Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast spricht Michael Döhmen alle 14 Tage mit spannenden Gästen über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis.
Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. Ehrlich auf den Tisch. Dabei übersetzen die Protagonisten Security in Business-Sprache und umgekehrt.
Zudem werden auch Gäste eingeladen, um andere Blickwinkel oder auch Kundenstimmen einzufangen. So geht es noch mehr in die Praxis und der Podcast bewegt sich auf Augenhöhe mit dem Zielpublikum.
| Episode | Date |
|---|---|
|
KI im Einsatz der Hacker: Deepfakes, Agenten & 24/7-Cyberangriffe
|
Nov 27, 2025 |
|
ISMS und NIS 2 auf der Zielgeraden: Ausdauersport der Informationssicherheit
|
Nov 13, 2025 |
|
Was leistet Incident Response wirklich? Die Realität hinter dem Kriseneinsatz.
|
Oct 30, 2025 |
|
Managed SOC erleben statt nur darüber reden: Proof of Value im Cybersecurity Month
|
Oct 16, 2025 |
|
Digitale Lieferkette unter der Lupe: Cyber-Risiken erkennen mit Outside-in-Scanning
|
Oct 02, 2025 |
|
Wenn Cyberversicherung und Security eins werden: Die Gründung der securance GmbH
|
Sep 18, 2025 |
|
Die Netzwerkkarte als zentrale Security-Instanz: Im Gespräch mit Dr. Jörn Hoffmann
|
Sep 04, 2025 |
|
Grenzerfahrungen: Wie zwei Sicherheitsvorfälle die suresecure geprägt haben
|
Aug 21, 2025 |
|
IT-Security bei Borussia Mönchengladbach: Eine gut stehende Abwehr, die keine Treffer zulässt
|
Aug 07, 2025 |
|
suresecure war mehr als eine Gründung. Es war der Beginn einer Vision.
|
Jul 24, 2025 |
|
Von DORA zu Business Resilience: Wie die Sparkasse Krefeld IT-Sicherheit lebt
|
Jul 10, 2025 |
|
"To Be or Not to Be." Cybersecurity-Unternehmen zwischen Vision und Realität
|
Jun 26, 2025 |
|
Diagnose Cyberangriff: Erst identifizieren, dann behandeln
|
Jun 12, 2025 |
|
Bundeswehr, Google Cloud und Air-Gap: Technisch sicher, politisch heikel?
|
Jun 05, 2025 |
|
SOCs im Härtetest: Wer liefert Leistung, wer macht nur Show?
|
May 22, 2025 |
|
Der heilige Gral - SOC + Cyberversicherung ohne Risikodialog
|
May 08, 2025 |
|
SOC-Onboarding: Warum Dokumentation, Ressourcen & Klarheit den Unterschied machen
|
Apr 24, 2025 |
|
SOC for IT & OT - die Antwort auf industrielle Cyberrisiken
|
Apr 03, 2025 |
|
Detection Rules im SOC: Ein Blick unter die Motorhaube
|
Mar 20, 2025 |
|
Cybersecurity ist Chefsache: Verantwortung für Führungskräfte
|
Mar 06, 2025 |
|
NIS2 & CRA: Was Unternehmen wissen sollten
|
Feb 20, 2025 |
|
Security Incident: Ein Jahr danach – Was hat sich verändert?
|
Feb 06, 2025 |
|
OT-Security, CRA & Supply Chain: Die Cyber-Baustellen der Industrie
|
Jan 23, 2025 |
|
Cybersecurity-Strategie: Mit Taktik und Synergie zur sicheren Abwehr
|
Jan 09, 2025 |
|
Frohe Weihnachten? Nicht für Cyberkriminelle! Der Cybersecurity Basement Jahresrückblick 2024
|
Dec 16, 2024 |
|
ISG-Studie 2024: Herausforderungen & Trends im Cybersecurity-Markt
|
Dec 12, 2024 |
|
Cybersecurity-Strategie: CISOs zwischen Schutz und Managementanforderungen
|
Nov 28, 2024 |
|
AI-Security kommt: Wie können Gen-AI Apps vor Cyberkriminalität geschützt werden?
|
Nov 14, 2024 |
|
Früherkennung von Cyberangriffen: Effektiver Schutz für dein Unternehmen!
|
Oct 31, 2024 |
|
Wie viel PS braucht es, um NIS2 erfolgreich umzusetzen?
|
Oct 17, 2024 |
|
Kritische Infrastruktur im Visier: Cyberkriminalität im Gesundheitssektor
|
Oct 02, 2024 |
|
SOC-Story: secure fashion bei der Walbusch-Gruppe
|
Sep 19, 2024 |
|
Security Incident: Der erste Monat danach
|
Sep 05, 2024 |
|
Das ist Forensik in meinen Ohren - Interview mit André
|
Aug 22, 2024 |
|
Vom Chaos im IT-Zoo: Kann ein SOC alle Logs bändigen?
|
Aug 08, 2024 |
|
Best of Cybersecurity Basement - Ein Jahr mit Michael als Host
|
Aug 01, 2024 |
|
Crowdstrike im Fokus: Wenn Updates schiefgehen
|
Jul 23, 2024 |
|
Security Incident: Die ersten sieben Tage - Stabile Seitenlage durchgeführt, was nun?
|
Jul 11, 2024 |
|
Bereit für NIS2, die kleine Lokomotive?
|
Jun 26, 2024 |
|
Security Incident: Die ersten 24 Stunden - Ruhe bewahren und Pizza bestellen
|
Jun 13, 2024 |
|
Beware of the Bears: Cyberangriff auf die SPD
|
May 29, 2024 |
|
Trojanisches Fohlen: Im Gespräch mit einem Berufshacker von Borussia Mönchengladbach
|
May 27, 2024 |
|
Bereit für NIS2? Mach den Check mit unserem Self-Assessment
|
May 16, 2024 |
|
Hohe Sicherheitsstandards und trotzdem Opfer eines Cyberangriffs? Der Fall Varta AG
|
May 02, 2024 |
|
Never touch a running system? Zeit für einen Realitätscheck in der OT-Security!
|
Apr 18, 2024 |
|
Von EDR über SOC zu XDR - Ein Wegweiser durch das Labyrinth der Abkürzungen
|
Apr 04, 2024 |
|
Bereit für die NIS2-Richtlinie? Cyber-Hygiene und Awareness-Trainings - Erfolg vs. Katastrophe
|
Mar 21, 2024 |
|
Bereit für die NIS2-Richtlinie? Optimierung der Sicherheit entlang der Lieferkette
|
Mar 07, 2024 |
|
Bereit für die NIS2-Richtlinie? Business Continuity im Krisenmanagement
|
Feb 22, 2024 |
|
Bereit für die NIS2-Richtlinie? So stärkt ihr eure Incident Management-Strategie!
|
Feb 08, 2024 |
|
Cloud auf dem Vormarsch - Strategien, Sicherheit und Perspektiven
|
Jan 25, 2024 |
|
Verloren im Anbieter-Dschungel? Frank Heuer von der ISG gibt Orientierungshilfe
|
Jan 11, 2024 |
|
Cybersecurity Chronicles 2024: Die Erwartungen der Branche
|
Dec 20, 2023 |
|
Los SOCos 🔥 Incident Management im Security Operation Center
|
Dec 14, 2023 |
|
Los SOCos 🔥 Security Operation Center - SOC-Technologien im Fokus
|
Nov 29, 2023 |
|
Los SOCos 🔥 Security Operation Center - Cloud vs. On-Premise
|
Nov 15, 2023 |
|
Los SOCos 🔥 Security Operation Center - Make or Buy?
|
Nov 02, 2023 |
|
Managed Security Services – lohnt sich das?
|
Oct 20, 2023 |
|
Pizza it-sa - gemischtes zur größten IT-Sicherheitsmesse Europas
|
Oct 04, 2023 |
|
New Work - Selbstbestimmung als Motor für den Erfolg
|
Sep 21, 2023 |
|
NIS2-Richtlinie - Was soll der NIST?
|
Sep 08, 2023 |
|
Mit Cyberaudit und IT-Sicherheit auf der sicheren Seite
|
Aug 24, 2023 |
|
Ein Krisenstab ist kein Stuhlkreis
|
Aug 10, 2023 |
|
Zwei Stimmen - eine Mission: Michael Döhmen und Andreas Papadaniil sind unser neues Moderatoren-Duo
|
Jul 24, 2023 |
|
Die Kunst der Cyberabwehr: Unsichtbare Brandmauern für die IT-Sicherheit
|
Jul 24, 2023 |
|
Der Sockel des Schutzes: Assetmanagement als Grundlage für eine effektive Informationssicherheit
|
Apr 25, 2023 |
|
My IT is my Castle – Ist Zero Trust die Zukunft?
|
Jan 18, 2023 |
|
Notfallmanagement, Cyberversicherungen und Elternabende (it-sa-Special)
|
Oct 24, 2022 |
|
Die Champions League der IT-Security
|
Sep 13, 2022 |
|
IT-Security - Ist der Mensch eine Schwachstelle?
|
Apr 11, 2022 |
|
Smart City & IT-Sicherheit - Parallelwelten oder doch eine gemeinsame Dimension?
|
Mar 14, 2022 |
|
Erhöhtes IT-Sicherheitsrisiko - Einschätzung und Handlungsempfehlung
|
Mar 09, 2022 |
|
Cyberversicherung - der Markt der Zukunft?
|
Feb 17, 2022 |
|
Die IT-Notfallambulanz für mehr Sicherheit
|
Jan 18, 2022 |
|
suresecure & Zscaler: Von IT-Security, Schnittstellen und einer starken Partnerschaft
|
Nov 28, 2021 |
|
Sichere Endgeräte - Welche Herausforderungen bringt die neue Arbeitswelt mit sich?
|
Oct 22, 2021 |
|
Pferde, Wein und IT-Security - Der Weg zur suresecure
|
Oct 12, 2021 |
|
Geschäfte macht man unter Menschen - Vertriebsarbeit bei der suresecure
|
Sep 14, 2021 |
|
Topmodels, Geldtransporter und IT-Security - die Gründungsstory der suresecure
|
Aug 16, 2021 |
|
Krisenmanagement und Krisenkommunikation bei Cyberangriffen
|
Jul 21, 2021 |
|
Forensische Nächte
|
Jun 24, 2021 |
|
Unwissenheit schützt vor Schaden nicht
|
May 11, 2021 |