Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum

By Paul Stengel

Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.

Image by Paul Stengel

Category: Technology

Open in Apple Podcasts


Open RSS feed


Open Website


Rate for this podcast

Subscribers: 2
Reviews: 0
Episodes: 53

Description

Du willst dich um die Informationssicherheit in deinem Unternehmen kümmern, aber weißt nicht wie? Fühlst du dich mit dem Thema aufgrund des Umfangs inhaltlich schnell überfordert? Bekommst du Druck von Kunden und dem Gesetzgeber um bestimmte Anforderungen aus Normen und Gesetzen zu erfüllen? Wäre es nicht schön, wenn dein Unternehmen nach bestem Wissen und Gewissen im Bereich Informationssicherheit abgesichert ist? Und du in der Lage bist passende Prozesse im Unternehmen aufzusetzen und implementieren? Der Bereich Informationssicherheit immer up to date bleibt und damit gesetzlichen und sonstigen Anforderungen entspricht? Genau darum geht es bei "Informationssicherheit einfach verstehen". Denn der Name ist Programm und dieser Podcast bringt Licht ins Dunkel. Anhand von praxisnahen Beispielen erfährst du worauf es bei den gängigen Normen und Gesetzen ankommt. Somit geht es in diesem Podcast um Themen wie ISO 27001, BSI Grundschutz, IT-Sicherheitsgesetz, Kritische Infrastrukturen (KRITIS), Audits, ISMS, Log4Shell, WannaCry, Security Awareness und IT-Sicherheit. Klingt gut? Also bis gleich in der ersten Folge.

Episode Date
Die verborgenen Sicherheitsrisiken von E-Mail-Kommunikation - Das solltest du wissen! | 51
May 15, 2024
Linux XZ-Backdoor - Die Enthüllung einer verheerenden Sicherheitslücke | 50
May 08, 2024
Backup-Strategien für Unternehmen: Warum sie unerlässlich sind und wie man sie richtig umsetzt | 49
May 01, 2024
Schwachstellen ade: 5 Schritte für eine gestärkte IT-Sicherheit und reibungslosen Geschäftsbetrieb | 48
Apr 24, 2024
Software-Supply-Chain Security: Die Sicherheit der Lieferkette in der IT | 47
Apr 17, 2024
IT-Sicherheit für den Straßenverkehr: Die versteckten Risiken elektronischer Fahrtenschreiber | 46
Apr 10, 2024
IT-Sicherheitsrichtlinie der Kassenärztlichen Bundesvereinigung (KBV): Ein umfassender Leitfaden | 45
Apr 03, 2024
Das ABC der IT-Sicherheit: XDR, SOC, Zero Trust & Co. einfach erklärt | 44
Mar 27, 2024
Risikomanagement nach NIS2 – Ein Leitfaden für Unternehmen | 43
Mar 20, 2024
Hinter den Kulissen von LockBit: Die Enthüllung einer internationalen Operation | 42
Mar 13, 2024
Passwortsicherheit im Homeoffice: So revolutioniert Passkey die Sicherheit des mobilen Arbeitens | 41
Mar 06, 2024
Die elektronische Patientenakte - Eine Revolution im Gesundheitswesen mit verborgenen Gefahren | 40
Feb 28, 2024
Lumma Stealer: Ein Blick auf Sicherheitslücken und Gefahren | 39
Feb 21, 2024
IT-Rechte in 2024 - Ein Blick in die Zukunft der Gesetzgebung | 38
Feb 14, 2024
Ein Schock für die IT-Welt - der Microsoft Master Key Diebstahl | 37
Feb 07, 2024
Die größten Gefahren und Risiken der Cloud-Nutzung in Unternehmen | 36
Jan 31, 2024
Legacy Management | 35
Dec 27, 2023
Auf Expedition im Netz: Die Mystik des Darknets entschlüsselt | 34
Dec 20, 2023
Entdecke den Schlüssel zur Software-Sicherheit: Das OWASP-SAM-Model | 33
Dec 13, 2023
Erfolgreiches Schwachstellenmanagement | 32
Dec 06, 2023
FIDO2 einfach verstehen - Der neue Standard für eine sichere Web-Authentifizierung | 31
Nov 29, 2023
Vom Plan zum Test: Wie sicher sind die Daten und Informationen deines Unternehmens wirklich? | 30
Nov 22, 2023
Wie kläre ich Konflikte? | 29
Nov 15, 2023
5 Dinge, die Security Projekte zum Erfolg führen | 28
Nov 08, 2023
Was macht gute Führung aus? | 27
Nov 01, 2023
Was hat Changemanagement mit Informationssicherheit zu tun? | 26
Oct 25, 2023
Wie baue ich ein ISMS auf? | 25
Oct 18, 2023
Wer darf eigentlich zertifizieren? | 24
Oct 11, 2023
Wieso du keine Zertifikate brauchst | 23
Oct 04, 2023
Die neue ISO 27001 - Was ändert sich? | 22
Sep 27, 2023
Der Bufferoverflow | 21
Sep 20, 2023
Wie Hacker Softwarefehler ausnutzen | 20
Sep 13, 2023
Was Hacker lieben oder warum Patchen wichtig ist | 19
Sep 06, 2023
Was ist ein Penetrationstest und wie setze ich ihn sinnvoll ein? | 18
Aug 30, 2023
Was bedeutet Stand der Technik? | 17
Aug 23, 2023
Was hat physische Sicherheit mit Informationssicherheit zu tun? | 16
Aug 16, 2023
Repojacking: Wenn Ihre Code-Basis in falsche Hände gerät | 15
Aug 09, 2023
Sicherheit im Zeitalter des Wandels: Warum Security-Projekte als Change-Projekte verstanden werden müssen | 14
Aug 02, 2023
Die Zip-Revolution: Die potenziellen Bedrohungen durch Googles Entscheidung zur .zip Top-Level-Domain | 13
Jul 26, 2023
Kritische Infrastrukturen im Visier: Ein Überblick über die einschlägigen Gesetze für Unternehmen | 12
Jul 22, 2023
Vom ersten Computervirus bis zur modernen Ransomware: Eine verständliche Geschichte der Schadsoftware | 11
Jul 19, 2023
Der Schlüssel zum Erfolg: Die 5 unverzichtbaren Dokumente für Ihr ISMS | 10
Jul 17, 2023
Auf dem Weg zu Compliance: NIS 2.0 und die Herausforderungen für deutsche Unternehmer | 9
Jul 15, 2023
Menschen als Schwachstelle: Die Kunst des Social Engineering und wie Sie sich schützen können | 8
Jul 12, 2023
Notfall voraus! Warum dein Unternehmen ein Notfallmanagement braucht und wie du es aufbaust | 7
Jul 11, 2023
Die unsichtbare Kraft hinter dem Web: CDN und die Risiken, die Sie kennen sollten | 6
Jul 10, 2023
Von Richtlinien bis Berichten: Wie Dokumente Ihr ISMS effizient unterstützen | 5
Jul 08, 2023
Schlüssel zur Sicherheit: Wie Leadership die Informationssicherheit stärkt | 4
Jul 07, 2023
Informationssicherheit in der Industrie 4.0 | 3
Jul 06, 2023
Wie mobiles Arbeiten sicher funktionieren kann | 2
Jul 05, 2023
Übersicht Informationssicherheit | 1
Jul 05, 2023
Informationssicherheit einfach verstehen - Warum? | 0
Jul 05, 2023
Trailer - Gesamte Cybercrime-Branche vor dem Kollaps?
Jun 25, 2023