Alle Episoden

Wieso du keine Zertifikate brauchst | 23

Wieso du keine Zertifikate brauchst | 23

13m 4s

Zertifikate und Normen - brauchst du so etwas überhaupt? Meine Antwort ist: Im Grunde genommen nein. Denn das garantiert dir nicht automatisch die Datensicherheit deines Unternehmens. Welche Funktion erfüllen also diese Normen überhaupt?

Darauf gehe ich in dieser Episode für dich ein. Sind Zertifikate nur reine Marketinginstrumente oder ist da noch mehr dran? Wer den Zertifizierung-Prozess kennt, kann auch seine Vorteile für sich nutzen. Daher schlage ich dir vor, Zertifizierungen als kontinuierlichen Verbesserungs-Prozess für dein Unternehmen zu sehen.

Zertifizierungen können also nicht nur ein nicht notwendiges Übel sein, sondern eben auch eine Chance. Wie genau, das erfährst du in dieser...

Die neue ISO 27001 - Was ändert sich? | 22

Die neue ISO 27001 - Was ändert sich? | 22

15m 17s

Die ISO 27001 ist ein Buch mit sieben Siegeln für dich? Und ist mit dem gewaltigen Update im letzten Jahr in noch weitere Ferne für dich gerutscht? Keine Sorge, genau damit helfe ich dir heute - damit du besser verstehst, was hinter dieser Norm steckt und inwiefern sie für dich und dein Unternehmen relevant ist.

Welche Begrifflichkeiten musst du hier kennen? Welche Kapitel sind für dich verbindlich, um zertifiziert werden zu können? Was ist neu, was ist anders? An den Beispielen Cloud Service, Threat Intelligence und Physical Monitoring zeige ich dir, welche aktuellen Anforderungen du hier erfüllen musst.

Wenn du...

Der Bufferoverflow | 21

Der Bufferoverflow | 21

13m 28s

Heute gehen wir ins Detail: Wir schauen uns den sogannnten Bufferoverflow mal ganz genau an. Warum? Weil dies ein beliebtes Tool ist, mit dem Hacker dein System so richtig an den Rand des Wahnsinns treiben können - und dich auch. Und genau deshalb solltest du dich damit ein bisschen besser auskennen.

Was genau ist ein Bufferoerflow? Welche technischen Prozesse laufen dabei im Einzelnen ab und warum? Und inwiefern können Hacker diese Abläufe zu deinem Nachteil ausnutzen? All das erkläre ich dir natürlich genau in dieser Folge.

Du wirst am Ende dieser Episode auch verstehen, was du selbst tun kannst, um...

Wie Hacker Softwarefehler ausnutzen | 20

Wie Hacker Softwarefehler ausnutzen | 20

14m 41s

Welche Schwachstellen musst du kennen, um dich und dein Unternehmen vor Hackerangriffen zu schützen? Willkommen zum zweiten Teil meiner Serie zu genau diesem Thema: In der heutigen Episode spreche ich darüber, wie Softwarefehler bzw. sogenannte Bugs durch Hacker ausgenutzt werden können und was du tun kannst, um ihnen zuvorzukommen.

Ich erkläre dir die verschiedenen Arten von Softwarefehlern: Von Syntax-Fehlern über Logik-Fehler bis zu Design-Fehlern gibt es da so einiges an kreativen Angriffsmöglichkeiten für Hacker. Du wirst außerdem die Grundtechniken kennenlernen, mit denen sich Hacker Zugriff zu bestimmten Datensätzen ergaunern können, wie z.B. den Injection-Angriff, den Bypass-Angriff, die Code-Execution oder die...

Was Hacker lieben oder warum Patchen wichtig ist | 19

Was Hacker lieben oder warum Patchen wichtig ist | 19

16m 20s

Möchtest du deinem Lieblings-Hacker eine Freude machen? Oder möchtest du doch lieber die Sicherheit deines Unternehmens schützen? Den kleinen, aber gewaltigen Unterschied macht hier das regelmäßige Patchen deiner Software. Bist du hier nämlich inaktiv, dann öffnest du Hackern Tür und Tor.

Wie du das am besten verhinderst, das erfährst du in dieser Episode. Du wirst erfahren, welche Schwachstellen du kennen musst, um auf der sicheren Seite zu sein. Wir schauen uns an, wie es kommt, dass viele Unternehmen dieses wichtige Thema vernachlässigen. Und natürlich helfe ich dir dabei, wie du den Überblick über deine anstehenden Patches behalten kannst.

Denn die...

Was ist ein Penetrationstest und wie setze ich ihn sinnvoll ein? | 18

Was ist ein Penetrationstest und wie setze ich ihn sinnvoll ein? | 18

15m 14s

Ist dein System sicher vor Eindringlingen von außen? Wie kann man überhaupt testen, ob das eigene System sicher ist? Genau darum geht es heute: die sogenannten Penetrationstests.

In der heutigen Episode wirst du erfahren, welche verschiedenen Arten von Penetrationstests dir zur Verfügung stehen, um dein System für den Ernstfall auf die Probe zu stellen. Von White-Box Penetration Tests über White, Blue und Purple Teams bis zu Netzwerk- und Social Engineering Penetration Tests: Die heutige Folge ist voll mit Konzepten, die du in diesem Zusammenhang kennen solltest.

Ich gehe darauf ein, in welchen Fällen welche Art von Test sinnvoll ist. Außerdem...

Was bedeutet Stand der Technik? | 17

Was bedeutet Stand der Technik? | 17

12m 43s

Der Stand der Technik kann morgen schon ein anderer sein als heute. Wie kann man sich als Unternehmen danach ausrichten, wenn er sich doch ständig ändert? Ein genau definierter Begriff ist „Stand der Technik“ darüberhinaus nämlich auch nicht. Dennoch unterliegen Unternehmen einer gewissen Pflicht, dem technischen Standard zu entsprechen. Was genau bedeutet das nun für dich in der Umsetzung?

Genau darum geht es in dieser Episode. Ich beleuchte, wie man sich einer Definition annähern kann, und zwar auf juristischem Wege. Außerdem erkläre ich dir, welche Implikationen sich für dich beispielhaft aus der Definition des TeleTrusT-Verbandes ergeben.

Wie hoch ist der...

Was hat physische Sicherheit mit Informationssicherheit zu tun? | 16

Was hat physische Sicherheit mit Informationssicherheit zu tun? | 16

13m 13s

Informationssicherheit geht nicht ohne die tatsächliche physische Sicherheit deiner Informations-Infrastruktur. Das merkst du spätestens, wenn eine Flut, ein Erdbeben oder ein Feuer dein Rechenzentrum dahinrafft.

Weit hergeholt? Nicht so ganz, denn auch kleinere Vorkommnisse wie Wasserrohrbruch, Staub, Vandalismus, Strahlung usw. können die Verfügbarkeit deiner Daten kompromittieren, indem sie deine physischen Informationsträger beschädigen und unbrauchbar machen.

Deshalb macht es wirklich Sinn, die Sicherheit deiner Informationen auch mal von dieser rein physischen Seite her zu betrachten. Denn es gibt wirklich so einiges zu bedenken, von potenziellen Flugzeugabstürzen bis zu unberechenbaren politischen Tumulten in der Nähe deines Rechenzentrums.

Ich leite dich deshalb in...

Repojacking: Wenn Ihre Code-Basis in falsche Hände gerät | 15

Repojacking: Wenn Ihre Code-Basis in falsche Hände gerät | 15

11m 19s

Repository highjacking - was ist denn das, bitteschön? Und wieso solltest du dich damit auskennen? Wenn dir das technische Hintergrundwissen fehlt, um Repojacking zu erkennen und ganz sicher aus dem Weg zu gehen, dann hör bei dieser Episode genau hin.

Wenn du ein Repository, also ein öffentliches Verzeichnis etwa bei GitHub benutzt, dann musst du den Mechanismus kennen, durch den ein solches Verzeichnis auch ohne dein Wissen kompromittiert sein kann. Denn ein Quellcode kann in diesem Kontext beinahe im Handumdrehen schadhaft verändert und verbreitet werden.

Weil es aber mein Anliegen ist, dass du weiterhin mit Repositories arbeiten kannst, gehe ich...

Sicherheit im Zeitalter des Wandels: Warum Security-Projekte als Change-Projekte verstanden werden müssen | 14

Sicherheit im Zeitalter des Wandels: Warum Security-Projekte als Change-Projekte verstanden werden müssen | 14

17m 2s

Du möchtest ein ISMS in deinem Unternehmen etablieren, aber irgendwie zieht niemand mit? Dein Vorhaben wird aufgeschoben und verläuft sich im Sande? Oder warst du vielleicht schonmal an dem Punkt, an dem es wirklich kritische Konsequenzen hatte, dass das ISMS nicht ernstgenommen wurde?

Wie es sein kann, dass insbesondere Security Projekte oft scheitern, das erkläre ich dir in dieser Episode. Anhand eines praxisnahen Beispiels schauen wir uns an, welche Widerstände sich bei der Etablierung eines ISMS auftun können, und diese sind oft personeller, psychologischer Natur. Ich zeige dir daher ein paar Wege, wie du diese Widerstände auflösen kannst.

Hör dir...

Abonniere den Podcast "Informationssicherheit einfach verstehen"

Abonniere den Podcast "Informationssicherheit einfach verstehen"