Afleveringen
-
In dieser Folge tauchen wir tief in die Welt der Quantencomputer ein und klären, warum diese eine potenzielle Bedrohung für aktuelle Verschlüsselungsverfahren darstellen könnten.
Wie funktionieren Quantencomputer und was macht sie so besonders?
Wir beleuchten, welche kryptographischen Methoden durch ihre Rechenleistung gefährdet sind und ob du dir jetzt schon Sorgen machen musst.
Erfahre, wie weit die Technologie wirklich ist und ob du bald deine Sicherheitsstrategien überdenken musst.
Bleib informiert und sicher – hör jetzt rein und bereite dich auf die Zukunft der Kryptographie vor!
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
Die Bedeutung von Daten in Unternehmen wächst stetig, und der zunehmende Druck von Regulierungsbehörden erfordert einen umfassenden Datenschutz.
Hier kommt das Informationssicherheitsmanagement-System (ISMS) ins Spiel.
Doch gerade kleinere Unternehmen stoßen oft an ihre Grenzen, wenn es um die Implementierung eines ISO-ISMS geht.
Muss es immer die ISO sein, oder gibt es auch andere Möglichkeiten?
In dieser Folge untersuchen wir genau diese Frage und du erfährst drei Alternativen, die kleinen und mittelständischen Unternehmen neue Sicherheitsmöglichkeiten eröffnen.
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
Zijn er afleveringen die ontbreken?
-
Wusstest du, dass E-Mails anfällig für eine Vielzahl von Bedrohungen sind?
Von Spam und Phishing bis hin zu gefälschten Absenderinformationen – die Risiken sind real.
Doch keine Sorge, es gibt Lösungen!
In dieser Folge erfährst du, wie du deine E-Mails - und somit dein Unternehmen - noch besser vor Hackern und Betrügern schützen kannst.
Denn eines ist klar: E-Mails sind in Unternehmen allgegenwärtig und es ist wichtig, die Sicherheitsrisiken und Schutzmaßnahmen zu verstehen.
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
Die heutige Folge beleuchtet die Enthüllung einer verheerenden Sicherheitslücke in XZ-Utils, einem wichtigen Datenkomprimierungstool in Linux-Systemen, das tausende Server weltweit bedrohte.
Glücklicherweise wurde die Hintertür rechtzeitig entdeckt und eine Katastrophe blieb aus.
Tauche mit mir in diesen spannenden Fall ein und erfahre alles von wichtigen Hintergrundinformationen, über die Entdeckung bis hin zu Theorien über den Angreifer.
Ich beleuchte außerdem, welche wertvollen Lehren aus diesem Vorfall gezogen werden können.
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
Von wichtigen Geschäftsdokumenten bis hin zu Kundendaten und Betriebsinformationen – sie alle sind von unschätzbarem Wert und müssen nicht nur geschützt, sondern auch über Backups gesichert werden.
Doch hierbei gibt es so einiges zu beachten, damit sie auch wirklich effektiv sind. In dieser Folge erfährst du nicht nur, welche Probleme auftauchen können, sondern auch wie du mir der goldenen 3-2-1-1-0–Regel sicherstellen kannst, dass deine Daten jederzeit geschützt und verfügbar sind.
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
In dieser Folge tauchen wir in die Welt des Schwachstellenmanagements ein.
Erfahre, wie du die unsichtbaren Schwachstellen in deinem Unternehmen aufdecken kannst, welche Herausforderungen es hierbei gibt und wie du mit nur 5 Schritten deine IT-Sicherheit stärken kannst.
Diese Folge ist für dich, wenn du die digitale Infrastruktur deines Unternehmens nachhaltig schützen und potenzielle Risiken minimieren möchtest.
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
In dieser Folge geht es um eine unterschätzte, aber entscheidende Lieferketten in Unternehmen: Die Software-Supply-Chain und vor allem deren Sicherheit.
Erfahre, warum die Integrität deiner Softwarelieferkette entscheidend ist und wie du mit klaren Sicherheitsrichtlinien und proaktiven Maßnahmen deine Software vor schwerwiegenden Sicherheitslücken schützen kannst.
Hör jetzt rein und bleibe einen Schritt voraus!
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
Erfahre in dieser Folge, wie Forscher der Colorado State University eine erschreckende Sicherheitslücke in elektronischen Fahrtenschreibern von LKWs aufdeckten.
Diese Schwachstelle ermöglicht es Angreifern, die Kontrolle über das Fahrzeug zu übernehmen!
Das Thema ist nicht nur spannend für alle, die sich für IT-Sicherheit und die Risiken vernetzter Fahrzeugtechnologien interessieren.
Finde heraus, welche Lehren wir aus diesem Vorfall ziehen können, um dein Verständnis für IT-Sicherheit zu vertiefen.
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
Erfahre in dieser Folge alles über die IT-Sicherheitsrichtlinie der KBV im Gesundheitswesen.
Von der Anbindung an die Telematikinfrastruktur bis hin zu konkreten Anforderungen für kleine, mittlere und große Praxen – wir beleuchten alle Facetten.
Tauche ein und erfahre, was genau die Anforderungen dieser Richtlinie sind, was für die Implementierung wichtig ist und welche möglichen Konsequenzen bei Datenschutzverstößen drohen.
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
Schluss mit der Verwirrung über Abkürzung in der IT-Sicherheit! Diese Folge gibt dir ein klares Verständnis über gängige IT-Buzzwords.
Erfahre, wie XDR die Sicherheitsüberwachung revolutioniert und warum SOC das Herzstück der Unternehmenssicherheit ist.
Wir beleuchten außerdem die Notwendigkeit von BCM und die Grundlagen der Cyberhygiene, um dein Unternehmen sicher zu halten.
Höre jetzt rein und sichere dir wertvolles Wissen für dein Unternehmen!
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
Risikomanagement ist ein wesentlicher Bestandteil jedes Unternehmens, insbesondere in Bezug auf die Sicherheit von Informationen und Daten.
In dieser Folge befassen wir uns eingehend damit, was es mit dem Risikomanagement nach NIS2 auf sich hat und wie Unternehmen es durchführen können, um ihre Sicherheitsstrategien zu stärken.
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
In dieser Folge geht es um LockBit - eine Ransomware, die von vielen als äußerst gefährlich eingestuft wird und bereits beträchtliche Schäden verursacht hat. Sie zielt darauf ab, die Daten von Opfern zu verschlüsseln und ein Lösegeld für die Entschlüsselung zu erpressen. Erfahre was es genau mit LockBit auf sich hat und was die laufenden Ermittlungen gegen diese bedrohliche Cyber-Bande bereits ergeben haben.
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
In einer digitalen Welt, in der mobiles Arbeiten an Bedeutung gewinnt, stellt Informations- und Passwortsicherheit ein wichtiges Thema dar.
Erfahre in dieser Folge, wie Passkey die Grenzen herkömmlicher Authentifizierungsmethoden überwindet und eine zukunftsorientierte Sicherheitslösung für dein Unternehmen darstellen kann - insbesondere im Kontext des mobilen Arbeitens.
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
Die Einführung der elektronischen Patientenakte, kurz ePA, ist zweifellos ein bedeutender Schritt in der modernen Gesundheitsversorgung. Doch die aktuelle Debatte über das neue Opt-out-Verfahren wirft wichtige Fragen und Bedenken auf.
In dieser Folge erfährst du mehr über die bevorstehende Gesetzesänderung, die Risiken der ePA und wie sich die Zukunft elektronischer Gesundheitsdaten gestalten könnte.
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
In dieser Folge tauchen wir in die Gefahren des Lumma Stealers - einer gefährlichen Malware, die Google-Accounts infiltriert und veraltete Session-Cookies reaktiviert, um Zugang zu sensiblen Daten zu erhalten. Doch der Fall des Lumma Stealers ist mehr als nur ein Sicherheitsvorfall! Finde heraus, wie du solche Gefahren erkennst und bekämpfst, und welche Lehren sich daraus für deine Sicherheitsstrategie ziehen lassen.
Shownotes:
✅ Website von Paul: https://www.paul-stengel.de
✅ Paul Stengel bei LinkedIn: https://www.linkedin.com/in/paul-g-stengel-771947216/ -
Was gibt es Neues im IT-Recht im Jahr 2024? Welche Regelungen und Gesetze treten in Kraft? Welche Auswirkungen haben sie für Unternehmen? Und über welche Anforderungen musst du Bescheid wissen? All das fasse ich für dich in dieser Episode zusammen.
Los geht es mit dem Thema künstliche Intelligenz, das ja auf internationaler Ebene viel Potenzial, aber auch einige Risiken birgt, und schlussendlich uns alle betrifft. Wie ist hier der Stand der Dinge? Welche Fragen gibt es etwa auf Ebene des Urheberrechts und des Datenschutzes?
Weiter geht es mit der EU-Produkthaftungsrichtlinie und dem Cyber Resilience Act. Welche Implikationen haben diese Gesetze für die Cybersicherheit und den Produktlebenszyklus eines Produktes - und damit für Hersteller?
Und wie sieht es überhaupt in Deutschland aus? Was bedeuten NIS2.0, das Digitale-Dienste-Gesetz und die Stärkung digitaler Kommunikation für die Sicherheit deines Unternehmens? Die Antworten auf all diese Fragen bekommst du in dieser Folge.
LINKS:
[Meine Website](https://www.paul-stengel.de)
[Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/)
DIR GEFÄLLT WAS DU HÖRST?
Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337
Dieser Podcast wird produziert von der Podcast-Agentur Podcastliebe. Mehr dazu: https://podcastliebe.net -
Heute erzähle ich dir die Geschichte vom entwendeten Microsoft Master Key. Warum war das so ein Skandal? Und warum ist das für dich und die Sicherheit deines Unternehmens so relevant? Sollte dein Unternehmen Microsoft-Anwendungen nutzen, liegt die Antwort auf der Hand.
In der heutigen Episode wirst du erfahren, wie die Mechanismen hinter einem Master Key funktionieren, und welche Schwachstellen es gibt, die mit bösen Absichten ausgenutzt werden können. Ich gehe auch darauf ein, wie ein hochgesichertes System wie der Microsoft Master Key umgangen werden konnte, um sich Zugang zu privaten Daten zu verschaffen.
Was du nun tun kannst um dich abzusichern, insbesondere wenn dein Unternehmen Anwendungen von Microsoft nutzt, das erfährst du in der heutigen Folge natürlich auch. Denn ein solcher Single Point Of Failure, wie ein Master Key einer ist, birgt immer ein potenzielles Risiko.
[Meine Website](https://www.paul-stengel.de)
[Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/)
DIR GEFÄLLT WAS DU HÖRST?
Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 -
Solltest du mit deinem Unternehmen eine Cloud benutzen? Ein Cloud-Service bietet viele Vorteile, aber leider auch so einige Nachteile. Welche Risiken und Nebenwirkungen gibt es da, und wie kann man ihnen entgegensteuern? Darum geht es in der heutigen Episode.
Wie sieht es zum Beispiel mit der vermuteten Kostenersparnis durch eine Cloud aus - stimmt das wirklich so, oder gibt es da versteckte Kosten, die du kennen musst? Wie sicher ist deine Daten-Infrastruktur auf einer Cloud, wenn der Anbieter mal einige Einstellungen und Parameter innerhalb des Cloud-Services ändert? Und inwiefern wird die DSGVO bei international ansässigen Cloud-Anbietern beachtet und durchgesetzt?
Dies sind nur einige der Informations-Sicherheits-Aspekte, die du im Auge behalten solltest, wenn du die Daten deines Unternehmens einem Cloud-Service anvertrauen willst. In dieser Episode gehe ich deshalb detailliert auf diese Risiken ein, aber natürlich auch auf die Vorteile eines Cloud-Services, damit du eine informierte Entscheidung zur Cloud-Nutzung treffen kannst.
LINKS:
[Meine Website](https://www.paul-stengel.de)
[Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/)
DIR GEFÄLLT WAS DU HÖRST?
Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 -
Wie managt man eigentlich am besten alte Datenbestände, im schlimmsten Fall in veralteten Soft- und Hardware-Systemen? Genau das nennt man Legacy Management. Und weil diese Problematik viel häufiger vorkommt als man vermuten würde, widmen wir uns in dieser Episode diesem Thema.
Wenn Systeme veraltet sind und nicht mehr supportet werden, können geschäftskritische Prozesse auf diesen Systemen ganz schnell in Gefahr geraten, und damit das ganze Unternehmen. Ich erkläre dir heute ganz genau, wie es dazu kommen kann, trotz scheinbar bereits gut eingespielter IT-Umgebung.
Und da der technologische Wandel so viele Neuerungen hervorbringt, aber einmal angelegte Datensätze sich nicht automatisch anpassen, erkläre ich dir heute natürlich auch, wie du dir ein eigenes Legacy Management System erstellen kannst. Wie immer mit vielen Tipps und Hinweisen, worauf du dabei besonders achten musst.
LINKS:
[Meine Website](https://www.paul-stengel.de)
[Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/)
DIR GEFÄLLT WAS DU HÖRST?
Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 -
Heute scheinen wir mal etwas Licht auf das ominöse Darknet. Was ist das eigentlich genau? Wer benutzt das Darknet? Tummeln sich da nur Kriminelle? Oder ist das Darknet vielleicht auch etwas für dich und dein Unternehmen?
All das klären wir in der heutigen Folge. Womit du dich in Bezug auf das Darknet auskennen musst, wovor du dich schützen musst und inwiefern es eine Gefahr für die Sicherheit deiner Informationen sein kann, klären wir natürlich auch.
Aber auch die andere Seite beleuchten wir heute: Warum gibt es das Darknet überhaupt? Welchen Nutzen kann es haben? Welche Vorteile kann es möglicherweise für dein Unternehmen bringen? Und wie benutzt man es überhaupt sinnvoll? All das erfährst du in dieser Episode.
LINKS:
[Meine Website](https://www.paul-stengel.de)
[Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/)
DIR GEFÄLLT WAS DU HÖRST?
Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 - Laat meer zien