Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
Episode | Date |
---|---|
Krisenmanagement bei Cyberangriffen: So handeln Unternehmen richtig!
|
May 19, 2025 |
Alte Anlagen, neue Gefahren: OT-Pentests als Schlüssel zur sicheren Produktion
|
May 12, 2025 |
Mindset statt Zertifikate: Was moderne CISOs wirklich brauchen
|
May 05, 2025 |
Cyber-Angriff oder Medienpanik? Wie wir besser über Sicherheit sprechen müssen!
|
Apr 28, 2025 |
Deutschland sicherer machen: Warum Kollaboration der Schlüssel ist!
|
Apr 21, 2025 |
Zwischen Marine, NATO & Malware: Ein Blick hinter die Cyberfronten
|
Apr 14, 2025 |
Cybersecurity Summit 2025: Ein Muss für alle, die Sicherheit ernst nehmen!
|
Apr 07, 2025 |
Storytelling statt Technik-Talk: Wie CISOs das Management mitnehmen
|
Mar 31, 2025 |
IT für Anfänger: So erklärt man Cybersecurity, Cloud & Co. endlich einfach!
|
Mar 24, 2025 |
Transparenz, Community, Sicherheit: Open Source als Gamechanger
|
Mar 17, 2025 |
Sichtbar im Netz: Wie Unternehmen OSINT clever für sich nutzen können
|
Mar 10, 2025 |
Hackback: Digitale Selbstverteidigung oder gefährliches Spiel mit dem Feuer?
|
Mar 03, 2025 |
Quereinstieg in Cybersecurity: Was zählt wirklich – Zertifikate oder Passion?
|
Feb 24, 2025 |
Von Fehlern lernen: Warum Cybersecurity ohne Kulturwandel nicht funktioniert!
|
Feb 17, 2025 |
Open Source: Innovationsmotor oder tickende Zeitbombe?
|
Feb 10, 2025 |
Cybersecurity braucht Menschen: Warum Soft Skills wichtiger sind als Zertifikate
|
Feb 03, 2025 |
Mythenknacker 02: Mythenknacker entlarvt: Ist dein Konto nach einem Leak in Gefahr?
|
Jan 31, 2025 |
Revolution oder Overkill? Die Wahrheit über GRC-Tools
|
Jan 27, 2025 |
Deep Dive: Identitäten im Visier: Warum sie das neue Einfallstor für Angreifer sind
|
Jan 20, 2025 |
Mythenknacker 02: Open Source im Check: Mythos Unsicherheit – Fakt oder Fiktion?
|
Jan 17, 2025 |
CISO werden: Herausforderungen, Wege und Mythen im Berufsalltag
|
Jan 13, 2025 |
Cyber Armageddon: Myth or Reality?
|
Jan 06, 2025 |
Mythenknacker 01: Cybersecurity ist nur Technisch
|
Jan 03, 2025 |
Trailer 3.0
|
Dec 30, 2024 |
Krieg der Botnetze: Die unsichtbare Gefahr hinter DDoS-Angriffen!
|
Dec 23, 2024 |
Mythenknacker 07: Mehr Budget, mehr Sicherheit?!
|
Dec 20, 2024 |
Interne Ausbildung als Schlüssel: Wie Unternehmen ihre Cybersecurity stärken können
|
Dec 16, 2024 |
AI im Pentest: Vom Hype zur Realität – was wirklich funktioniert!
|
Dec 09, 2024 |
Mythenknacker 06: iOS vs. Android: Welches System bietet wirklich mehr Sicherheit?
|
Dec 06, 2024 |
Cybersecurity braucht Leidenschaft: Ein Quereinsteiger berichtet!
|
Dec 02, 2024 |
Die Macht der Vorbereitung: Resilienz gegen Cyberangriffe
|
Nov 25, 2024 |
Mythenknacker 05: Webcams, Inkognito-Modus und Co.: Faktencheck zur it-sa!
|
Nov 22, 2024 |
CISO und CIO im Dialog: Über Ziele, Herausforderungen und Kulturwandel!
|
Nov 18, 2024 |
Top 10 Cybersecurity-Maßnahmen: So schützen Sie Ihr Unternehmen effektiv!
|
Nov 11, 2024 |
Mythenknacker 04: Sind Macs sicherer als Windows-PCs?
|
Nov 08, 2024 |
Im Gespräch: Dr. Arne Barinka von der RheinLand Versicherungsgruppe
|
Nov 04, 2024 |
Täterkontakte entschlüsselt: Einblick in Verhandlungen mit Cyberkriminellen
|
Oct 28, 2024 |
Mythenknacker 03: Antivirus-Mythen: Schützt Ihre Software wirklich vor allen Gefahren?
|
Oct 25, 2024 |
KI-Regulierung in Europa: Was der AI Act für Unternehmen bedeutet!
|
Oct 21, 2024 |
Der CISO im Notfalleinsatz – Praxisstrategien und Lösungen
|
Oct 18, 2024 |
Von Papiertigern und echten Sicherheitsstandards: Stirbt die ISO 27001?
|
Oct 14, 2024 |
Mythenknacker 02: Email geöffnet und schon gehackt?
|
Oct 11, 2024 |
Die Top Ten der typischen Security-Pannen in der Digitalen Transformation
|
Oct 07, 2024 |
Sicherheitskultur aufbauen: Lessons learned aus 20 Jahren Security Awareness
|
Sep 30, 2024 |
Mythenknacker 01: WLAN-Mythen entlarvt: Ist WLAN wirklich unsicher?
|
Sep 27, 2024 |
KMU und Cybersecurity: Schluss mit ‚Wer will uns schon angreifen?
|
Sep 23, 2024 |
Warum Datenschutz kein trockenes Thema mehr sein muss!
|
Sep 16, 2024 |
KI und Datenschutz: Rechtliche Herausforderungen und Lösungen
|
Sep 09, 2024 |
Security Management & Service Management: Die perfekte Kombination?
|
Sep 02, 2024 |
Digitalisierung und IT-Asset Management: Die heißesten Trends und Best Practices! Mit Alexander van der Steeg
|
Aug 26, 2024 |
Christine Deger deckt auf: So bringt Weiterbildung in der Cybersecurity wirklich was!
|
Aug 19, 2024 |
Passwortmanager war gestern: Neue Wege zur Sicherheit mit Roman Kuznetsov
|
Aug 12, 2024 |
Cybersecurity für Chefs: Die besten Tipps und größten Herausforderungen mit Tobias Schrödel
|
Aug 05, 2024 |
Cyber-Sicherheit für Kids: Wie Sie Kreativität fördern und Gefahren umschiffen mit Benjamin Bachmann & Max Imbiel
|
Jul 29, 2024 |
Warum Awareness der Schlüssel zu mehr Sicherheit im Unternehmen ist – die Fakten mit Benjamin Bachmann
|
Jul 22, 2024 |
Krisenmanagement in der digitalen Welt: Mohamed Harrous Tipps für IT-Notfälle!
|
Jul 15, 2024 |
Ein Tag als CISO mit Dr. Tim Sattler
|
Jul 08, 2024 |
Hinter den Kulissen: So zerschlägt das BKA internationale Hacker-Netzwerke mit Carsten Meywirth
|
Jul 01, 2024 |
Top-Sicherheitsstrategien! Ali Gülermann packt aus!
|
Jun 24, 2024 |
Cyber-Schutz leicht gemacht: So setzen Sie ISMS einfach um mit Can Adigüzel
|
Jun 17, 2024 |
Hinter der Firewall: So viel kostet uns die IT-Sicherheit wirklich mit Johannes Kresse
|
Jun 10, 2024 |
Cybersecurity-Unternehmen starten: Marie teilt ihre Erfahrungen und Tipps
|
Jun 03, 2024 |
Von Anfang an sicher: So funktioniert Security by Design mit Sarah Fluchs
|
May 27, 2024 |
Cybersecurity im Fokus: Juristische Stolperfallen für Geschäftsführer vermeiden mit David Manzer
|
May 20, 2024 |
Digitalisierung: Wie Estland uns Deutschen zeigt, wo der digitale Hammer hängt mit Florian Marcus
|
May 13, 2024 |
Die Kniffe der physischen Sicherheit: Praktische Strategien und unterhaltsame Anekdoten aus dem Alltag mit Adrian Pusch
|
May 06, 2024 |
Krisenmanagement bei Ransomware: Die wichtigsten Schritte für Unternehmen mit Florian Jörgens
|
Apr 29, 2024 |
Resilienz auf dem Prüfstand: Wahrheit oder bloße Hoffnung mit Rico Kerstan
|
Apr 22, 2024 |
Chaos im Cyber-Raum: Basissicherheit oder SoC mit Tobias Glemser
|
Apr 15, 2024 |
The Insider: Hacker trollt Firmen-Desktops mit David Eckel
|
Apr 08, 2024 |
Vom Klassenzimmer zum Cyber-Beruf: Bildung im Wandel mit Cedric Mössner aka "Morpheus"
|
Apr 01, 2024 |
Von allem etwas: NIS2, ISO27001:2022 und ISO/SAE 21434 mit Benjamin Richter
|
Mar 25, 2024 |
Von der Vision zur Realität: Der Aufbau eines SoC für Wasserwirtschaft mit Ronald Derler
|
Mar 18, 2024 |
Mindset Cybersec: ein Märchen ohne Happy End mit Sandra Balz
|
Mar 11, 2024 |
Zero to Hero: Berufliche Wege in die Welt der IT-Sicherheit mit Nina Wagner
|
Mar 04, 2024 |
Cyber-Kultur: Zwischen Menschen, Prozesse und Technologie mit Max Imbiel
|
Feb 26, 2024 |
Sicherheit oder Politik? Die verdeckten Machtkämpfe im Cyberraum mit Prof. Dr. Dennis Kenji Kipker
|
Feb 19, 2024 |
Von Snake Oil zu Real Talk: Durchblick im Cybersecurity-Dschungel 2024 mit Reinhold Nawroth
|
Feb 12, 2024 |
Deutschlands bester Hacker: Die Erfolgsgeschichte mit Marco Di Filippo
|
Feb 05, 2024 |
Cyberwar: Zwischen Hollywood-Mythen und allzu realen Bedrohungen mit Manuel 'HonkHase' Atug
|
Feb 01, 2024 |
Cyber-Alarm: Wie sicher ist das deutsche Schienennetzwerk mit Max Schubert
|
Jan 29, 2024 |
KI-Herrschaft: Der stille Tod vom Datenschutz oder die große Chance mit Heiko Gossen
|
Jan 25, 2024 |
Digitales Lösegeld: Unternehmen zwischen Zahlung und Ethik mit Oliver Schneider
|
Jan 22, 2024 |
Cyber-Risikomanagement: Versicherungen als geniale Lösung oder Albtraum mit Olaf Classen
|
Jan 18, 2024 |
Cyberkriminalität - Ein endloser Kampf für die Strafverfolgung mit Peter Vahrenhorst
|
Jan 15, 2024 |
Fachkräftemangel: Zwischen Buzzword-Bingo und Anforderungen mit Ron Kneffel
|
Jan 11, 2024 |
Geldvernichtung oder Investition? Die Wahrheit über IT-Grundschutz & DSGVO mit Alexander Karls
|
Jan 08, 2024 |
Wenn Krankenhäuser zur Zielscheibe werden! - Cybersecurity meets Gesundheitsbranche
|
Dec 25, 2023 |
Wenn Hacker zu Helden werden! - Wie wird man Hacker?!
|
Dec 11, 2023 |
Wenn Digitalisierung auf Cybersecurity trift! - Digitalisierung meets Cybersecurity
|
Nov 27, 2023 |
Wenn der PenTest zum Bullshit Bingo wird! - PenTest
|
Nov 12, 2023 |
Wenn SoC nicht gleich SoC ist! - OT SoC
|
Oct 30, 2023 |
Wenn der Staat wenig vorgibt! - KRITIS in der Schweiz
|
Oct 15, 2023 |
Wenn ChatGPT der neue Hacker ist! - KI
|
Sep 24, 2023 |
Wenn der Hacker anklopft! - Angriffserkennung
|
Sep 20, 2023 |
Wenn die E-Mail nicht mehr funktioniert! - Office365 Security
|
Jul 10, 2023 |
Wenn eine Stadt „mehr“ SMART als Sicher ist! - Hack the City
|
Jun 25, 2023 |
Wenn die Kunden nicht mehr weiter Wissen! - Undurchsichtige Cybersec Markt
|
Jun 12, 2023 |
Wenn die Nachrichtendienste informationen sammeln! - HUMINT
|
May 28, 2023 |
Wenn der Hacker mehr verdient als ein Drogendealer! - Businessmodel Cybercrime
|
Apr 30, 2023 |
Wenn Windows XP noch im Einsatz ist! - Endpointsec bei Legacy-Geräten
|
Apr 16, 2023 |
Wenn der Techniker klingelt! - Social Engineering
|
Apr 02, 2023 |
Wenn die Kronjuwelen egal sind! - IT Asset Management
|
Mar 19, 2023 |
Wenn es das perfekte SOC sein soll! - SOC (Best Practice)
|
Mar 05, 2023 |
Wenn der Umsatz egal ist! - NIS2
|
Feb 20, 2023 |
Trailer 2.0
|
Feb 13, 2023 |