Alle Episoden

Risikomanagement nach NIS2 – Ein Leitfaden für Unternehmen | 43

Risikomanagement nach NIS2 – Ein Leitfaden für Unternehmen | 43

17m 58s

Risikomanagement ist ein wesentlicher Bestandteil jedes Unternehmens, insbesondere in Bezug auf die Sicherheit von Informationen und Daten.

In dieser Folge befassen wir uns eingehend damit, was es mit dem Risikomanagement nach NIS2 auf sich hat und wie Unternehmen es durchführen können, um ihre Sicherheitsstrategien zu stärken.

Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

Hinter den Kulissen von LockBit: Die Enthüllung einer internationalen Operation | 42

Hinter den Kulissen von LockBit: Die Enthüllung einer internationalen Operation | 42

10m 6s

In dieser Folge geht es um LockBit - eine Ransomware, die von vielen als äußerst gefährlich eingestuft wird und bereits beträchtliche Schäden verursacht hat. Sie zielt darauf ab, die Daten von Opfern zu verschlüsseln und ein Lösegeld für die Entschlüsselung zu erpressen. Erfahre was es genau mit LockBit auf sich hat und was die laufenden Ermittlungen gegen diese bedrohliche Cyber-Bande bereits ergeben haben.

Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

Passwortsicherheit im Homeoffice: So revolutioniert Passkey die Sicherheit des mobilen Arbeitens | 41

Passwortsicherheit im Homeoffice: So revolutioniert Passkey die Sicherheit des mobilen Arbeitens | 41

19m 1s

In einer digitalen Welt, in der mobiles Arbeiten an Bedeutung gewinnt, stellt Informations- und Passwortsicherheit ein wichtiges Thema dar.

Erfahre in dieser Folge, wie Passkey die Grenzen herkömmlicher Authentifizierungsmethoden überwindet und eine zukunftsorientierte Sicherheitslösung für dein Unternehmen darstellen kann - insbesondere im Kontext des mobilen Arbeitens.

Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

Die elektronische Patientenakte - Eine Revolution im Gesundheitswesen mit verborgenen Gefahren | 40

Die elektronische Patientenakte - Eine Revolution im Gesundheitswesen mit verborgenen Gefahren | 40

13m 13s

Die Einführung der elektronischen Patientenakte, kurz ePA, ist zweifellos ein bedeutender Schritt in der modernen Gesundheitsversorgung. Doch die aktuelle Debatte über das neue Opt-out-Verfahren wirft wichtige Fragen und Bedenken auf.

In dieser Folge erfährst du mehr über die bevorstehende Gesetzesänderung, die Risiken der ePA und wie sich die Zukunft elektronischer Gesundheitsdaten gestalten könnte.

Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

Lumma Stealer: Ein Blick auf Sicherheitslücken und Gefahren | 39

Lumma Stealer: Ein Blick auf Sicherheitslücken und Gefahren | 39

13m 10s

In dieser Folge tauchen wir in die Gefahren des Lumma Stealers - einer gefährlichen Malware, die Google-Accounts infiltriert und veraltete Session-Cookies reaktiviert, um Zugang zu sensiblen Daten zu erhalten. Doch der Fall des Lumma Stealers ist mehr als nur ein Sicherheitsvorfall! Finde heraus, wie du solche Gefahren erkennst und bekämpfst, und welche Lehren sich daraus für deine Sicherheitsstrategie ziehen lassen.

Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/

IT-Rechte in 2024 - Ein Blick in die Zukunft der Gesetzgebung | 38

IT-Rechte in 2024 - Ein Blick in die Zukunft der Gesetzgebung | 38

14m 16s

Was gibt es Neues im IT-Recht im Jahr 2024? Welche Regelungen und Gesetze treten in Kraft? Welche Auswirkungen haben sie für Unternehmen? Und über welche Anforderungen musst du Bescheid wissen? All das fasse ich für dich in dieser Episode zusammen.

Los geht es mit dem Thema künstliche Intelligenz, das ja auf internationaler Ebene viel Potenzial, aber auch einige Risiken birgt, und schlussendlich uns alle betrifft. Wie ist hier der Stand der Dinge? Welche Fragen gibt es etwa auf Ebene des Urheberrechts und des Datenschutzes?

Weiter geht es mit der EU-Produkthaftungsrichtlinie und dem Cyber Resilience Act. Welche Implikationen haben diese Gesetze...

Ein Schock für die IT-Welt - der Microsoft Master Key Diebstahl | 37

Ein Schock für die IT-Welt - der Microsoft Master Key Diebstahl | 37

15m 46s

Heute erzähle ich dir die Geschichte vom entwendeten Microsoft Master Key. Warum war das so ein Skandal? Und warum ist das für dich und die Sicherheit deines Unternehmens so relevant? Sollte dein Unternehmen Microsoft-Anwendungen nutzen, liegt die Antwort auf der Hand.

In der heutigen Episode wirst du erfahren, wie die Mechanismen hinter einem Master Key funktionieren, und welche Schwachstellen es gibt, die mit bösen Absichten ausgenutzt werden können. Ich gehe auch darauf ein, wie ein hochgesichertes System wie der Microsoft Master Key umgangen werden konnte, um sich Zugang zu privaten Daten zu verschaffen.

Was du nun tun kannst um dich...

Die größten Gefahren und Risiken der Cloud-Nutzung in Unternehmen | 36

Die größten Gefahren und Risiken der Cloud-Nutzung in Unternehmen | 36

20m 47s

Solltest du mit deinem Unternehmen eine Cloud benutzen? Ein Cloud-Service bietet viele Vorteile, aber leider auch so einige Nachteile. Welche Risiken und Nebenwirkungen gibt es da, und wie kann man ihnen entgegensteuern? Darum geht es in der heutigen Episode.

Wie sieht es zum Beispiel mit der vermuteten Kostenersparnis durch eine Cloud aus - stimmt das wirklich so, oder gibt es da versteckte Kosten, die du kennen musst? Wie sicher ist deine Daten-Infrastruktur auf einer Cloud, wenn der Anbieter mal einige Einstellungen und Parameter innerhalb des Cloud-Services ändert? Und inwiefern wird die DSGVO bei international ansässigen Cloud-Anbietern beachtet und durchgesetzt?

Dies...

Legacy Management | 35

Legacy Management | 35

18m 1s

Wie managt man eigentlich am besten alte Datenbestände, im schlimmsten Fall in veralteten Soft- und Hardware-Systemen? Genau das nennt man Legacy Management. Und weil diese Problematik viel häufiger vorkommt als man vermuten würde, widmen wir uns in dieser Episode diesem Thema.

Wenn Systeme veraltet sind und nicht mehr supportet werden, können geschäftskritische Prozesse auf diesen Systemen ganz schnell in Gefahr geraten, und damit das ganze Unternehmen. Ich erkläre dir heute ganz genau, wie es dazu kommen kann, trotz scheinbar bereits gut eingespielter IT-Umgebung.

Und da der technologische Wandel so viele Neuerungen hervorbringt, aber einmal angelegte Datensätze sich nicht automatisch anpassen,...

Auf Expedition im Netz: Die Mystik des Darknets entschlüsselt | 34

Auf Expedition im Netz: Die Mystik des Darknets entschlüsselt | 34

15m 49s

Heute scheinen wir mal etwas Licht auf das ominöse Darknet. Was ist das eigentlich genau? Wer benutzt das Darknet? Tummeln sich da nur Kriminelle? Oder ist das Darknet vielleicht auch etwas für dich und dein Unternehmen?

All das klären wir in der heutigen Folge. Womit du dich in Bezug auf das Darknet auskennen musst, wovor du dich schützen musst und inwiefern es eine Gefahr für die Sicherheit deiner Informationen sein kann, klären wir natürlich auch.

Aber auch die andere Seite beleuchten wir heute: Warum gibt es das Darknet überhaupt? Welchen Nutzen kann es haben? Welche Vorteile kann es möglicherweise für...

Abonniere den Podcast "Informationssicherheit einfach verstehen"

Abonniere den Podcast "Informationssicherheit einfach verstehen"