Listen to a podcast, please open Podcast Republic app. Available on Google Play Store and Apple App Store.
| Episode | Date |
|---|---|
|
Cybersecurity 2025: KI, NIS-2 und die Trends für 2026
|
Dec 31, 2025 |
|
Türchen 24: Santa’s Security Operations Center – Cyber-Weihnacht am Nordpol
|
Dec 24, 2025 |
|
Türchen 23: Incident-Management mit Ruhe & klaren Rollen
|
Dec 23, 2025 |
|
Türchen 22: Pragmatismus schlägt Perfektionismus – 1% besser pro Woche
|
Dec 22, 2025 |
|
Türchen 21: Gemeinsame KPIs statt Silos – Security, IT & Fachbereich
|
Dec 21, 2025 |
|
Türchen 20: Security als Chef‑Selbstverständlichkeit – Hygiene statt Sonderentscheidung
|
Dec 20, 2025 |
|
Türchen 19: Realistische Patch‑Kultur – Risikoabwägung statt Dogma
|
Dec 19, 2025 |
|
Türchen 18: CTI‑Sharing – kollektiver Schutzschild statt Einzelkampf
|
Dec 18, 2025 |
|
Türchen 17: Awareness, die Verhalten ändert – Gamification & Szenarien
|
Dec 17, 2025 |
|
Türchen 16: Ein SOC für alle – bezahlbar, verständlich, menschlich
|
Dec 16, 2025 |
|
Türchen 15: Cloud‑Professionalität statt Sicherheitsillusion
|
Dec 15, 2025 |
|
Türchen 14: Shared Ownership statt Fingerpointing
|
Dec 14, 2025 |
|
Türchen 13: Red/Purple‑Teaming im Mittelstand – Realität statt Dashboard‑Schein
|
Dec 13, 2025 |
|
Türchen 12: KI mit Guardrails – sicher, verantwortungsvoll, auditierbar
|
Dec 12, 2025 |
|
Türchen 11: KI nutzen – mit Kontrolle in Detection & Response
|
Dec 11, 2025 |
|
Türchen 10: Awareness, die berührt – Storytelling statt Pflichtklick
|
Dec 10, 2025 |
|
Türchen 9: Inventar first – was man nicht kennt, kann man nicht schützen
|
Dec 09, 2025 |
|
Türchen 8: Kronjuwelen zuerst – radikale Priorisierung in Security
|
Dec 08, 2025 |
|
Türchen 7: Raus aus der Passwort‑Pandemie – Passkeys & MFA richtig einführen
|
Dec 07, 2025 |
|
Türchen 6: Security, die den Alltag erleichtert – komfortabel & klar
|
Dec 06, 2025 |
|
Türchen 5: Cyber im Board – Risikomanagement statt Technik‑Folklore
|
Dec 05, 2025 |
|
Türchen 4: Transparenzkultur statt Incident‑Scham
|
Dec 04, 2025 |
|
Türchen 3: NIS2 & DORA ohne Bürokratie‑Dschungel – Regulierung in klare Playbooks
|
Dec 03, 2025 |
|
Türchen 2: Security‑by‑Design – warum Sicherheit nicht nachträglich kommen darf
|
Dec 02, 2025 |
|
Türchen 1: Menschen entscheiden besser als Tool‑Feuerwerke
|
Dec 01, 2025 |
|
NIS 2, Hackerparagraph & Co: Wie sicher ist unsere digitale Zukunft?
|
Nov 26, 2025 |
|
Usability vs. Sicherheit – Wie viel Komfort verträgt IT-Security?
|
Nov 19, 2025 |
|
Cybersecurity Insights aus Lettland & Schweiz: Digitale Identität im Fokus
|
Nov 12, 2025 |
|
Elektrofahrzeuge & Vertrauen: Wie sicher ist die Zukunft?
|
Nov 05, 2025 |
|
IT-Sicherheit: Klare Ziele statt perfekter Lösungen?
|
Oct 29, 2025 |
|
Kleider, Zertifikate & Vertrauen: Was zählt wirklich?
|
Oct 22, 2025 |
|
Datenschutz & Digitalisierung: Chancen und Risiken im Fokus
|
Oct 15, 2025 |
|
Insights von der it-sa 2025
|
Oct 10, 2025 |
|
Zwei Fronten der digitalen Sicherheit – Chatverordnung & Lieferkettenangriffe
|
Oct 08, 2025 |
|
Lieferkette unter Beschuss
|
Oct 01, 2025 |
|
Entscheidungsfindung unter Druck – Teil 2
|
Sep 24, 2025 |
|
Entscheidungsfindung unter Druck - Teil 1
|
Sep 17, 2025 |
|
Ende Staffel 1 und Pseudosicherheit entlarvt: Warum Verstecken keine Strategie ist
|
Jul 16, 2025 |
|
DDoS - immer noch eine relevante Bedrohung?
|
Jul 09, 2025 |
|
Wie kann Blockchain-Technologie zur Verbesserung der Cyber-Sicherheit beitragen?
|
Jul 02, 2025 |
|
Cybercrime im Dark Web
|
Jun 25, 2025 |
|
Business-Risiko IoT
|
Jun 18, 2025 |
|
Ethik und Verantwortung
|
Jun 11, 2025 |
|
Supply Chain Attacks
|
Jun 04, 2025 |
|
Die Herausforderungen des Update-Managements
|
May 28, 2025 |
|
Fehler vermeiden: Cybersecurity an die Geschäftsführung kommunizieren
|
May 21, 2025 |
|
Sicherheit im Homeoffice: Ein Muss für Unternehmen
|
May 14, 2025 |
|
Cyber-Sicherheitsstrategien für den Mittelstand
|
May 07, 2025 |
|
Start des Podcasts "Sicherheitsfragen"
|
Apr 30, 2025 |
|
Teaser für den Podcast "Sicherheitsfragen"
|
Apr 11, 2025 |