Alle Episoden

Die Zip-Revolution: Die potenziellen Bedrohungen durch Googles Entscheidung zur .zip Top-Level-Domain | 13

Die Zip-Revolution: Die potenziellen Bedrohungen durch Googles Entscheidung zur .zip Top-Level-Domain | 13

12m 13s

Heute geht’s um die neuen Top Level Domains von Google. Was macht sie gefährlich? Klingt doch eigentlich ganz harmlos und sinnvoll. Aus Perspektive der Informationssicherheit gibt es hier allerdings gleich mehrere Gründe, warum du im alltäglichen Umgang mit diesen TLDs besonders wachsam sein solltest.

Mit Sicherheit wirst du in der nächsten Zeit mit neuen Domain-Endungen konfrontiert werden. Ich erkläre dir in dieser Episode deshalb mit anschaulichen Beispielen, wie dein Vertrauen im Handumdrehen ausgenutzt werden kann und dein Unternehmen Opfer von Schadsoftware und Hacking-Angriffen werden kann - und das allein wegen einer winzigen neuen TLD. Denn: Der Teufel steckt im Detail....

Kritische Infrastrukturen im Visier: Ein Überblick über die einschlägigen Gesetze für Unternehmen | 12

Kritische Infrastrukturen im Visier: Ein Überblick über die einschlägigen Gesetze für Unternehmen | 12

14m 2s

IT-Sicherheitsgesetze, BSI-Gesetz, KRITIS-Verordnung… Was ist denn eigentlich was? Wo kommen diese ganzen Regelungen her und was sollen sie bewirken? Und was haben sie überhaupt mit dir zu tun?

KRITIS steht für „Kritische Infrastrukturen“, also Strukturen, die in einem Sicherheitsvorfall besonders geschützt werden müssen, um unsere Gesellschaft im Großen und Ganzen am Laufen zu halten. Gehört dein Unternehmen auch dazu? Wenn ja, welche Pflichten und Verantwortungen kommen hier auf dich zu? Was ist besonders wichtig im Auge zu behalten?

Darum geht es in dieser Episode: Ich gehe für dich die vielen verschiedenen Begriffe durch, die du kennen musst, um dich und...

Vom ersten Computervirus bis zur modernen Ransomware: Eine verständliche Geschichte der Schadsoftware | 11

Vom ersten Computervirus bis zur modernen Ransomware: Eine verständliche Geschichte der Schadsoftware | 11

14m 49s

Willkommen in der Welt der Viren, Würmer und Pferde - nein, wir machen heute keinen Ausflug in die Natur, sondern schauen uns mal die verschiedenen Kategorien von Schadsoftware an, die dich und dein Unternehmen in Schwierigkeiten bringen könnten. Denn damit du die Sicherheit deines Unternehmens gewährleisten kannst, musst du dich hier auskennen.

In der heutigen Episode erfährst du deshalb, welche Arten von Computerviren und Schadsoftware es gibt und wie diese funktionieren. Ich gebe dir auch einen kleinen geschichtlichen Exkurs dazu, wie das Konzept von Stör- bzw. Schadsoftware überhaupt entstanden ist. Und du wirst erfahren, auf welchen überraschenden Wegen diese Viren,...

Der Schlüssel zum Erfolg: Die 5 unverzichtbaren Dokumente für Ihr ISMS | 10

Der Schlüssel zum Erfolg: Die 5 unverzichtbaren Dokumente für Ihr ISMS | 10

14m 32s

Wie steht es eigentlich um dein Informationssicherheits-Management-System? Ist definiert, was im Fall der Fälle zu tun ist? Bist du auf dem Stand des Wissens, wie das in deinem Unternehmen geregelt ist? Und wo finden deine Mitarbeiter die nötigen Informationen, wie sie in einem Risikofall zu handeln haben?

All diese Fragen betreffen dein unternehmensinternes Informationssicherheits-Management-System. Deshalb werde ich dir in der heutigen Episode erklären, auf welche Aspekte es besonders ankommt, wenn du dein Unternehmen gegen Informationsrisiken absichern willst, und wie du diese am besten dokumentierst. Denn deine Dokumentation ist so etwas wie das Rückgrat deines ISMS. Ohne Dokumentation fällt das beste...

Auf dem Weg zu Compliance: NIS 2.0 und die Herausforderungen für deutsche Unternehmer | 9

Auf dem Weg zu Compliance: NIS 2.0 und die Herausforderungen für deutsche Unternehmer | 9

11m 31s

Hast du schonmal von NIS 2.0 gehört? NIS ist eine europäische Richtlinie, die Cybersecurity und digitale Sicherheitsmaßnahmen europaweit vereinheitlichen soll. Und damit betrifft sie auch dich und dein Unternehmen.

Dieses eher trockene Thema möchte ich dir in dieser Folge deshalb etwas begreiflicher machen. Heute erfährst du, was genau die Absicht dieser Richtlinie ist und warum sie von europäischen Unternehmen umgesetzt werden muss. Du wirst auch erfahren, inwiefern sie dein Unternehmen betrifft und welche Neuerungen sich hinter dem Zusatz 2.0 verbergen. Und ich erkläre dir, welchen Anforderungen du mit deinem Unternehmen in diesem Kontext gerecht werden musst.

Ganz so trocken muss...

Menschen als Schwachstelle: Die Kunst des Social Engineering und wie Sie sich schützen können | 8

Menschen als Schwachstelle: Die Kunst des Social Engineering und wie Sie sich schützen können | 8

14m 36s

Social Engineering in der Cyberkriminalität - ist dein Unternehmen dagegen gewappnet? Geschäftsbeziehungen leben vom gegenseitigen Vertrauen. Aber genau dieses Vertrauen und unseren guten Willen nutzen Cyberkriminelle durch Social Engineering-Mechanismen aus.

Phishing, Vishing, Baiting, Scareware, Piggybacking… In dieser Episode wirst du erfahren, was Social Engineering eigentlich genau ist. Du wirst verstehen, wie und warum das Ganze überhaupt so gut funktioniert. Und ich werde dir natürlich auch erklären, was du dagegen tun kannst und wie du dich besser auf solche Attacken vorbereiten kannst.

Wie selbst ich einmal in eine solche Falle getappt bin, obwohl ich mir total sicher war, alle Mechanismen zu...

Notfall voraus! Warum dein Unternehmen ein Notfallmanagement braucht und wie du es aufbaust | 7

Notfall voraus! Warum dein Unternehmen ein Notfallmanagement braucht und wie du es aufbaust | 7

11m 16s

Wie sieht dein Business Continuity Concept aus? Du hast noch keins? Wie, noch nie gehört? Keine Sorge, dann ist diese Episode genau richtig für dich.

In der heutigen Folge wirst du erfahren, wie du in deinem Unternehmen das Notfallmanagement angehen kannst. Ich werde dir erklären, welche Schritte du durchführen solltest, um ein sinnvolles Notfallmangement-System aufzubauen. Und du wirst verstehen, warum analoge Kopien immer noch nicht der Vergangenheit angehören sollten. Ich vermute, du wirst dich in einigen der Szenarien in dieser Episode wiederfinden.

Folge einfach meinen 8 Schritten, die ich dir in dieser Episode vorstelle, und schon kannst du von dir...

Die unsichtbare Kraft hinter dem Web: CDN und die Risiken, die Sie kennen sollten | 6

Die unsichtbare Kraft hinter dem Web: CDN und die Risiken, die Sie kennen sollten | 6

9m 4s

CDN - Content Delivery Networks - können uns die Arbeit erleichtern, aber auch die sicherheitstechnischen Sorgenfalten auf die Stirn treiben.

Was bedeuten die Vorteile eines Content Delivery Networks für die Sicherheit unserer Informationen? Sind beide vereinbar, wenn wir eine schnellere Verfügbarkeit und bessere Skalierung von Informationen wollen, aber gleichzeitig auch die Integrität und Vertraulichkeit unserer Informationen absichern wollen - vor allem in dynamischen Systemen?

Welche Aspekte du bei deinem CDN beachten solltest und an welchen Stellen es wirklich Sinn macht, sich besonders abzusichern, erfährst du in dieser Episode.

LINKS:

[Meine Website](https://www.paul-stengel.de)

[Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/)

DIR GEFÄLLT WAS DU HÖRST?...

Von Richtlinien bis Berichten: Wie Dokumente Ihr ISMS effizient unterstützen | 5

Von Richtlinien bis Berichten: Wie Dokumente Ihr ISMS effizient unterstützen | 5

12m 2s

Findest du dich auch manchmal plötzlich in einem Urwald aus Richtlinien, Leitlinien, Arbeitsanweisungen und Policies wieder? Wenn dir die verschiedenen Informationssicherheits-Management-Systeme noch Kopfschmerzen bereiten, dann ist diese Folge für dich. Denn wenn du für die Informationssicherheit deines Unternehmens verantwortlich bist, führt kein Weg drum herum.

Wir schauen deshalb heute einmal auf die verschiedenen Typen von Dokumenten. Welche strukturierten Ansätze gibt es, diese einfacher zu begreifen? Wie können wir unser eigenes ISMS handhabbarer gestalten? Und was hat das Ganze mit dem Bauen eines Hauses zu tun?

Mit dieser Episode kann ich dir hoffentlich die Auseinandersetzung mit den verschiedenen Dokumententypen ein wenig...

Schlüssel zur Sicherheit: Wie Leadership die Informationssicherheit stärkt | 4

Schlüssel zur Sicherheit: Wie Leadership die Informationssicherheit stärkt | 4

15m 9s

Was hat gute Führung mit Informationssicherheit zu tun? Ich würde sagen: Eine ganze Menge.

Wie wir auf Herausforderungen und Veränderungen reagieren, hat einen immensen Einfluss auf die Qualität unserer Arbeit und damit auf die Qualität unserer Projekte. Den größten Einfluss hat hier unsere Führungskraft, denn sie führt das Team und das Projekt durch entsprechende Unwegsamkeiten.

Hier schließt sich der Kreis zur Informationssicherheit, denn wie du weißt, befinden wir uns in einer gewaltigen digitalen Transformation. Mit unseren technischen Entwicklungen sprießen gleichzeitig überall neue Risiken für die Informationssicherheit empor.

Deshalb wirst du in dieser Folge erfahren, wie gute Führung gelingen kann und...

Abonniere den Podcast "Informationssicherheit einfach verstehen"

Abonniere den Podcast "Informationssicherheit einfach verstehen"