Alle Episoden

Entdecke den Schlüssel zur Software-Sicherheit: Das OWASP-SAM-Model | 33

Entdecke den Schlüssel zur Software-Sicherheit: Das OWASP-SAM-Model | 33

19m 30s

Wie entwickelt man eigentlich sichere Software? Und wie stellt man sicher, dass diese Software auch über ihren gesamten Lebenszyklus sicher bleibt? In der heutigen Folge schauen wir uns deshalb ein Modell an, mit dem man dies bewerkstelligen kann, und darüber hinaus auch messen kann, wo es noch Nachholbedarf gibt.

Dafür nehmen wir uns OWASP SAMM vor. Was sich hinter diesem Akronym verbirgt und warum das für dich und dein Unternehmen in diesem Kontext relevant und wichtig ist, erfährst du in dieser Folge. Ich führe dich Schritt für Schritt durch die Einzelaspekte, die mit diesem Modell verbunden sind.

LINKS:

[Meine Website](https://www.paul-stengel.de)...

Erfolgreiches Schwachstellenmanagement | 32

Erfolgreiches Schwachstellenmanagement | 32

20m 31s

Schwachstellen in einem System kann es überall geben, das ist klar. Aber wie managst du eigentlich deine Schwachstellen? Schwachstellenmanagement sollte ein integraler Bestandteil des ISMS deines Unternehmens sein. Warum das so unendlich wichtig ist, erkläre ich dir in dieser Episode. Ich gehe für dich deshalb auch insbesondere darauf ein, wie du dir ein strukturiertes Vorgehen erarbeiten kannst, mit dem du diese Schwachstellen erkennst, priorisiert und behandelst.

Welche Arten von Schwachstellen in der Informationssicherheit gibt es eigentlich? Wie kann ein allgemeiner Prozess beim Schwachstellenmanagement aussehen? Welche Tools stehen dir hier zur Verfügung? Und wie kannst du deinen Schwachstellenmanagement-Prozess vielleicht sogar automatisieren,...

FIDO2 einfach verstehen - Der neue Standard für eine sichere Web-Authentifizierung | 31

FIDO2 einfach verstehen - Der neue Standard für eine sichere Web-Authentifizierung | 31

17m 35s

Heute spreche ich über FIDO, was für Fast ID Online steht, und im Grunde eine passwortlose Authentifizierung meint. Bestimmt hast du in deinem Arbeitsalltag bereits mit verschiedenen Verfahren zu tun, wie man sich authentifizieren kann. Daher gehe ich heute für dich darauf ein, welche alternativen Authentifizierungs-Mechanismen es gibt, wie diese im Einzelnen funktionieren und stelle dir auch ein paar Szenarien vor, in denen die verschiedenen Optionen zur Anwendung kommen.

Natürlich schlagen wir auch hier wieder den Bogen zu deinem Unternehmen: Wie wendet man FIDO oder FIDO2 in einem Betrieb an? Worauf musst du da besonders achten? Und welche Fehler solltest...

Vom Plan zum Test: Wie sicher sind die Daten und Informationen deines Unternehmens wirklich? | 30

Vom Plan zum Test: Wie sicher sind die Daten und Informationen deines Unternehmens wirklich? | 30

13m 57s

Was passiert eigentlich im Notfall? Was muss getan werden, um die Sicherheit der unternehmenseigenen Informationen zu gewährleisten? Was funktioniert überhaupt noch, wenn zum Beispiel der Strom ausfällt? Und an wen kann man sich wenden, wenn man selbst nicht weiter weiß?

In einem Notfall ist es für diese Fragen schon zu spät, weshalb eine Notfallübung großen Sinn macht. Und genau darum geht es in dieser Folge: Wie kannst du einen Notfallplan entwickeln und welche Aspekte solltest du darin unbedingt abdecken? Wie spielt man am besten einen Notfall in einer Übung durch? Und was kannst du mit den Erkenntnissen aus einer solchen...

Wie kläre ich Konflikte? | 29

Wie kläre ich Konflikte? | 29

15m 37s

Wir alle haben unsere individuelle Sichtweise auf Situationen. Dass Konflikte in unserem gemeinsamen Arbeitsalltag oder auch privat da nicht vermeidbar sind, ist klar. Aber Konflikte müssen nichts Schlimmes sein, wenn man „richtig streitet“. Und genau darum geht es in der heutigen Folge.

Wie kannst du einen Streit lösen? Wie kannst du zu einer Synthese, zu einem Konsens, oder sogar zu einem Consent mit deinem Gegenüber gelangen? Und welche Haltung hilft dir, ein konstruktives Ergebnis zu erreichen? Ich mache heute einen kleinen psychologischen Exkurs, um dir die Mechanismen eines Streits näher zu bringen, und dir Wege zu zeigen, wie du diesen...

5 Dinge, die Security Projekte zum Erfolg führen | 28

5 Dinge, die Security Projekte zum Erfolg führen | 28

9m 44s

Heute werfen wir einen eher psychologischen Blick auf das Thema Informationssicherheit. Ich gebe dir 5 Tipps, wie du den Ball der Informationssicherheit für dich und dein Unternehmen ins Rollen bringen kannst und zeige dir, welche psychologischen Hürden es hier gibt.

Ob es um Startschwierigkeiten, Prioritätensetzen, Durchhaltevermögen oder das Akzeptieren der eigenen Grenzen geht - in der heutigen Folge decke ich all diese Stolpersteine für dich ab, und natürlich noch einiges mehr.

Denn Security-Projekte sind nicht nur reines Erledigen von Teilaufgaben, sondern stehen immer in einem größeren psychologischen und vor allem menschlichen Kontext.

LINKS:

[Episode 27: Was macht gute Führung aus?](https://informationssicherheiteinfachverstehen.podigee.io/)...

Was macht gute Führung aus? | 27

Was macht gute Führung aus? | 27

13m 21s

Heute spreche ich über gute Führung - warum? Weil gute Führung beim Change Management eine große Rolle spielt. Und da meine ich insbesondere die eigene Führung - wie führen wir uns selbst durch unseren Arbeitsalltag oder durch eine größere Transformation?

Gute Selbst-Führung beginnt mit einer wertungsfreien Selbst-Beobachtung. Was tun wir eigentlich den ganzen Tag über und was tun wir nicht? Welche automatischen Abläufe, Skripte, Muster oder Strategien helfen uns, und welche schaden uns eher? Und was ist mit veralteten Strategien, die wir vielleicht mal überdenken sollten?

In der heutigen Episode gebe ich dir Tipps, wie du dich hiermit zielführend beschäftigen...

Was hat Changemanagement mit Informationssicherheit zu tun? | 26

Was hat Changemanagement mit Informationssicherheit zu tun? | 26

12m 49s

Wie kann man Security-Projekte in der Informationssicherheit erfolgreich durchführen? Welche Soft Skills braucht es beispielsweise dazu? Und welche Aspekte können ein Projekt scheitern oder aufblühen lassen?

In den nächsten 4 Episoden werde ich darauf genauer eingehen, angefangen heute mit dem Thema Change Management: Wie kann eine Transformation nachhaltig gelingen, ohne dass Rückfälle, Frust oder Ziellosigkeit entstehen? Wie spielen unsere automatisch ablaufenden, psychologischen „Skripte“ in einen Veränderungsvorgang hinein? Und was hat das Ganze überhaupt mit Informationssicherheit zu tun?

Da es um das Managen einer Transformation geht, spreche ich auch über innere Haltung, Motivation und Selbstreflexion. Denn um eine Transformation erfolgreich zum...

Wie baue ich ein ISMS auf? | 25

Wie baue ich ein ISMS auf? | 25

14m 15s

Ich spreche die ganze Zeit davon, aber wie baut man denn nun eigentlich ein Informationssicherheits-Management-System auf? Vor allem, wenn es aus dem Nichts erschaffen werden soll?

In der heutigen Episode helfe ich dir genau damit. Was ist in deinem Unternehmen besonders schützenswert? Wie sehen die physischen Rahmenbedingungen deiner Server und Datenspeicher aus? Welche möglichen Risiken musst du dringend in dein System integrieren?

Ich gebe dir in dieser Folge eine ganze Liste an Fragen, die du für dein eigenes ISMS beantworten und durchleuchten solltest. Du wirst erfahren, wie wichtig ein kontinuierlicher Verbesserungsprozess und eine schriftliche Dokumentation hier ist. Und am Ende...

Wer darf eigentlich zertifizieren? | 24

Wer darf eigentlich zertifizieren? | 24

11m 28s

Willkommen zum letzten Teil meiner kleinen Serie zum Thema Zertifizierungen. Heute geht’s nochmal ins Detail, denn wir sprechen darüber, wie man eine Zertifizierung überhaupt macht und wer so etwas durchführen darf.

Nach welchem System solltest du dich zertifizieren lassen? Was kannst du dabei selbst in die Hand nehmen? Welche Details gibt es zu beachten, was kannst du getrost links liegen lassen? Und an wen solltest du dich für die Zertifizierung überhaupt wenden?

Darauf gehe ich in dieser Episode für dich ein. Du wirst verstehen, welche Optionen dir hier offen stehen, und hoffentlich wird dir der Zertifizierungsprozess damit leichter fallen.

LINKS:...

Abonniere den Podcast "Informationssicherheit einfach verstehen"

Abonniere den Podcast "Informationssicherheit einfach verstehen"