Look for any podcast host, guest or anyone
Showing episodes and shows of

Suresecure GmbH

Shows

Cybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-Content"To Be or Not to Be." Cybersecurity-Unternehmen zwischen Vision und RealitätWachsen, verkaufen oder unabhängig bleiben? In dieser Folge sprechen Michael und Andreas über die zentralen Entscheidungen, vor denen Cybersecurity-Unternehmen heute stehen.Der Markt verändert sich rasant: Investoren, Übernahmen und steigende regulatorische Anforderungen setzen Serviceprovider unter Druck. Gleichzeitig stellt sich die Frage, wie viel von der eigenen Kultur und Vision erhalten bleibt, wenn Wachstum zum strategischen Muss wird.Zwischen Vision und Realität diskutieren die beiden, was es heute wirklich braucht, um ein Cybersecurity-Unternehmen langfristig wirksam und eigenständig zu führen und wo die Grenzen von Freiheit und Kapital verlaufen.Wir freuen...2025-06-2639 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentDiagnose Cyberangriff: Erst identifizieren, dann behandelnWas haben eine Mandelentzündung und ein Cyberangriff gemeinsam? Mehr, als man denkt! In dieser Folge von Cybersecurity Basement spricht Michael Döhmen mit Andreas Papadaniil über die erste Phase eines Sicherheitsvorfalls: die Identifikation. Warum ist sie so entscheidend? Welche Rolle spielen Logging, fundierte Analyse und Experteneinschätzungen in der Frühphase eines Angriffs?Die beiden beleuchten typische Stolpersteine - von fehlenden oder falsch konfigurierten Logs bis hin zu übereilten Reaktionen im Incident Response - und zeigen, warum unüberlegte Recovery-Maßnahmen oft mehr Schaden als Nutzen bringen.Weitere spannende Folge zum Thema Sicherheitsvorfall:Secu...2025-06-1232 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentBundeswehr, Google Cloud und Air-Gap: Technisch sicher, politisch heikel?In dieser Folge sprechen Michael Döhmen und Andreas Papadaniil über einen Aufreger mit viel medialer Schlagkraft: Die Bundeswehr entscheidet sich für die Google Cloud. Das hat eine laute Debatte rund um digitale Souveränität, US-Abhängigkeiten und den vielzitierten CLOUD Act ausgelöst. Was viele übersehen: Es handelt sich nicht um irgendeine Public Cloud, sondern um eine physisch abgetrennte Umgebung mit klar definierten Sicherheitsgrenzen. Die Hosts ordnen ein, was technisch dahintersteckt, wie real mögliche Risiken wirklich sind und warum diese Entscheidung durchaus nachvollziehbar, wenn nicht sogar strategisch sinnvoll ist. Es geht um Vertrauen, Transparenz, Kosten, Performan...2025-06-0524 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentSOCs im Härtetest: Wer liefert Leistung, wer macht nur Show?Was macht ein echtes Security Operations Center (SOC) im Jahr 2025 aus - und woran erkennst du, ob du gerade ein High-End-Angebot oder nur gut verpacktes Marketing vor dir hast? In dieser Folge von Cybersecurity Basement nehmen Michael Döhmen und Andreas Papadaniil SOC-Angebote kritisch unter die Lupe. Sie sprechen über aktuelle Entwicklungen im SOC-Markt, notwendige Zertifizierungen wie ISO 27001, den Einfluss von Cloud-Technologie und künstlicher Intelligenz sowie die Erwartungen von Unternehmen an ein modernes SOC. Anhand konkreter Beispiele und Marktvergleiche wird klar: Nicht alles, was sich SOC nennt, liefert auch echte Sicherheit. Ein Highlight der Folge ist das Reality-Check-Spiel: And...2025-05-2235 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentDer heilige Gral - SOC + Cyberversicherung ohne RisikodialogIn dieser Episode von Cybersecurity Basement sprechen Michael Döhmen und Philipp Skucha über ein bislang einzigartiges Bundle auf dem deutschen Markt: die Kombination aus Security Operations Center (SOC) und Cyberversicherung - und das ganz ohne klassischen Risikodialog. Die beiden Experten erklären, warum diese Kombination so wirkungsvoll ist, wie der Versicherer vom SOC überzeugt wurde und welche Unternehmen besonders davon profitieren können. Außerdem geht es um die konkreten Leistungsbausteine der integrierten Police, den Verzicht auf aufwendige Fragebögen, die Vorteile aus einer Hand sowie die praxisnahe Risikoberechnung mit echtem Mehrwert für Entscheider. Ein Muss für alle, d...2025-05-0837 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentSOC-Onboarding: Warum Dokumentation, Ressourcen & Klarheit den Unterschied machenIn dieser Folge von Cybersecurity Basement spricht Michael mit Andreas Papadaniil über die größten Herausforderungen beim Onboarding eines Security Operations Centers (SOC). Im Fokus stehen unter anderem die Unterschiede zwischen On-Premise- und Cloud-basierten SOC-Lösungen und was diese für die Implementierungsdauer, die Komplexität und den laufenden Betrieb bedeuten.Ein zentrales Thema ist zudem die oft fehlende Netzwerkdokumentation, die sich schnell als erheblicher Zeitfaktor erweist. Auch die Zusammenarbeit mit externen IT-Dienstleistern und die Notwendigkeit klar definierter Projektverantwortlichkeiten werden beleuchtet - beides entscheidend für ein erfolgreiches SOC-Projekt.Andreas teilt außerdem seine drei zentrale...2025-04-2426 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentSOC for IT & OT - die Antwort auf industrielle CyberrisikenDie Produktionsstätte – hier arbeiten jahrzehntealte Maschinen neben modernster Technik. Stillstand ist keine Option, doch die Gefahr durch Cyberangriffe steigt stetig. Im Gespräch mit Philipp Schildein, CTO von suresecure, beleuchtet unser Host Michael die Herausforderungen und Lösungen in der industriellen Cybersicherheit.Herkömmliche IT-Sicherheitskonzepte stoßen in der Operational Technology (OT) oft an Grenzen. Während regelmäßige IT-Updates üblich sind, verursachen Produktionsstopps hohe Kosten. Ein Hochofen etwa benötigt bis zu 34 Tage für ein sicheres Herunterfahren, was invasive Sicherheitsmaßnahmen risikoreich macht.Unser Managed SOC for IT and OT nutzt passive, netzwerkbasier...2025-04-0343 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentDetection Rules im SOC: Ein Blick unter die MotorhaubeWas macht ein Detection Engineer, und warum reichen standardisierte SIEMs und vorgefertigte Detection Rules nicht aus? Michael & Georg Lauenstein, Senior Detection Engineer bei suresecure, werfen einen Blick unter die Motorhaube des Security Operations Centers (SOC) und zeigen, wie sich echte Bedrohungen aus der Masse an Logdaten filtern lassen. Besonders spannend: Ein Live-Test mit ChatGPT. Kann KI eine Detection Rule für schädliche PowerShell-Befehle erstellen? Das ernüchternde Ergebnis zeigt, warum menschliche Expertise, tiefes IT-Verständnis und kontinuierliche Anpassung im Detection Engineering unverzichtbar sind.Wir freuen uns auf dein Feedb...2025-03-2044 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity ist Chefsache: Verantwortung für FührungskräfteCybersecurity ist Chefsache! Führungskräfte müssen Cyberrisiken verstehen, um rechtliche Vorgaben zu erfüllen und ihr Unternehmen zu schützen. In dieser Episode spricht Michael mit Andreas Papadaniil über zentrale Fragen, insbesondere zur neuen NIS2 EU-Richtlinie und deren Auswirkungen auf die Haftung. Sie beleuchten Cyberbedrohungen, deren Folgen und die Notwendigkeit ständiger Überwachung. Zudem geben sie praxisnahe Tipps, wie Unternehmen ihre Resilienz stärken können und welche Managemententscheidungen entscheidend sind. Cybersecurity ist kein optionales Thema – sie sichert nicht nur den rechtlichen Schutz, sondern auch die Wettbewerbsfähigkeit. DOWNLOAD SECURE MAG...2025-03-0639 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentNIS2 & CRA: Was Unternehmen wissen solltenIn dieser Episode spricht Michael mit Jannik Schumann von der Basec GmbH über die wachsende Bedeutung von NIS2 und dem Cyber Resilience Act (CRA) für Unternehmen. Diese Regularien setzen neue Maßstäbe für die Cybersicherheit und erfordern eine umfassende Überprüfung und Anpassung bestehender Sicherheitspraktiken. Die aktuellen Entwicklungen zeigen, dass Unternehmen zunehmend gefordert sind, ihre Cyber-Hygiene zu verbessern und sich intensiv mit den Anforderungen von NIS2 und CRA auseinanderzusetzen. Doch welche Herausforderungen bringen diese Anforderungen mit sich? Und wie können sich Unternehmen am besten darauf vorbereiten?Vorherige Folge mit Jannik:Wie viel...2025-02-2046 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentSecurity Incident: Ein Jahr danach – Was hat sich verändert?In dieser Folge sprechen Michael und Jona über den Zustand eines Unternehmens ein Jahr nach einem Sicherheitsvorfall. Sie erklären, wie der ideale Verlauf aussieht: Notbetrieb innerhalb eines Monats, Normalbetrieb nach drei Monaten und langfristige Sicherheit nach einem Jahr.Erfolgreiches Incident Handling verhindert größere Schäden und jetzt ist der perfekte Zeitpunkt, eine Cyberversicherung abzuschließen. Eine regelmäßige Überprüfung und Anpassung der IT-Sicherheitsstrategie ist unerlässlich, um auch langfristig gut abgesichert zu bleiben.Alle Folgen der Serie Security Incident:Security Incident: Die ersten 24 Stunden - Ruhe bewahren un...2025-02-0630 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentOT-Security, CRA & Supply Chain: Die Cyber-Baustellen der IndustrieIn dieser Folge von Cybersecurity Basement spricht Michael mit Maximilian Moser vom VDMA über die größten Herausforderungen der Cybersicherheit in der Industrie: OT-Security, den Cyber Resilience Act (CRA) und Supply Chain Security.Wie können produzierende Unternehmen ihre OT-Systeme besser absichern? Was bedeutet der CRA für bestehende Produkte und Prozesse? Und warum ist ein Überblick über Assets und Lieferketten entscheidend für die Sicherheit? Antworten auf diese Fragen gibt es in dieser spannenden Episode.Security Conference_06Am 13. März 25 findet die Security Conference_06 am Rodizio Flughafen in Egelsbach zum Thema OT-Securi...2025-01-2337 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity-Strategie: Mit Taktik und Synergie zur sicheren AbwehrIn dieser Podcastfolge sprechen Michael und Andreas über die Bedeutung einer umfassenden Cybersecurity-Strategie für Unternehmen. Sie erklären, warum es nicht ausreicht, einzelne Sicherheitslösungen zu implementieren, und zeigen, welche zentralen Aspekte eine erfolgreiche Strategie ausmachen. Erfahre, wie Unternehmen sich wirksam vor Cyberangriffen schützen, Betriebsstörungen vermeiden und ihre Wertschöpfung langfristig sichern können. Diese Folge bietet praxisnahe Einblicke und konkrete Ansätze, um IT-Sicherheit ganzheitlich zu denken und die Resilienz deines Unternehmens nachhaltig zu stärken. Perfekt für alle, die ihre Cybersecurity im neuen Jahr auf ein solides Fundament stellen wollen.Es gibt noch m...2025-01-0932 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentFrohe Weihnachten? Nicht für Cyberkriminelle! Der Cybersecurity Basement Jahresrückblick 2024In der letzten Episode des Jahres werfen Michael und Andreas einen Blick zurück auf die wichtigsten Entwicklungen in der Cybersecurity 2024. Cyberangriffe, insbesondere Ransomware, bleiben eine der größten Bedrohungen für Unternehmen weltweit. Doch wie können sich Unternehmen besser schützen? In dieser Folge erfährst du, welche neuen Technologien und Angriffsmethoden die Bedrohungen noch verstärken und wie man als Unternehmen proaktiv gegen Cyberangriffe vorgehen kann. Dabei wird auch auf die Unsicherheiten durch gesetzliche Regelungen wie NIS2 und deren Auswirkungen auf die Cybersecurity-Strategien eingegangen. Zudem beleuchtet die Folge die spannende Transformation von suresecure, das sich 2024 nicht nur tech...2024-12-1642 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentISG-Studie 2024: Herausforderungen & Trends im Cybersecurity-MarktIn der neuesten Episode von Cybersecurity Basement sprechen Michael und Frank Heuer von ISG über die ISG-Studie 2024. Frank erklärt, wie Anbieter bewertet werden, welche Datenquellen genutzt und wie diese validiert werden. Außerdem erfahren wir, wie die Anbieterlandschaft in verschiedenen Kategorien abgebildet wird und was es mit dem Titel „Rising Star“ auf sich hat.Frank gibt auch einen Ausblick auf die nächste ISG-Studie und verrät, welche Cybersecurity-Trends 2024 besonders wichtig werden. Diese Episode liefert wertvolle Insights für alle, die in der Cybersecurity-Branche erfolgreich bleiben möchten.Weitere Folge zum Thema ISG Provider Lens™ Studi...2024-12-1237 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity-Strategie: CISOs zwischen Schutz und ManagementanforderungenIn der neuesten Episode versetzen sich Michael und Andreas in die Rolle des CISO und erklären, wie man Cybersecurity im Unternehmen vorantreibt und gleichzeitig den Anforderungen des Managements gerecht wird. Sie zeigen, wie man als CISO Budgets sichert, eine cybersensitive Unternehmenskultur aufbaut und die Cyber Resilience kontinuierlich stärkt. Erfahre, wie man eine nachhaltige Cybersicherheitsstrategie entwickelt, die das Unternehmen langfristig schützt und das Management überzeugt.Passend zum Thema:Bereit für die NIS2-Richtlinie? So stärkt ihr eure Incident Management-Strategie!Lade dir unser secure mag herunter:CISO Strategien für Cyberse...2024-11-2831 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentAI-Security kommt: Wie können Gen-AI Apps vor Cyberkriminalität geschützt werden?In dieser Folge widmen wir uns der Frage, wie Gen-AI Apps, also Anwendungen, die auf generativer KI basieren, gegen Cyberkriminalität geschützt werden können. Gemeinsam mit Kristian Kamber von SplxAI tauchen wir tief in die Welt der AI-Security ein und beleuchten, welche Sicherheitsrisiken und Angriffsflächen KI-gestützte Technologien mit sich bringen. Erfahrt, warum proaktive Sicherheitsstrategien, wie das Prinzip „Security by Design“, entscheidend sind, um Anwendungen widerstandsfähig gegen Manipulation und Missbrauch zu machen.Hier könnt ihr euch mit Karsten vernetzen: LinkedIn Kristian KamberMehr über AI-Security in unserem Blog: AI-Security kommt: Wie k...2024-11-1442 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentFrüherkennung von Cyberangriffen: Effektiver Schutz für dein Unternehmen!In der neuesten Podcastfolge spricht Host Michael mit Cybersecurity-Experte Olaf Classen über die Früherkennung von Cyberangriffen und die entscheidende Rolle eines Managed Detection and Response (MDR) Services. Gemeinsam beleuchten sie, warum eine schnelle Erkennung von Angriffen so wichtig ist und wie Unternehmen mit einem klaren Notfallplan und qualifiziertem Personal effizient reagieren können. Sie diskutieren außerdem, ob es sinnvoller ist, einen MDR-Service intern aufzubauen oder einen spezialisierten Dienstleister zu beauftragen – besonders für Unternehmen aus dem KRITIS-Sektor (kritische Infrastrukturen).Weitere spannende Folgen zum Thema:Von EDR über SOC zu XDR - Ein Wegweiser durch das Laby...2024-10-3140 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentWie viel PS braucht es, um NIS2 erfolgreich umzusetzen?Wie viel Power braucht es, um NIS2 erfolgreich umzusetzen? Reicht ein ISMS mit ISO 27001 aus oder sind weitere Maßnahmen notwendig? In der aktuellen Podcast-Folge spricht Michael mit Jannik Schumann von Basec über die wichtigsten Unterschiede zwischen NIS2 und ISO 27001. Sie diskutieren Herausforderungen wie Budgetierung und Ressourcen auf dem Weg zur NIS2-Compliance.Hier könnt ihr nachlesen, wie weit die europäischen Länder mit der Umsetzung der Richtlinie sind: wavestone.comWeitere Informationen zu NIS2 bekommt ihr in unserer Reihe "Bereit für NIS2?":Bereit für NIS2? Mach den Check mit unserem...2024-10-1739 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentKritische Infrastruktur im Visier: Cyberkriminalität im GesundheitssektorIn der aktuellen Podcast-Episode sprechen Michael und Andreas über Cyberkriminalität im Gesundheitssektor. Warum sind Krankenhäuser so häufig Ziel von Angriffen? Welche Rolle spielt dabei das Krankenhauszukunftsgesetz (KHZG)? Und was passiert, wenn Hacker Erfolg haben? Die Folgen können gravierend sein: Behandlungsstopp, Aufnahmesperre und mehr.Die Herausforderungen: 24/7-Betrieb, veraltete Systeme, anonyme User, unterbesetzte IT-Abteilungen und knappe Budgets. Kann ein SOC die Lösung sein?Empfehlungen für weitere Podcastfolgen:Managed Security Services – lohnt sich das?Los SOCos 🔥 Incident Management im Security Operation CenterWir freuen uns auf dein Feedback!2024-10-0229 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentSOC-Story: secure fashion bei der Walbusch-GruppeIn dieser Folge spricht Michael mit Elias Katthage, dem Informationssicherheitsbeauftragten der Walbusch Gruppe, über die Einführung eines Security Operations Centers (SOC). Elias teilt Einblicke in die „Make or Buy“-Entscheidung und erklärt, warum Walbusch sich für das Outsourcing des SOC entschlossen hat. Außerdem diskutieren sie den Wechsel von einer OnPrem-Lösung zur Cloud und die Gründe, die letztendlich für die Cloud sprachen. Elias hebt drei wesentliche Verbesserungen seit der Umstellung hervor: mehr Transparenz, höhere Effizienz und eine verbesserte Kommunikation. Als zusätzliches Plus: die gesteigerte Geschwindigkeit in der Sicherheitsinfrastruktur.Noch mehr Folgen zu...2024-09-1936 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentSecurity Incident: Der erste Monat danachMichael und Jona beleuchten, was im ersten Monat nach einem Security Incident passiert. Nach vier Wochen steckt man meist mitten in der Wiederherstellungsphase: Erste Recovery-Schritte laufen, aber die vollständige Behebung kann noch lange dauern. Welche Herausforderungen dabei auftreten und wie weit die Schadensbegrenzung fortgeschritten ist, erfahrt ihr in dieser Folge.Weitere Folgen aus dieser Serie:Security Incident: Die ersten sieben Tage - Stabile Seitenlage durchgeführt, was nun?Security Incident: Die ersten 24 Stunden - Ruhe bewahren und Pizza bestellenWir freuen uns auf dein Feedback!Möchtest du meh...2024-09-0537 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentDas ist Forensik in meinen Ohren - Interview mit AndréIn dieser Episode spricht unser Host Michael mit André Ditzel, Senior IR-Analyst bei suresecure, über die entscheidende Rolle der Forensik bei Sicherheitsvorfällen. Sie erklären, wann eine forensische Untersuchung notwendig ist, wie sie abläuft und warum die Sicherung von Beweisen so wichtig ist. Am Ende gibt André seine Top 3 Tipps für IT-Entscheider, um die Sicherheit im Unternehmen zu erhöhen. Ein Muss für alle, die mehr über Incident Response und IT-Sicherheit erfahren wollen.Weitere Folgen zum Incident Handling:Security Incident: Die ersten 24 Stunden - Ruhe bewahren und Pizza bestellenSecurity Incident: Die ersten...2024-08-2238 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentVom Chaos im IT-Zoo: Kann ein SOC alle Logs bändigen?In unserer aktuellen Folge diskutiert Michael mit Michael Fischer von den Stadtwerken München und Filip Krauß, ob ein SOC in der Lage ist, das wild gewordene Log-Chaos im IT-Zoo zu zähmen. Es gibt keine einfache Antwort auf die Frage, ob ein eigenes SOC oder ein Managed SOC die bessere Wahl ist, da alles von den spezifischen Gegebenheiten und Zielsetzungen abhängt. Unabhängig von der Wahl – internes oder externes SOC – sind die drei Ps immer entscheidend: Products, Process und People. Höre rein und erfahre, wie Experten die Herausforderungen im IT-Zoo angehen und welche Faktoren wirklich zählen, um di...2024-08-0845 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentBest of Cybersecurity Basement - Ein Jahr mit Michael als HostWir feiern Jubiläum! Seit einem Jahr begrüßt unser Host Michael spannende Gäste im Cybersecurity Basement, bietet wertvollen Security Content und gute Laune. In unserer Jubiläumsfolge haben wir besondere Momente für euch zusammengestellt. Auf ein weiteres Jahr voller spannender Gespräche!Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: Cybersecurity Basement - Media Kit Du findest uns auch auf:(2) suresecure GmbH: Ihr Unternehmen | LinkedIn2024-08-0106 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentCrowdstrike im Fokus: Wenn Updates schiefgehenIn der neuesten Podcast-Episode diskutieren Michael und Andreas die aktuellen Ereignisse rund um Crowdstrike, die durch ein fehlerhaftes Update am Freitag massive IT-Störungen verursacht haben. Sie sprechen über die Vor- und Nachteile automatisierter Updates, insbesondere im KRITIS-Sektor, und beleuchten die Bedeutung proaktiver Krisenkommunikation zur Vertrauensbildung und Vermeidung von Missverständnissen. Abschließend betonen sie die Notwendigkeit verlässlicher Notfallkonzepte für den Ausfall der IT-Infrastruktur.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort fin...2024-07-2334 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentSecurity Incident: Die ersten sieben Tage - Stabile Seitenlage durchgeführt, was nun?In dieser Folge unserer Serie "Security Incident" sprechen Michael und Jona über die ersten sieben Tage nach der Entdeckung eines Sicherheitsvorfalls. Ab dem zweiten Tag, manchmal auch schon ab dem ersten, geht es richtig los: Teams werden zusammengestellt und der Krisenstab trifft sich zweimal täglich, vormittags und nachmittags, denn in den ersten Tagen passiert unglaublich viel. In diesen Meetings wird das gesamte Wissen aus allen Arbeitsbereichen - Forensik, Management, Recht, Kommunikation, Sanierung usw. - zusammengetragen und wichtige Entscheidungen getroffen. Das weitere Vorgehen wird besprochen und an die entsprechenden Arbeitsteams weitergegeben. Die Koordination zwischen allen an einem Sicherheitsvorfall Beteiligten is...2024-07-1140 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentBereit für NIS2, die kleine Lokomotive?Steigt ein in unsere kleine NIS2-Lok und erfahrt, wo es auf der Strecke noch Verspätungen gibt! An einigen Bahnhöfen sind die Bauarbeiten noch nicht abgeschlossen. Welche Streckenabschnitte werden tatsächlich in Betrieb genommen und wie sieht es mit der Haftung des Managements aus? Der Streckenplan muss von Anfang an tragfähig sein. Denn nach NIS2 folgen KRITIS, DORA etc. Die Weichen sollten so gestellt werden, dass alle Fahrten aufeinander abgestimmt sind. Egal, wann die Reise mit der Richtlinie beginnt: Sobald die kleine Lokomotive abgefahren ist, müssen sich die Unternehmen innerhalb von drei Monaten beim BSI regis...2024-06-2634 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentSecurity Incident: Die ersten 24 Stunden - Ruhe bewahren und Pizza bestellenBei einem Sicherheitsvorfall ist es wichtig, Ruhe zu bewahren und die IT-Umgebung zu stabilisieren (Netzwerkbereiche isolieren, Verbindungen zwischen Standorten trennen, Internetverbindung unterbrechen, virtuelle Maschinen pausieren). Backup-Server und, wenn möglich, Active Directory-Server isolieren. Danach sollte ein spezialisierter IT-Dienstleister für das Incident Handling kontaktiert werden.Michael Döhmen und Jona Ridderskamp reden über die ersten 24 Stunden. Sie sind entscheidend, da unüberlegtes Handeln weiteren Schaden anrichten und wichtige Informationen für den Wiederherstellungsplan zerstören kann. Das Notfallteam sammelt zunächst umfassende Informationen über die Umgebung, bevor der Plan entwickelt und der Angreifer identifiziert werden kann. Neben technisch...2024-06-1347 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentBeware of the Bears: Cyberangriff auf die SPDVerteidigung spielt sowohl auf dem Fußballfeld als auch im digitalen Raum eine zentrale Rolle. In dieser Folge befassen sich Michael und Andreas mit dem Hackerangriff auf die SPD im vergangenen Jahr. Kürzlich wurde bekannt, dass dieser Angriff Teil einer Kampagne der russischen Hackergruppe ATP28, auch bekannt als Fancy Bear, war. Angesichts der bevorstehenden Europawahlen stellt sich die Frage, ob wir mit einer Zunahme von Cyberangriffen auf politische Institutionen rechnen müssen. Unternehmen und politische Organisationen müssen sich dringend gegen solche Bedrohungen wappnen und eine robuste Verteidigungsstrategie entwickeln.Wir...2024-05-2935 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentTrojanisches Fohlen: Im Gespräch mit einem Berufshacker von Borussia MönchengladbachFür diese Podcast-Episode hat sich Michael mit Robin Hack im BORUSSIA-PARK getroffen. Gemeinsam haben sie über die Parallelen zwischen der Vorbereitung auf ein Fußballspiel und der Cyberabwehr gesprochen. Themen waren unter anderem die Analyse des Gegners, das Entdecken und Ausnutzen von Schwachstellen sowie Robins persönliche Einblicke in seine Spielvorbereitung und die Rolle von Kreativität und Flexibilität. Hört rein und erfahrt mehr über die Strategien der Profis.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du...2024-05-2713 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentBereit für NIS2? Mach den Check mit unserem Self-AssessmentUnternehmen, die von NIS2 betroffen sind, sollten sich rechtzeitig vorbereiten und prüfen, ob ihre Maßnahmen den Anforderungen entsprechen und was noch zu tun ist. Dabei ist zu beachten, dass auch Lieferanten und Dienstleister von der Richtlinie betroffen sein können. Wir stellen ein NIS2-Self-Assessment zur Verfügung, das als Orientierungshilfe dient, um den aktuellen Stand eurer Unternehmenssicherheit zu bewerten. In unserem neuesten Podcast gehen Michael und Andreas auf erklärungsbedürftige Punkte des Leitfadens ein, darunter Anforderungen an das Cybersicherheitspersonal, 24/7-Betrieb, Backups, Notfallpläne und Sicherheit der Lieferkette.Wir freuen uns auf dein Feedback!Mö...2024-05-1621 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentHohe Sicherheitsstandards und trotzdem Opfer eines Cyberangriffs? Der Fall Varta AGDass auch Unternehmen mit hohen Sicherheitsstandards Opfer von Cyberangriffen werden können, zeigt der Fall der Varta AG. Eine Ransomware-Attacke zwang das Unternehmen im Februar 24 dazu, seine IT-Systeme und Produktionsanlagen herunterzufahren, was erhebliche Auswirkungen auf den Geschäftsbetrieb hatte. Obwohl die Produktion in einigen Bereichen wieder angelaufen ist, sind noch nicht alle Mitarbeitenden zurück, und die Folgen des Vorfalls sind immer noch spürbar. Michael und Andreas analysieren die Krisenkommunikation, die Presseberichterstattung und die finanziellen Auswirkungen des Angriffs. Andreas empfiehlt, auf Netzwerksegmentierung und ein durchdachtes Berechtigungskonzept zu setzen, um im Falle eines Ransomware-Angriffs einen kompletten Stillstand des Unternehmens zu v...2024-05-0233 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentNever touch a running system? Zeit für einen Realitätscheck in der OT-Security!In unserer neuesten Podcast-Episode steht ein äußerst relevantes Thema im Fokus: OT Security. Michael und Andreas erörtern die Herausforderungen und Lösungsansätze im Bereich der Operational Technology (OT) Security. Von Legacy-Systemen über Fachkräftemangel bis hin zu unmanaged Systemen und der Angst vor Veränderung beleuchten wir die Schwierigkeiten, denen Unternehmen gegenüberstehen. Doch wir bleiben nicht bei den Problemen stehen, sondern bieten konkrete Lösungen: Mit einem strategischen Ansatz, der ein gründliches OT-Assessment, die Implementierung von Sicherheitsmaßnahmen wie Mikrosegmentierung und IPS, sowie die Auswahl des richtigen Herstellers und die Integration eines Security Operations Centers (SOC...2024-04-1833 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentVon EDR über SOC zu XDR - Ein Wegweiser durch das Labyrinth der AbkürzungenIn unserer neuesten Podcastfolge zeigen euch Michael und Andreas den Weg durch das Labyrinth der Cybersecurity-Abkürzungen. Von EDR über SOC bis hin zu XDR und mehr - wir verraten euch, was sich hinter diesen Begriffen verbirgt und wann sie zum Einsatz kommen sollten. In gewohnt lockerer Atmosphäre wird erklärt, welche Rolle MDR, SOAR oder SOC spielen und warum es wichtig ist, die richtigen Tools zur richtigen Zeit einzusetzen.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du all...2024-04-0436 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentBereit für die NIS2-Richtlinie? Cyber-Hygiene und Awareness-Trainings - Erfolg vs. KatastropheIn der neuesten Podcast-Episode von Michael und Andreas geht es um das Thema Cyber-Hygiene und die NIS2-Richtlinie. Die Diskussion dreht sich um die Bedeutung klarer Prozesse und Berechtigungen nach dem Least-Privilege-Prinzip. Andreas gibt praktische Tipps wie Misstrauen gegenüber unerwarteten Links und die Überprüfung von Nachrichten vor dem Anklicken. Cyber-Hygiene ist mehr als nur ein lustiges Wortspiel - es ist ein ernstes Thema, für das eine Schulung wert ist.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findes...2024-03-2128 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentBereit für die NIS2-Richtlinie? Optimierung der Sicherheit entlang der LieferketteIn dieser Podcast-Episode behandeln Andreas und Michael die NIS2-Richtlinie mit Fokus auf die Lieferkette gemäß Punkt D, Artikel 21. Die Themen Incident Handling, BCM und Supply Chain sind eng miteinander verbunden. Ziel ist es, die Lieferkette durch einen Top-Down-Ansatz widerstandsfähig zu machen: Identifizierung und Transparenz der Lieferanten, Priorisierung kritischer Lieferanten, Risikoanalyse und regelmäßige Audits. Erfahrt mehr darüber, wie ihr eure Lieferkette optimal absichern könnt.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: ...2024-03-0736 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentBereit für die NIS2-Richtlinie? Business Continuity im KrisenmanagementIn dieser Folge geht es um Punkt C aus Artikel 21 der NIS2-Richtlinie, der sich mit dem Business Continuity Management befasst. Michael und Andreas betonen die Bedeutung eines effektiven Incident Response Plans und diskutieren Best Practices für mehrstufige Backups. Außerdem beleuchten wir die Wichtigkeit von Recovery-Tests, um sicherzustellen, dass die Business-Continuity-Strategie auch in Krisenzeiten robust und zuverlässig ist. Erfahrt, wie diese Maßnahmen Unternehmen dabei helfen können, sich erfolgreich auf die Herausforderungen der NIS2-Richtlinie vorzubereiten und Betriebskontinuität zu gewährleisten.Wir freuen uns auf dein Fe...2024-02-2230 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentBereit für die NIS2-Richtlinie? So stärkt ihr eure Incident Management-Strategie!Michael und Andreas starten eine spannende Serie über die NIS2-Richtlinie. Warum ist das so relevant? Nun, im April 24 sind bereits konkrete Maßnahmen zu erwarten und es ist wichtig, sich rechtzeitig darauf vorzubereiten. In der aktuellen Folge konzentrieren wir uns auf das Thema Incident Management. Ihr bekommt wertvolle Tipps, wie ihr euer Unternehmen vorbereiten könnt.  Wie sieht eure Cybersecurity-Organisation aus? Habt ihr ausreichend Fachkräfte mit entsprechender Expertise? Ein IT-Dienstleister sollte sich auf das Management von Sicherheitsvorfällen konzentrieren und 24/7-Verfügbarkeit bieten. Ein Notfallplan und regelmäßige Notfallübungen sind enorm wichtig.Wir freuen uns...2024-02-0831 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentCloud auf dem Vormarsch - Strategien, Sicherheit und PerspektivenDie Cloud gewinnt in der Geschäftswelt zunehmend an Bedeutung und immer mehr Unternehmen entscheiden sich für Cloud-First- oder Cloud-Only-Strategien. Doch was treibt diesen Trend an? Michael Döhmen und Thino Ullmann beleuchten in dieser Podcast-Episode die Beweggründe, die über reine Effizienzsteigerung und Kostensenkung hinausgehen. Ein zentraler Faktor ist die IT-Sicherheit. Die NIS2-Richtlinie verstärkt diesen Trend und Unternehmen sollten jetzt die Weichen stellen, um den zukünftigen Anforderungen gerecht zu werden. Hört rein und erfahrt, warum die Cloud nicht nur eine Technologie, sondern eine strategische Entscheidung für eine erfolgreiche digitale Transformation ist.Wir fre...2024-01-2538 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentVerloren im Anbieter-Dschungel? Frank Heuer von der ISG gibt OrientierungshilfeSchon mal den Überblick verloren im Dschungel der IT-Anbieter? In dieser Podcast-Episode gibt euch Frank Heuer von der ISG Orientierungshilfe. Im Gespräch mit Michael Döhmen erklärt Frank, wie die Analysen für die ISG Provider Lens™ Studie „Cybersecurity – Solutions and Services“ durchgeführt und welche Quellen genutzt werden. Außerdem erhaltet ihr einen Überblick über die Quadranten und den Unterschied zwischen Leader und Rising Star. Gemeinsam erkunden wir, warum es gerade im Hinblick auf NIS2 entscheidend ist, den richtigen Ansprechpartner im Anbieterdschungel zu haben.Wir freuen uns auf dein Feedback...2024-01-1140 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Chronicles 2024: Die Erwartungen der BrancheIn dieser Episode werfen Michael Döhmen und Andreas Papadaniil einen Blick in die Zukunft und geben einen Ausblick, was im kommenden Jahr wichtig sein wird und worauf sich Unternehmen vorbereiten sollten.Nicht nur die Feiertage stehen vor der Tür, sondern auch Cyber-Angriffe. Warum Angreifer diese Zeit besonders lieben und wie Sie sich als Unternehmen darauf vorbereiten können, besprechen wir in dieser Episode.Ein Top-Thema für 2024 ist zweifellos NIS2. Wir erläutern, welche Auswirkungen die neuen Vorschriften haben und warum ein effektives Risikomanagement inklusive Asset Management und Vulnerability Scanning entscheidend ist.Aber auch die B...2023-12-2031 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentLos SOCos 🔥 Incident Management im Security Operation CenterIn dieser Folge widmen wir uns dem Incident Management im Security Operation Center (SOC). Michael Döhmen und Andreas Papadaniil skizzieren den Prozess, beleuchten die verschiedenen Phasen und zeigen auf, welche Schlüsselelemente und Workstreams zum Einsatz kommen. Vom Eingang eines Alerts im SOAR über die automatisierte Identifikation von Angreifern bis hin zur Einbindung von Incident Managern und Forensikern - erfahrt, wie das SOC eine zeitnahe Reaktion auf Cyberbedrohungen sicherstellt, um eine Vollverschlüsselung zu verhindern.Hört rein und nehmt wertvolle Key Takeaways für ein erfolgreiches Incident Management im SOC mit.Wir freuen uns au...2023-12-1434 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentLos SOCos 🔥 Security Operation Center - SOC-Technologien im FokusIn dieser Podcast-Episode widmen sich Michael Döhmen und Andreas Papadaniil den grundlegenden Fragen rund um SOC-Technologien. Wie gelangen Daten in ein SOC, welche Informationen sind geschäftskritisch und warum ist der Einsatz von SOAR (Security Orchestration, Automation and Response) eine kluge Wahl? Neben weiteren unverzichtbaren Elementen wie SIEM (Security Information and Event Management) und Schwachstellenscannern werfen wir auch einen Blick auf optionale Komponenten wie Endpoint Detection and Response, Network Detection and Response, Asset Management Systeme, Awareness Kampagnen und Threat Intelligence. Abschließend geben wir wertvolle Tipps zur Auswahl des passenden Herstellers.Wir freuen uns auf dein Fee...2023-11-2937 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentLos SOCos 🔥 Security Operation Center - Cloud vs. On-PremiseSOC - Cloud oder On-Premise? In dieser Folge diskutieren Michael Döhmen und Andreas Papadaniil die Vor- und Nachteile, beleuchten die Wirtschaftlichkeit und hinterfragen, ob die Umsetzung in der Cloud wirklich so einfach ist.Wir werfen einen Blick auf ein realistisches Beispiel aus der Verpackungsindustrie und diskutieren die notwendigen Ressourcen, sei es Personal oder Hardware. Es stellt sich die Frage: Warum Daten aus der Cloud holen, um sie dann wieder hochzuladen? Aber sind sensible Daten in der Cloud wirklich sicher? Oder sind diese am Ende alle doch ge-cloud?Ein Tipp vorweg: In der Debatte Cloud v...2023-11-1537 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentLos SOCos 🔥 Security Operation Center - Make or Buy?In unserer aktuellen Podcast-Episode widmen wir uns dem Thema Sicherheitsbetrieb im SOC (Security Operations Center). Michael Döhmen und Andreas Papadaniil erklären, was ein SOC ist und wie die Früherkennung von Sicherheitsvorfällen unabhängig von der Unternehmensgröße funktioniert. Was hat ein SOC mit einer Erkältung zu tun? Genau, eigentlich gar nichts - aber auch hier wird ein netter Bogen gespannt.Erfahrt mehr über die Bedeutung von Prozessen, Tools und Personal im SOC, die Rolle eines Incident Response Managers, die Ziele eines SOC und die Unterschiede zwischen SOAR und SIEM. Außerdem beleuchten wir Entsch...2023-11-0251 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentManaged Security Services – lohnt sich das?In dieser Folge philosophiert Michael Döhmen mit Steffen Mändle  über die Wertigkeit solcher Services. Steffen Mändle spricht über die Gründe, warum sein Unternehmen auf einen MSS-Anbieter setzt, darunter die Suche nach professionellen Sicherheitslösungen und die Zeitersparnis.Er betont die Wichtigkeit regelmäßiger Service Review Meetings, proaktiver Benachrichtigungen und einer engen Kommunikation mit dem Provider. Die Auswahl eines MSS-Anbieters hängt von Vertrauen, zwischenmenschlichen Beziehungen und der Zusammenarbeit ab.Die Einführung von NIS2 und der Fachkräftemangel in der IT-Sicherheitsbranche sind weitere Themen. Erfahrt, wie MSS dazu beitragen können, die IT-Sicherh...2023-10-2038 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentPizza it-sa - gemischtes zur größten IT-Sicherheitsmesse EuropasWas erwartet die Teilnehmer auf der it-sa 2023, Europas größter IT-Sicherheitsmesse, und wie können Aussteller und Besucher das Beste aus der Veranstaltung herausholen? Michael Döhmen und Philipp Skucha geben einen Überblick über die diesjährigen Trends wie Künstliche Intelligenz, Multi-Faktor-Authentifizierung (MFA), die NIS2-Richtlinie und die neuesten Entwicklungen im Bereich Phishing.Außerdem stellen wir unser Schwerpunktthema vor: Minimierung der Auswirkungen von Sicherheitsvorfällen. Welche Schritte sollten Unternehmen vornehmen, um sich auf mögliche Sicherheitsvorfälle vorzubereiten und wie können sie die Auswirkungen minimieren?  - Cyberaudit,  Notfallplan, Incident Management, Krisenkommunikation, Cyberversicherung etc.Mehr dazu i...2023-10-0440 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentNew Work - Selbstbestimmung als Motor für den ErfolgIn dieser Folge teilen Michael Döhmen und Andreas Papadaniil inspirierende Geschichten, bewährte Strategien und praktische Tipps rund um das Thema New Work. Ob du als Unternehmer nach innovativen Ansätzen für dein Team suchst, als Freelancer deine Selbstständigkeit ausbauen möchtest oder dich für die Arbeitsweise von suresecure interessierst - diese Episode bietet dir wertvolle Einblicke und Werkzeuge, um erfolgreich und erfüllend durch die neue Arbeitswelt zu navigieren.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort...2023-09-2147 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentNIS2-Richtlinie - Was soll der NIST?Die NIS2-Richtlinie ist die Antwort der EU auf die wachsende Bedrohung durch Cyberangriffe und setzt neue Standards für Cybersicherheit in der EU. Michael Döhmen und Simon Thyssen werfen einen Blick auf die Kernpunkte der NIS2-Richtlinie: Ziel & Bedeutung, Parallelen zur DSGVO, betroffene Unternehmen, Verantwortlichkeiten der Geschäftsführer, Bußgelder und Pflichten. Erfahrt, wie die Richtlinie nicht nur Unternehmen betrifft, sondern wie sie auch globale Auswirkungen haben kann. Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles...2023-09-0833 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentMit Cyberaudit und IT-Sicherheit auf der sicheren SeiteIn dieser Folge werfen wir einen Blick auf die tiefgreifenden Zusammenhänge zwischen der Cyberversicherung und einer gut geplanten Vorbereitung auf mögliche Cyberbedrohungen. Michael Döhmen und Philipp Skucha zeigen, wie eine sorgfältige Vorbereitung und ein solider Prozess nicht nur das Risiko eines Cyberangriffs minimieren, sondern auch die Prämien für die Cyberversicherung senken können 🚀Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: Cybersecurity Basement - Media Kit Du fin...2023-08-2433 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentEin Krisenstab ist kein StuhlkreisDiesmal beschäftigen wir uns mit der Frage: Wie sollten sich Kommunen, Landkreise, Verwaltungen aber auch private Unternehmen auf mögliche Cyberkrisen vorbereiten? Eine gut durchdachte Krisenvorbereitung ist von entscheidender Bedeutung. Wir beleuchten, warum ein effektiver Krisenstab mehr ist als ein Stuhlkreis und wie sich Kommunen und Unternehmen auf mögliche Cyberkrisen vorbereiten sollten. Kluge Entscheidungen und gezielte Maßnahmen können den Unterschied zwischen Chaos und Kontrolle machen 💥 Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wic...2023-08-1042 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentDie Kunst der Cyberabwehr: Unsichtbare Brandmauern für die IT-SicherheitWas genau sind Managed Firewalls und wie unterscheiden sie sich von traditionellen Firewalls? Michael und Andreas klären diese Fragen und führen euch durch die Vorteile und Funktionen dieser unsichtbaren Schutzmauer 🧱Erfahrt, wie Managed Firewalls den Zugriff auf das Netzwerk überwachen, verdächtigen Datenverkehr identifizieren und gezielte Angriffe abwehren. Wir beleuchten ihre Rolle als erste Verteidigungslinie gegen Cyber-Bedrohungen, erklären, wie sie zusammen mit anderen Sicherheitsmaßnahmen einen unüberwindbaren Schutzwall für Unternehmen bilden und zeigen, wie moderne Technologien und Echtzeit-Monitoring dabei helfen, potenzielle Schwachstellen frühzeitig zu erkennen und Sicherheitsvorfälle zu bewältigen....2023-07-2427 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentZwei Stimmen - eine Mission: Michael Döhmen und Andreas Papadaniil sind unser neues Moderatoren-DuoIn dieser Folge stellen sich unsere beiden neuen Moderatoren Michael Döhmen und Andreas Papadaniil vor! Als versierte Experten in der IT-Sicherheitswelt bringen Michael und Andreas viel Erfahrung und Leidenschaft für das Thema mit 🚀Lasst euch von der Begeisterung und dem Fachwissen unserer neuen Gastgeber mitreißen, während sie das Konzept unseres Podcasts vorstellen und euch einen Einblick in die faszinierende Welt der IT-Sicherheit geben. Ob Neuling oder erfahrener Cyber-Enthusiast, wir versprechen informative Gespräche, praktische Tipps und spannende Einblicke in eine der wichtigsten Herausforderungen unserer Zeit!Wir freuen uns auf dein...2023-07-2418 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentDer Sockel des Schutzes: Assetmanagement als Grundlage für eine effektive InformationssicherheitDie Grundlage fast aller Geschäftsprozesse in der heutigen digitalen Welt sind Informationen und Daten. Der Schutz dieser Informationen ist daher unerlässlich. Ein effektives Asset Management bildet dafür eine wichtige Grundlage. Dazu sprach mit uns der Experte Alexander van der Steeg von der EntekSystems GmbH.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: Cybersecurity Basement - Media Kit Du findest uns auch auf:(2) suresecure GmbH: Ihr Unter...2023-04-2526 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentMy IT is my Castle – Ist Zero Trust die Zukunft?Sind wir in unserer digitalen Burg sicher? Was passiert, wenn es Angreifer in unser IT-System geschafft haben? Darüber haben wir mit den Experten Christoph Winkler (suresecure) und Kevin Schwarz (Zscaler). Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: Cybersecurity Basement - Media Kit Du findest uns auch auf:(2) suresecure GmbH: Ihr Unternehmen | LinkedIn@suresecure_de • Instagram-Fotos und -Videossure...2023-01-1829 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentNotfallmanagement, Cyberversicherungen und Elternabende (it-sa-Special)Vom 25.10. bis zum 27.10. steigt die Cybersecurity-Messe "it-sa" in Nürnberg und wir sind mit einem Stand vor Ort. Das Schwerpunktthema wird Notfallmanagement sein. Warum ein Notfallmanagement-Plan so wichtig ist und warum das Ganze nur mit einer Cyberversicherung eine sichere Bank ist - darüber spricht Phil hier mit Michael Döhmen von der suresecure und dem Cyberversicherungs-Experten Philipp Skucha von der securance GmbH. Außerdem sprechen wir über die it-sa und welche Trends der Cybersecurity-Branche wir in diesem Jahr erwarten.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf ei...2022-10-2429 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentDie Champions League der IT-SecurityDer IT-Security Markt boomt! Und das trotz vieler Herausforderungen: Krieg in Osteuropa, Pandemien, Fachkräftemangel. Dennoch ist der IT-Security-Markt der Markt der Zukunft. Dies zeigt uns die neue „Provider Lens“-Studie der ISG eindrücklich. Deshalb haben wir mit Frank Heuer von der ISG darüber gesprochen und wagen einen Ausblick. Und: Es gibt einen neuen Rising Star in der Branche! All das ist Thema unseres neuen Podcasts. Hört rein!Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser M...2022-09-1328 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentIT-Security - Ist der Mensch eine Schwachstelle?Emotional Hacking, Social Engineering & Awareness. Ist der Mensch eine Schwachstelle? Über diese Frage spricht der Security Horst in dieser Folge mit Johannes Ulbrich, Head of Cyber Security & Services bei der Bitbone AG. Hacker nutzen verschiedene Arten von Cyber-Angriffen, um die Schwachstelle Mensch auszunutzen. An dieser Stelle ist ein individuelles Security Awareness Training für die Mitarbeitenden notwendig, um einem Security Incident entgegenzuwirken. Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: Cybersecurity Basement - Media...2022-04-1129 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentSmart City & IT-Sicherheit - Parallelwelten oder doch eine gemeinsame Dimension?Smart City - mittlerweile fast so bekannt wie Smart Home. Was genau steckt dahinter? Technologie, künstliche Intelligenz und Vernetzung sind Begriffe, die in diesem Zusammenhang häufig genannt werden. Mögliche Ziele sind Steigerung der Lebensqualität, Nachhaltigkeit und Fortschritt. Doch wie genau kann eine Stadt smarter werden? Was muss beachtet werden und welche Technik kann genutzt werden? Dazu darf das Thema Sicherheit nicht außer acht gelassen werden. Je mehr Digitalisierung einzieht, umso mehr muss sich Gedanken über die Sicherheit, speziell über die IT-Sicherheit gemacht werden. Markus Lewitzki sagt über sich selbst, dass er Digital...2022-03-1433 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentErhöhtes IT-Sicherheitsrisiko - Einschätzung und HandlungsempfehlungDerzeit besteht ein erhöhtes IT-Sicherheitsrisiko. Was das bedeutet und was Unternehmen tun können, um sich zu schützen, bespricht der Security Horst in dieser Folge mit Georg Lauenstein, SOC Analyst bei der suresecure. Aktuelle Meldungen zur Cyber-Sicherheitslage: www.bsi.bund.deWir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: Cybersecurity Basement - Media Kit Du findest uns auch auf:(2) suresecure GmbH: Ihr Unternehmen | Linked...2022-03-0920 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentCyberversicherung - der Markt der Zukunft?Wann macht eine Cyberversicherung Sinn? Welche Kriterien muss mein Unternehmen erfüllen, um eine Cyber-Police zu erhalten? Was deckt eine Cyberversicherung ab? Die Antworten auf diese Fragen und viele weitere spannende Infos bekommt ihr in unserer aktuellen Folge. Philipp Skucha, CEO der securance GmbH, erzählt außerdem, welchen Stellenwert eine hohe IT-Security für Cyberversicherungen hat und warum es gut ist, wenn der Versicherungsmakler Ahnung von IT hat. Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtig...2022-02-1735 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentHerzlich Willkommen in der Welt der IT-Security!2022-02-0301 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentDie IT-Notfallambulanz für mehr SicherheitDas SOC als Gehirn, welches Infektionen durch Viren erkennt? Welche Herausforderungen treten während eines Incident Response auf und was hat Psychologie damit zu tun? Diese Fragen und viele weiter beantwortet José Garcia Vazquez, SOC-Manager bei der suresecure in dieser Folge beim Security Horst.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: Cybersecurity Basement - Media Kit Du findest uns auch auf:(2) suresecure GmbH: Ihr Unternehmen | LinkedIn2022-01-1828 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-Contentsuresecure & Zscaler: Von IT-Security, Schnittstellen und einer starken PartnerschaftDer Security Horst im Gespräch mit Maximilian Kowalewsky, Regional Sales Manager bei Zscaler, und Murat Günes, Regional Director bei Zscaler. Neben der Leidenschaft für IT-Security baut die Partnerschaft zwischen suresecure und Zscaler auf weiteren Gemeinsamkeiten auf. Hört rein und erfahrt mehr über den Beginn einer starken Partnerschaft!Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: Cybersecurity Basement - Media Kit Du findest uns auch auf:(2) s...2021-11-2825 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentSichere Endgeräte - Welche Herausforderungen bringt die neue Arbeitswelt mit sich?Arbeiten gemütlich von zu Hause, im Café oder auch mal am Strand? Die Technologie macht´s möglich. Doch welche Verantwortung tragen die Mitarbeitenden und welche Herausforderungen entstehen für die IT-Administration? Der Security Horst im Gespräch mit Lennart Guth, System Engineer bei der suresecure.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: Cybersecurity Basement - Media Kit Du findest uns auch auf:(2) suresecure GmbH: Ihr Unterneh...2021-10-2216 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentPferde, Wein und IT-Security - Der Weg zur suresecureVorstellungsgespräch beim Ausritt und Fachgespräche beim Spaziergang? Was das mit IT-Security und der Arbeit bei der suresecure zu tun hat? Hört rein und erfahrt mehr über die suresecure als arbeitgebendes Unternehmen. Der Security Horst im Gespräch mit Rebecca Veronese und Kristiane Sens aus dem Human Resources Management.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: Cybersecurity Basement - Media Kit Du findest uns auch auf:(2) s...2021-10-1235 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentGeschäfte macht man unter Menschen - Vertriebsarbeit bei der suresecureDer Security Horst im Gespräch mit Angela Schumann, Account Manager bei der suresecure. Werft einen Blick hinter die Kulissen des Accountmanagements und lasst euch von der Begeisterung mitreißen, was es heißt, ein Teil der suresecure zu sein.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: Cybersecurity Basement - Media Kit Du findest uns auch auf:(2) suresecure GmbH: Ihr Unternehmen | LinkedIn@sures...2021-09-1433 minCybersecurity Basement – der Podcast für echten Security-ContentCybersecurity Basement – der Podcast für echten Security-ContentTopmodels, Geldtransporter und IT-Security - die Gründungsstory der suresecureWie kommen zwei Freunde mit Bart und großer Klappe auf die Idee, eine IT-Sicherheitsfirma zu gründen? Und was haben eine SMS und ein Geldtransporter damit zu tun? Hört rein und erfahrt mehr über die Gründungsstory der suresecure.Wir freuen uns auf dein Feedback!Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige: Cybersecurity Basement - Media Kit Du findest uns auch auf:(2) suresecure GmbH: Ihr Unternehmen | LinkedIn@sure...2021-08-1644 min