest: Scott Rosenberger is currently the manager of Operational Technology for Luminant. He developed the Luminant program to address the reliability, security and ongoing maintenance of Operational Technology for Luminant's Fossil Generation Fleet. He has a Bachelor of Engineering from Stevens Institute of Technology and is a registered professional Engineer in Texas. In his 23+ years with Luminant he has worked in nuclear and fossil plants, many corporate roles and for 3 years as Director of IT Security and Compliance. Scott also spent 3 years as a member of the NERC CIP drafting team. Links to connect Scott: https://www.linkedin.com/in/scottrosenberger/ Connect With Aaron Crow: Website: www.corvosec.com LinkedIn: https://www.linkedin.com/in/aaronccrow Learn more about PrOTect IT All: Email: info@protectitall.co Website: https://protectitall.co/ X: https://twitter.com/protectitall YouTube: https://www.youtube.com/@PrOTectITAll FaceBook: https://facebook.com/protectitallpodcast To be a guest or suggest a guest/episode, please email us at info@protectitall.co Please leave us a review on Apple/Spotify Podcasts: Apple - https://podcasts.apple.com/us/podcast/protect-it-all/id1727211124 Spotify - https://open.spotify.com/show/1Vvi0euj3rE8xObK0yvYi4The podcast and artwork embedded on this page are from Aaron Crow, which is the property of its owner and not affiliated with or endorsed by Listen Notes, Inc.
As dental practitioners, you surely put your blood, sweat, tears and years into growing your practice. But do you invest enough capital into protecting your practice with robust IT and security systems? The latest episode of The Dental Economist Show uncovers the reality of dental security today and why 70% of dental practices are at risk of a security breach. Tune in to hear host Mike Huffaker and Tom Barberio, Chief Information Officer at Thinc Forward, chat about the evolving landscape of dental technology and IT security - from how practices can avoid common technology pitfalls and effectively plan for infrastructure updates to how they can leverage the shift to cloud-based solutions. This conversation highlights that dental technology is shifting from being a cost center to becoming a true business enabler.
In the compelling finale of this three-part insurance series, host Kirsten Howe and insurance expert Dean Myers tackle the coverage that keeps business owners up at night—cyber insurance. Dean shares fascinating real-world stories, from ransomware attackers offering customer service hotlines to disgruntled employees planting digital "time bombs" in company systems. You'll discover why this isn't just another insurance policy but essential business survival protection that covers everything from system failures to deepfake fraud. Dean reveals the surprising realities about whether companies should pay ransoms, how insurers use "white hat" attacks during applications, and why Silicon Valley startups are outpacing traditional insurance giants. If you think your business is too small to be targeted or that basic IT protection is enough, this episode will be a wake-up call you can't afford to ignore. Time-stamped Show Notes: 0:00 Introduction 1:12 What is cyber insurance, and why it's the broadest coverage for such esoteric risks? 1:48 The comprehensive scope: system failure, ransomware, business email compromise, business interruption, contingent business interruption, and forensics coverage. 2:15 Why cyber claims require hiring attorneys, CPAs, forensics experts, claims adjusters, and legal counsel, unlike traditional workers' comp claims. 2:45 The two key reasons carriers provide such broad coverage: rapid system restoration at the lowest cost and mandatory industry claim reporting. 3:48 How cyber insurance provides both first-party and third-party coverage, protecting you when you accidentally send infected emails to clients. 4:37 Real-world business email compromise: When hackers send fake invoices to your clients from compromised email accounts. 5:10 Why cyber attacks almost always originate overseas in countries with lax cybersecurity laws and accountability. 5:37 Will cyber insurance pay ransoms, and when is it appropriate? 6:42 Real claim story: How a tired CPA two days before tax season fell for a phishing email with a partner's name containing just one extra letter 8:25 Why paying ransoms creates a "bull's eye on your back" and marks you as a repeat target for extortionists. 11:06 Cyber insurance qualification requirements, why multi-factor authentication is now absolutely mandatory across all carriers. 12:15 "White hat" mock attacks: How insurers test your system vulnerabilities during the application process using the "open parking spot" analogy. 14:41 Insider sabotage case study: Bay Area law firm manager discovers her job posted on LinkedIn, teams up with IT brother-in-law for revenge. 15:53 The emerging deepfake threat, how voice cloning technology is creating new fraud risks for fund transfers. 16:25 Protection strategies: Using "trip questions" with personal knowledge to verify client identity during suspicious calls. 17:12 The AI counterbalance: How artificial intelligence may help prevent cyber claims in the future.
In this special live episode of Autonomous IT, Live! we walk through a high-stakes incident response drill that mimics a disturbingly realistic threat scenario: an attacker gains access to your internal tools — not by breaking in, but by logging in.Here's the setup: a user unknowingly reuses compromised credentials with the company's SSO provider. An attacker logs in, flies under the radar, and impersonates internal IT support using Slack, email, and calendar invites. Their goal? Convince employees to install a fake remote access tool—all while avoiding anyone likely to report suspicious behavior.Join Landon Miles, Tom Bowyer, and Ryan Braunstein as they:
➡️ Like The Podcast? Leave A Rating: https://ratethispodcast.com/successstory In this "Lessons" episode, Theresa Payton, former White House CIO, shares how predictable human behavior creates vulnerabilities in cybersecurity and why conventional defenses often fall short. Learn why routine security measures are exploited by sophisticated social engineering and how designing innovative, personalized protocols can disrupt attackers and strengthen digital defenses. ➡️ Show Linkshttps://successstorypodcast.com YouTube: https://youtu.be/bH8DwhGUg0cApple: https://podcasts.apple.com/us/podcast/theresa-payton-cybersecurity-expert-author-former-white/id1484783544Spotify: https://open.spotify.com/episode/5DLZKqN89CTRVXW2Hi3Pq5➡️ Watch the Podcast on YouTubehttps://www.youtube.com/c/scottdclary