podcast
details
.com
Print
Share
Look for any podcast host, guest or anyone
Search
Showing episodes and shows of
Waldemar Reimche
Shows
Sicherheitsfragen
Ende Staffel 1 und Pseudosicherheit entlarvt: Warum Verstecken keine Strategie ist
Ein ehrlicher Rückblick – und ein Blick nach vorn. Takeaways Security ist nicht nur Technik, sondern auch Wahrnehmung. Obscurity kann eine trügerische Sicherheit bieten. Pseudosicherheit ist keine echte Sicherheitsstrategie. Echte Sicherheit erfordert Transparenz und Bewusstsein. Feedback der Zuhörer ist wichtig für die Weiterentwicklung des Podcasts. Die nächste Staffel wird Interviews und tiefere Themen beinhalten. Sicherheitsstrategien sollten nicht auf Verstecken basieren. Die Zuhörer sind eingeladen, ihre Ideen einzubringen. Sicherheitsbewusstsein muss kontinuierlich geschult werden. Die Diskussion über Sicherheit sollte offen und ehrlich sein.
2025-07-16
08 min
Sicherheitsfragen
DDoS - immer noch eine relevante Bedrohung?
Takeaways DDoS-Angriffe sind eine reale und wachsende Bedrohung für Unternehmen. Reputationsschäden können langfristige finanzielle Folgen haben. Risikoabschätzungen sind essenziell für eine wirksame Sicherheitsstrategie. Technologische Schutzmaßnahmen wie Firewalls und CDNs bieten effektive Abwehrmöglichkeiten. Der Return on Security Investment (RoSI) hilft bei der Bewertung von Sicherheitsausgaben. Politisch motivierte Angriffe sind keine Seltenheit. Die Verfügbarkeit von Webseiten ist geschäftskritisch. Wirtschaftlich sinnvolle Sicherheitsmaßnahmen sind entscheidend. Regelmäßige Überprüfung der Sicherheitsstrategie ist notwendig. Es gibt vielfältige Möglichkeiten, DDoS-Angriffe zu verhindern.
2025-07-09
22 min
Sicherheitsfragen
Wie kann Blockchain-Technologie zur Verbesserung der Cyber-Sicherheit beitragen?
Untersuchung des Potenzials und der Grenzen von Blockchain in der Cybersicherheit. Blockchain-Technologie war einst als Heilsbringer der IT-Sicherheit gefeiert – heute wird sie kritisch hinterfragt. Security-Lösungen auf Blockchain-Basis sind bisher kaum verbreitet. Hashing spielt eine zentrale Rolle bei der Verifikation von Datenintegrität. Smart Contracts könnten zukünftig automatisierte Sicherheitsprozesse ermöglichen. Rechenleistung ist ein limitierender Faktor für den Einsatz in Unternehmen. Vertrauen ist essenziell – und schwer aufzubauen bei komplexen Technologien. Supply Chain Security könnte durch Blockchain deutlich verbessert werden. Marktreife und Akzeptanz fehlen bislang für den breiten Einsatz. Technologie-Hypes wie bei KI zeigen, dass auch Blockchain w...
2025-07-02
25 min
Sicherheitsfragen
Cybercrime im Dark Web
Wie funktioniert der illegale Handel mit Daten und welche Rolle spielt das Dark Web? Takeaways Das Dark Web hat ein Schmuddel-Image, ist aber nicht nur negativ. Cyberkriminalität betrifft Unternehmen jeder Größe – niemand ist sicher. Ein Incident Response Plan ist unerlässlich für schnelles und strukturiertes Handeln. Kryptowährungen ermöglichen Anonymität – und erschweren die Strafverfolgung. Ransomware-Angriffe erfordern klare Kommunikation und schnelle Entscheidungen. Daten im Dark Web sind wertvoll – und werden aktiv gehandelt. Cybercrime-as-a-Service: Kriminalität wird zur Dienstleistung. Mitarbeiterschulungen sind ein zentrales Element der Sicherheitsstrategie. Zusammenarbeit mit Behörden kann entscheidend sein. Kühlen Kopf bewahren: Pa...
2025-06-25
38 min
Sicherheitsfragen
Business-Risiko IoT
Was sind die größten Herausforderungen und Chancen für die Cybersicherheit im Internet der Dinge (IoT)? Takeaways IoT-Geräte sind in Unternehmen weit verbreitet und stellen neue Sicherheitsherausforderungen. Netzwerksegmentierung ist eine grundlegende Maßnahme zur Sicherung von IoT-Geräten. Zertifikatsmanagement ist entscheidend für die Authentifizierung von IoT-Geräten. Physische Sicherheit ist ebenso wichtig wie digitale Sicherheit. Regelmäßige Updates sind notwendig, um Sicherheitslücken zu schließen. Sicherheitsmaßnahmen sollten bereits bei der Geräteauswahl berücksichtigt werden. Startups bringen innovative Lösungen für IoT-Sicherheit. IoT-Risiken betreffen nicht nur den Consumer-Bereich. Ganzheitliche Sicherheitskonzepte sind essenziell für die Infrastru...
2025-06-18
32 min
Sicherheitsfragen
Ethik und Verantwortung
Wie wirken sich KI-gesteuerte Entscheidungen auf Datenschutz und Privatsphäre aus? Takeaways Ethik ist ein zentrales Thema in der Informationssicherheit. Die Wahrnehmung von Ethik verändert sich über die Zeit. Künstliche Intelligenz wirft neue ethische Fragen auf. Die Qualität der KI hängt maßgeblich von den verwendeten Daten ab. Privatsphäre ist ein zentrales Thema bei der KI-Nutzung. Entscheidungen sollten nicht vollständig der KI überlassen werden. Die Verantwortung für Entscheidungen bleibt beim Menschen. Die Entwicklung von KI erfordert ein Bewusstsein für ethische Fragestellungen. Daten im Netz sind schwer zu löschen – ein Risiko für die...
2025-06-11
28 min
Sicherheitsfragen
Supply Chain Attacks
Wie können Unternehmen ihre Lieferketten sicherer machen? Takeaways Lieferketten müssen aus einer Cyber Security Perspektive betrachtet werden. Die NIS2-Richtlinie zwingt Unternehmen zur Absicherung ihrer Lieferketten. Schnittstellen zu Lieferanten und Kunden sind potenzielle Einfallstore. Externe Mitarbeiter müssen in Sicherheitsstrategien integriert werden. Hardware als Risiko: Die Auswahl der Lieferanten ist entscheidend. Sichere Entsorgung von Hardware und Daten ist unerlässlich. Zero Trust als effektives Sicherheitsmodell. Regelmäßige Audits und Zugriffsüberprüfungen sind Pflicht. Der Mensch bleibt das schwächste Glied in der Sicherheitskette. Sicherheitsrichtlinien müssen konsequent implementiert werden. Bekannte Beispiele für Supply Chain Attac...
2025-06-04
38 min
Sicherheitsfragen
Die Herausforderungen des Update-Managements
Takeaways Zero-Day-Schwachstellen stellen kritische Sicherheitslücken dar, da häufig keine sofort verfügbaren Patches existieren. Die Relevanz von Schwachstellen bleibt bestehen – auch wenn sie älter sind. Effektives Patchmanagement erfordert eine umfassende Inventarisierung der Systeme. Die Trennung zwischen Fach- und IT-Verantwortung kann zusätzliche Herausforderungen mit sich bringen. Schwachstellenscanner ermöglichen eine schnelle Identifikation von Sicherheitslücken. Automatisierte Updates bergen Risiken, sollten jedoch strategisch eingesetzt werden. Kritische Systeme müssen in der Patchstrategie besonders berücksichtigt werden. Eine Schattenwirtschaft für Zero-Day-Schwachstellen unterstreicht das hohe Marktinteresse. Regelmäßige Kommunikation zwischen IT und Fachabteilungen ist essenziell – niemand ist perfekt, auch nicht in de...
2025-05-28
28 min
Sicherheitsfragen
Fehler vermeiden: Cybersecurity an die Geschäftsführung kommunizieren
Die Kommunikation über Cyber Security muss einfach und verständlich sein. Technische Details sind oft nicht relevant für die Geschäftsführung. Vertriebskompetenzen sind entscheidend für die Kommunikation. Die Bedürfnisse der Geschäftsführung müssen im Fokus stehen. Risiken sollten konkret benannt und quantifiziert werden. Die Sprache des Kunden ist entscheidend für den Erfolg. Wettbewerbsfähigkeit kann durch Cyber Security gestärkt werden. Compliance ist ein wichtiges Thema für Investoren. Fachkräftemangel kann durch Sicherheitsstrategien adressiert werden. Eine positive Argumentation ist effektiver als eine negative. Sicherheit kann einen Wettbewerbsvorteil erzeugen. Compliance ist eine fortlaufende Herausforderung...
2025-05-21
31 min
Sicherheitsfragen
Sicherheit im Homeoffice: Ein Muss für Unternehmen
Herausforderungen der Remote-Arbeit Takeaways Sicherheit im Homeoffice ist entscheidend für den Unternehmenserfolg. Remote-Arbeit birgt sowohl Chancen als auch Herausforderungen. Vertrauliche Kommunikation erfordert besondere Sorgfalt. Eine sachgerechte Datenentsorgung ist unerlässlich. VPNs stellen eine grundlegende Sicherheitsmaßnahme dar. Mitarbeiter sollten regelmäßig in IT-Sicherheitsfragen geschult werden. Eine effiziente Geräteverwaltung erhöht die Sicherheit im Homeoffice. Multifaktor-Authentifizierung ist ein wichtiges Instrument zur Absicherung von Zugängen. Ein robustes Zugangsmanagement ist essentiell für den Schutz sensibler Daten. Die Unternehmenskultur und -strategie beeinflussen maßgeblich die IT-Sicherheit.
2025-05-14
27 min
Sicherheitsfragen
Cyber-Sicherheitsstrategien für den Mittelstand
Risikoanalyse als Schlüssel zur effektiven Sicherheitsstrategie Link: https://cdn.ttgtmedia.com/rms/pdf/CISSPExamGuide_ch1.pdf Bei der quantitativen Risikoanalyse nutzt man zwei wichtige Kennzahlen: die Einzelschadenerwartung (SLE) und die Jahresschadenerwartung (ALE). **SLE: ** Berechnung des Schadens bei einem einzelnen Ereignis: Vermögenswert × Gefährdungsfaktor (EF) = SLE Beispiel: 150.000 EUR × 25 % = 37.500 EUR **ALE: ** Ermittelt den erwarteten Jahresverlust: SLE × Jährliche Eintrittswahrscheinlichkeit (ARO) = ALE Beispiel: Bei einem ARO von 0,1 ergibt sich ALE = 37.500 EUR × 0,1 Takeaways Cyber-Sicherheitsstrategien sind entscheidend für Unternehmen. Ein CISO kann im Mittelstand oft fehlen. Geplante Unterbrechungen sind notwendig für die Sicher...
2025-05-07
32 min
Sicherheitsfragen
Start des Podcasts "Sicherheitsfragen"
Cyber Security im Fokus: Chancen und Herausforderungen Takeaways Cybersecurity kann als Enabler für Unternehmen fungieren. Der Fachkräftemangel betrifft nicht nur IT-Spezialisten, sondern auch Blue-collar Workers. Digitalisierung muss sicher erfolgen, um Risiken zu minimieren. Identitäten sind der neue Perimeter in der Cybersicherheit. Angreifer nutzen oft einfache Methoden wie Phishing, um sich Zugang zu verschaffen. Monitoring ist entscheidend, um Angriffe frühzeitig zu erkennen. IT-Abteilungen sind oft mit anderen Themen überlastet und können Cyber-Bedrohungen vernachlässigen. Ein 24/7 SOC Service kann Unternehmen dabei unterstützen, Sicherheitslücken zu schließen. Das richtige Rollen- und Berechtigungsmanagement ist entscheidend für die Si...
2025-04-30
23 min
Sicherheitsfragen
Teaser für den Podcast "Sicherheitsfragen"
Der OEDIV Informationssicherheitspodcast für Entscheider Highlights: Podcast-Ziel (00:50): Entscheidern helfen, Cybersicherheit und Informationssicherheit aus einer neuen Perspektive zu betrachten, weniger Tech Talk und Marketing, mehr praxisnahe Fragestellungen. Warum dieser Podcast? (01:10): Digitale sichere Prozesse sind in der aktuellen politischen und wirtschaftlichen Lage wichtiger denn je. Authentische Einblicke und Perspektiven statt trockener Werbetexte. Jean-Christoph von Oertzen (00:00): Cyber Security Consultant bei der OEDIV KG, begleitet Kunden bei allen Fragen rund um Cyber Sicherheit. Waldemar Reimche (00:31): Experte für Digitalisierung und Cybersicherheit mit über 20 Jahren Erfahrung, Geschäftsführer der OEDIV SecuSys GmbH. Aufruf zum Abonnieren (01:29): Abonnieren Sie jetzt, um keine Folge zu ve...
2025-04-11
02 min
Recruiting ist Chefsache - Das Mitarbeiter-Game decoded mit Jan Randy
054 - ATC mit Waldemar Reimche - Sichtbarkeit, Unternehmenswerte & Entwicklung
Zu Gast: Waldemar Reimche - CEO von OEDIV SecuSys GmbH Webseite: https://www.secusys.de/ LinkedIn: https://www.linkedin.com/in/waldemar-reimche-3b469583/ ENDLICH EIN SYSTEM, DAS TÄGLICH NEUE TRAUMBEWERBER FÜR IHRE OFFENEN STELLEN LIEFERT! 💻 dasrecruitingsystem.de Du möchtest in wenigen Minuten erklärt bekommen, was wir machen und wie wir es machen? 12.000+ qualifizierte Bewerbungen, über 1.500 besetzte Stellen in den letzten 24 Monaten. Dann klicke hier: https://video.dasrecruitingsystem.de/ Du möchtest uns unterstützen?💯 Das kannst Du tun: ✅ Hinterlasse deine Bewertung für den Podcast bei iTunes oder Spotify und abonniere RECRUITING...
2024-12-09
40 min