Episodes
-
Wachsen, verkaufen oder unabhängig bleiben? In dieser Folge sprechen Michael und Andreas über die zentralen Entscheidungen, vor denen Cybersecurity-Unternehmen heute stehen.
Der Markt verändert sich rasant: Investoren, Übernahmen und steigende regulatorische Anforderungen setzen Serviceprovider unter Druck. Gleichzeitig stellt sich die Frage, wie viel von der eigenen Kultur und Vision erhalten bleibt, wenn Wachstum zum strategischen Muss wird.
Zwischen Vision und Realität diskutieren die beiden, was es heute wirklich braucht, um ein Cybersecurity-Unternehmen langfristig wirksam und eigenständig zu führen und wo die Grenzen von Freiheit und Kapital verlaufen.
Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
Was haben eine Mandelentzündung und ein Cyberangriff gemeinsam? Mehr, als man denkt! In dieser Folge von Cybersecurity Basement spricht Michael Döhmen mit Andreas Papadaniil über die erste Phase eines Sicherheitsvorfalls: die Identifikation.
Warum ist sie so entscheidend? Welche Rolle spielen Logging, fundierte Analyse und Experteneinschätzungen in der Frühphase eines Angriffs?
Die beiden beleuchten typische Stolpersteine - von fehlenden oder falsch konfigurierten Logs bis hin zu übereilten Reaktionen im Incident Response - und zeigen, warum unüberlegte Recovery-Maßnahmen oft mehr Schaden als Nutzen bringen.Weitere spannende Folge zum Thema Sicherheitsvorfall:
Security Incident: Die ersten 24 Stunden - Ruhe bewahren und Pizza bestellen
Security Incident: Die ersten sieben Tage - Stabile Seitenlage durchgeführt, was nun?
Security Incident: Der erste Monat danach
Security Incident: Ein Jahr danach – Was hat sich verändert?
Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
Episodes manquant?
-
In dieser Folge sprechen Michael Döhmen und Andreas Papadaniil über einen Aufreger mit viel medialer Schlagkraft: Die Bundeswehr entscheidet sich für die Google Cloud. Das hat eine laute Debatte rund um digitale Souveränität, US-Abhängigkeiten und den vielzitierten CLOUD Act ausgelöst. Was viele übersehen: Es handelt sich nicht um irgendeine Public Cloud, sondern um eine physisch abgetrennte Umgebung mit klar definierten Sicherheitsgrenzen. Die Hosts ordnen ein, was technisch dahintersteckt, wie real mögliche Risiken wirklich sind und warum diese Entscheidung durchaus nachvollziehbar, wenn nicht sogar strategisch sinnvoll ist. Es geht um Vertrauen, Transparenz, Kosten, Performance und um die Realität moderner IT-Infrastruktur.
Fazit: Wer ernsthaft über Cloud im sicherheitskritischen Umfeld diskutieren will, muss mehr als nur Schlagzeilen kennen.
Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
Was macht ein echtes Security Operations Center (SOC) im Jahr 2025 aus - und woran erkennst du, ob du gerade ein High-End-Angebot oder nur gut verpacktes Marketing vor dir hast? In dieser Folge von Cybersecurity Basement nehmen Michael Döhmen und Andreas Papadaniil SOC-Angebote kritisch unter die Lupe. Sie sprechen über aktuelle Entwicklungen im SOC-Markt, notwendige Zertifizierungen wie ISO 27001, den Einfluss von Cloud-Technologie und künstlicher Intelligenz sowie die Erwartungen von Unternehmen an ein modernes SOC. Anhand konkreter Beispiele und Marktvergleiche wird klar: Nicht alles, was sich SOC nennt, liefert auch echte Sicherheit. Ein Highlight der Folge ist das Reality-Check-Spiel: Andreas bewertet fiktive (aber realitätsnahe) SOC-Angebote und erklärt, worauf Unternehmen bei der Auswahl achten sollten. Wer SOC-Dienste einkauft oder verantwortet, bekommt in dieser Episode praxisnahe Einblicke, klare Bewertungskriterien und jede Menge Erfahrungswerte aus dem Alltag eines Security-Dienstleisters.
Weitere Folgen zum Thema:
Los SOCos 🔥 Security Operation Center - Cloud vs. On-Premise
Los SOCos 🔥 Security Operation Center - Make or Buy?
SOC-Onboarding: Warum Dokumentation, Ressourcen & Klarheit den Unterschied machen
SOC-Story: secure fashion bei der Walbusch-Gruppe
Detection Rules im SOC: Ein Blick unter die Motorhaube
Publikationen zum Thema:
secure mag: SOC - Wie wir die Cyberwelt jeden Tag ein Stück sicherer machen
Whitepaper: SOC - Make or buy?
Whitepaper: SOC - OnPrem vs. Cloud
secure mag: SOC im Einsatz für KRITIS
Success Story: Von der Zusammenarbeit mit BIG direkt
Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
In dieser Episode von Cybersecurity Basement sprechen Michael Döhmen und Philipp Skucha über ein bislang einzigartiges Bundle auf dem deutschen Markt: die Kombination aus Security Operations Center (SOC) und Cyberversicherung - und das ganz ohne klassischen Risikodialog. Die beiden Experten erklären, warum diese Kombination so wirkungsvoll ist, wie der Versicherer vom SOC überzeugt wurde und welche Unternehmen besonders davon profitieren können. Außerdem geht es um die konkreten Leistungsbausteine der integrierten Police, den Verzicht auf aufwendige Fragebögen, die Vorteile aus einer Hand sowie die praxisnahe Risikoberechnung mit echtem Mehrwert für Entscheider. Ein Muss für alle, die Cybersicherheit ganzheitlich denken - technisch, organisatorisch und finanziell.
🎧 Weitere spannende Folgen zum Thema:
Mit Cyberaudit und IT-Sicherheit auf der sicheren Seite
Los SOCos 🔥 Incident Management im Security Operations Center
📰 secure mag: Die Kombination aus SOC + Cyberversicherung im Unternehmenskontext
🌐sure[secure]: Managed SOC inkl. Cyberversicherung
Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
In dieser Folge von Cybersecurity Basement spricht Michael mit Andreas Papadaniil über die größten Herausforderungen beim Onboarding eines Security Operations Centers (SOC). Im Fokus stehen unter anderem die Unterschiede zwischen On-Premise- und Cloud-basierten SOC-Lösungen und was diese für die Implementierungsdauer, die Komplexität und den laufenden Betrieb bedeuten.
Ein zentrales Thema ist zudem die oft fehlende Netzwerkdokumentation, die sich schnell als erheblicher Zeitfaktor erweist. Auch die Zusammenarbeit mit externen IT-Dienstleistern und die Notwendigkeit klar definierter Projektverantwortlichkeiten werden beleuchtet - beides entscheidend für ein erfolgreiches SOC-Projekt.
Andreas teilt außerdem seine drei zentralen Erfolgsfaktoren für ein reibungsloses SOC-Onboarding: eine umfassende Dokumentation, ausreichende personelle und technische Ressourcen sowie transparente Entscheidungswege.
Diese Episode bietet wertvolle Einblicke für IT-Entscheider, Sicherheitsverantwortliche und alle, die ein SOC effizient und nachhaltig implementieren oder weiterentwickeln möchten.
Noch nicht genug vom SOC? Dann haben wir weitere interessante Folgen zum Thema:Los SOCos 🔥 Security Operation Center - Cloud vs. On-Premise
Los SOCos 🔥 Security Operation Center - Make or Buy?
Detection Rules im SOC: Ein Blick unter die Motorhaube
SOC for IT & OT - die Antwort auf industrielle Cyberrisiken
Von EDR über SOC zu XDR - Ein Wegweiser durch das Labyrinth der Abkürzungen
SOC-Story: secure fashion bei der Walbusch-GruppeWir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
Die Produktionsstätte – hier arbeiten jahrzehntealte Maschinen neben modernster Technik. Stillstand ist keine Option, doch die Gefahr durch Cyberangriffe steigt stetig. Im Gespräch mit Philipp Schildein, CTO von suresecure, beleuchtet unser Host Michael die Herausforderungen und Lösungen in der industriellen Cybersicherheit.
Herkömmliche IT-Sicherheitskonzepte stoßen in der Operational Technology (OT) oft an Grenzen. Während regelmäßige IT-Updates üblich sind, verursachen Produktionsstopps hohe Kosten. Ein Hochofen etwa benötigt bis zu 34 Tage für ein sicheres Herunterfahren, was invasive Sicherheitsmaßnahmen risikoreich macht.
Unser Managed SOC for IT and OT nutzt passive, netzwerkbasierte Sensorik zur Erstellung eines digitalen Zwillings der Produktionsanlagen. Dadurch entsteht Transparenz, ohne den Betrieb zu stören.
Erfahrt, wie moderne OT-Sicherheitsstrategien selbst Legacy-Systeme schützen und warum Künstliche Intelligenz (KI) Analysten zwar unterstützt, aber nicht ersetzt. Entdeckt die Zukunft der industriellen Cybersicherheit!Wie angekündigt könnt ihr euch hier unser secure mag herunterladen:
secure mag: Managed SOC auch für deine OT-UmgebungWeitere Podcastfolgen zu SOC und OT:
OT-Security, CRA & Supply Chain: Die Cyber-Baustellen der Industrie
SOC-Story: secure fashion bei der Walbusch-Gruppe
Hohe Sicherheitsstandards und trotzdem Opfer eines Cyberangriffs? Der Fall Varta AG
Never touch a running system? Zeit für einen Realitätscheck in der OT-Security!
Los SOCos 🔥 Security Operation Center - Make or Buy?
Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
Was macht ein Detection Engineer, und warum reichen standardisierte SIEMs und vorgefertigte Detection Rules nicht aus? Michael & Georg Lauenstein, Senior Detection Engineer bei suresecure, werfen einen Blick unter die Motorhaube des Security Operations Centers (SOC) und zeigen, wie sich echte Bedrohungen aus der Masse an Logdaten filtern lassen.
Besonders spannend: Ein Live-Test mit ChatGPT. Kann KI eine Detection Rule für schädliche PowerShell-Befehle erstellen? Das ernüchternde Ergebnis zeigt, warum menschliche Expertise, tiefes IT-Verständnis und kontinuierliche Anpassung im Detection Engineering unverzichtbar sind.
Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
Cybersecurity ist Chefsache! Führungskräfte müssen Cyberrisiken verstehen, um rechtliche Vorgaben zu erfüllen und ihr Unternehmen zu schützen. In dieser Episode spricht Michael mit Andreas Papadaniil über zentrale Fragen, insbesondere zur neuen NIS2 EU-Richtlinie und deren Auswirkungen auf die Haftung. Sie beleuchten Cyberbedrohungen, deren Folgen und die Notwendigkeit ständiger Überwachung. Zudem geben sie praxisnahe Tipps, wie Unternehmen ihre Resilienz stärken können und welche Managemententscheidungen entscheidend sind. Cybersecurity ist kein optionales Thema – sie sichert nicht nur den rechtlichen Schutz, sondern auch die Wettbewerbsfähigkeit.
DOWNLOAD SECURE MAG
Das C-Level Update. Empfehlungen zur Informationssicherheit.Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
In dieser Episode spricht Michael mit Jannik Schumann von der Basec GmbH über die wachsende Bedeutung von NIS2 und dem Cyber Resilience Act (CRA) für Unternehmen. Diese Regularien setzen neue Maßstäbe für die Cybersicherheit und erfordern eine umfassende Überprüfung und Anpassung bestehender Sicherheitspraktiken.
Die aktuellen Entwicklungen zeigen, dass Unternehmen zunehmend gefordert sind, ihre Cyber-Hygiene zu verbessern und sich intensiv mit den Anforderungen von NIS2 und CRA auseinanderzusetzen. Doch welche Herausforderungen bringen diese Anforderungen mit sich? Und wie können sich Unternehmen am besten darauf vorbereiten?Vorherige Folge mit Jannik:
Wie viel PS braucht es, um NIS2 erfolgreich umzusetzen?
Falls ihr euch unsicher seid, ob und in welchem Umfang ihr betroffen seid, besucht gerne die Landingpage von Basec: NIS2 - Basec GmbH
Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
In dieser Folge sprechen Michael und Jona über den Zustand eines Unternehmens ein Jahr nach einem Sicherheitsvorfall. Sie erklären, wie der ideale Verlauf aussieht: Notbetrieb innerhalb eines Monats, Normalbetrieb nach drei Monaten und langfristige Sicherheit nach einem Jahr.
Erfolgreiches Incident Handling verhindert größere Schäden und jetzt ist der perfekte Zeitpunkt, eine Cyberversicherung abzuschließen. Eine regelmäßige Überprüfung und Anpassung der IT-Sicherheitsstrategie ist unerlässlich, um auch langfristig gut abgesichert zu bleiben.
Alle Folgen der Serie Security Incident:Security Incident: Die ersten 24 Stunden - Ruhe bewahren und Pizza bestellen
Security Incident: Die ersten sieben Tage - Stabile Seitenlage durchgeführt, was nun?
Security Incident: Der erste Monat danach
Du möchtest mit Michael im Cybersecurity Basement über einen Sicherheitsvorfall reden? Dann melde dich einfach unter marketing[a]suresecure.de
Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
In dieser Folge von Cybersecurity Basement spricht Michael mit Maximilian Moser vom VDMA über die größten Herausforderungen der Cybersicherheit in der Industrie: OT-Security, den Cyber Resilience Act (CRA) und Supply Chain Security.
Wie können produzierende Unternehmen ihre OT-Systeme besser absichern? Was bedeutet der CRA für bestehende Produkte und Prozesse? Und warum ist ein Überblick über Assets und Lieferketten entscheidend für die Sicherheit? Antworten auf diese Fragen gibt es in dieser spannenden Episode.
Security Conference_06
Am 13. März 25 findet die Security Conference_06 am Rodizio Flughafen in Egelsbach zum Thema OT-Security statt. Jetzt anmelden und Maximilian live erleben: Jetzt anmelden!
Passende Folgen zum Thema:
Never touch a running system? Zeit für einen Realitätscheck in der OT-Security!
SOC-Story: secure fashion bei der Walbusch-Gruppe
Vom Chaos im IT-Zoo: Kann ein SOC alle Logs bändigen?
Bereit für NIS2, die kleine Lokomotive?
Bereit für NIS2? Mach den Check mit unserem Self-Assessment
Hohe Sicherheitsstandards und trotzdem Opfer eines Cyberangriffs? Der Fall Varta AGWir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
In dieser Podcastfolge sprechen Michael und Andreas über die Bedeutung einer umfassenden Cybersecurity-Strategie für Unternehmen. Sie erklären, warum es nicht ausreicht, einzelne Sicherheitslösungen zu implementieren, und zeigen, welche zentralen Aspekte eine erfolgreiche Strategie ausmachen. Erfahre, wie Unternehmen sich wirksam vor Cyberangriffen schützen, Betriebsstörungen vermeiden und ihre Wertschöpfung langfristig sichern können. Diese Folge bietet praxisnahe Einblicke und konkrete Ansätze, um IT-Sicherheit ganzheitlich zu denken und die Resilienz deines Unternehmens nachhaltig zu stärken. Perfekt für alle, die ihre Cybersecurity im neuen Jahr auf ein solides Fundament stellen wollen.
Es gibt noch mehr spannende Episoden, die zum Thema passen:
Cybersecurity-Strategie: CISOs zwischen Schutz und Managementanforderungen
Wie viel PS braucht es, um NIS2 erfolgreich umzusetzen?
Bereit für NIS2, die kleine Lokomotive?
Bereit für NIS2? Mach den Check mit unserem Self-AssessmentWir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
In der letzten Episode des Jahres werfen Michael und Andreas einen Blick zurück auf die wichtigsten Entwicklungen in der Cybersecurity 2024. Cyberangriffe, insbesondere Ransomware, bleiben eine der größten Bedrohungen für Unternehmen weltweit. Doch wie können sich Unternehmen besser schützen? In dieser Folge erfährst du, welche neuen Technologien und Angriffsmethoden die Bedrohungen noch verstärken und wie man als Unternehmen proaktiv gegen Cyberangriffe vorgehen kann. Dabei wird auch auf die Unsicherheiten durch gesetzliche Regelungen wie NIS2 und deren Auswirkungen auf die Cybersecurity-Strategien eingegangen. Zudem beleuchtet die Folge die spannende Transformation von suresecure, das sich 2024 nicht nur technologisch weiterentwickelt hat, sondern auch eine strategische Expansion in Europa vorantreibt.
Spannende Folgen aus dem letzten Jahr:
Crowdstrike im Fokus: Wenn Updates schiefgehen
Beware of the Bears: Cyberangriff auf die SPD
Hohe Sicherheitsstandards und trotzdem Opfer eines Cyberangriffs? Der Fall Varta AG
Bereit für NIS2, die kleine Lokomotive?
Wie viel PS braucht es, um NIS2 erfolgreich umzusetzen?
Never touch a running system? Zeit für einen Realitätscheck in der OT-Security!
Security Incident: Die ersten 24 Stunden - Ruhe bewahren und Pizza bestellenWir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
In der neuesten Episode von Cybersecurity Basement sprechen Michael und Frank Heuer von ISG über die ISG-Studie 2024. Frank erklärt, wie Anbieter bewertet werden, welche Datenquellen genutzt und wie diese validiert werden. Außerdem erfahren wir, wie die Anbieterlandschaft in verschiedenen Kategorien abgebildet wird und was es mit dem Titel „Rising Star“ auf sich hat.
Frank gibt auch einen Ausblick auf die nächste ISG-Studie und verrät, welche Cybersecurity-Trends 2024 besonders wichtig werden. Diese Episode liefert wertvolle Insights für alle, die in der Cybersecurity-Branche erfolgreich bleiben möchten.
Weitere Folge zum Thema ISG Provider Lens™ Studie:
Verloren im Anbieter-Dschungel? Frank Heuer von der ISG gibt OrientierungshilfeWir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
In der neuesten Episode versetzen sich Michael und Andreas in die Rolle des CISO und erklären, wie man Cybersecurity im Unternehmen vorantreibt und gleichzeitig den Anforderungen des Managements gerecht wird. Sie zeigen, wie man als CISO Budgets sichert, eine cybersensitive Unternehmenskultur aufbaut und die Cyber Resilience kontinuierlich stärkt. Erfahre, wie man eine nachhaltige Cybersicherheitsstrategie entwickelt, die das Unternehmen langfristig schützt und das Management überzeugt.
Passend zum Thema:
Bereit für die NIS2-Richtlinie? So stärkt ihr eure Incident Management-Strategie!
Lade dir unser secure mag herunter:
CISO Strategien für CybersecurityWir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
In dieser Folge widmen wir uns der Frage, wie Gen-AI Apps, also Anwendungen, die auf generativer KI basieren, gegen Cyberkriminalität geschützt werden können. Gemeinsam mit Kristian Kamber von SplxAI tauchen wir tief in die Welt der AI-Security ein und beleuchten, welche Sicherheitsrisiken und Angriffsflächen KI-gestützte Technologien mit sich bringen. Erfahrt, warum proaktive Sicherheitsstrategien, wie das Prinzip „Security by Design“, entscheidend sind, um Anwendungen widerstandsfähig gegen Manipulation und Missbrauch zu machen.
Hier könnt ihr euch mit Karsten vernetzen:
LinkedIn Kristian Kamber
Mehr über AI-Security in unserem Blog: AI-Security kommt: Wie können Gen-AI Apps vor Cyberkriminalität geschützt werden?Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
In der neuesten Podcastfolge spricht Host Michael mit Cybersecurity-Experte Olaf Classen über die Früherkennung von Cyberangriffen und die entscheidende Rolle eines Managed Detection and Response (MDR) Services. Gemeinsam beleuchten sie, warum eine schnelle Erkennung von Angriffen so wichtig ist und wie Unternehmen mit einem klaren Notfallplan und qualifiziertem Personal effizient reagieren können. Sie diskutieren außerdem, ob es sinnvoller ist, einen MDR-Service intern aufzubauen oder einen spezialisierten Dienstleister zu beauftragen – besonders für Unternehmen aus dem KRITIS-Sektor (kritische Infrastrukturen).
Weitere spannende Folgen zum Thema:
Von EDR über SOC zu XDR - Ein Wegweiser durch das Labyrinth der Abkürzungen
Vom Chaos im IT-Zoo: Kann ein SOC alle Logs bändigen?
Hohe Sicherheitsstandards und trotzdem Opfer eines Cyberangriffs? Der Fall Varta AGWir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
Wie viel Power braucht es, um NIS2 erfolgreich umzusetzen? Reicht ein ISMS mit ISO 27001 aus oder sind weitere Maßnahmen notwendig? In der aktuellen Podcast-Folge spricht Michael mit Jannik Schumann von Basec über die wichtigsten Unterschiede zwischen NIS2 und ISO 27001. Sie diskutieren Herausforderungen wie Budgetierung und Ressourcen auf dem Weg zur NIS2-Compliance.
Hier könnt ihr nachlesen, wie weit die europäischen Länder mit der Umsetzung der Richtlinie sind: wavestone.com
Weitere Informationen zu NIS2 bekommt ihr in unserer Reihe "Bereit für NIS2?":
Bereit für NIS2? Mach den Check mit unserem Self-Assessment
Bereit für die NIS2-Richtlinie? Cyber-Hygiene und Awareness-Trainings - Erfolg vs. Katastrophe
Bereit für die NIS2-Richtlinie? Business Continuity im Krisenmanagement
Bereit für die NIS2-Richtlinie? So stärkt ihr eure Incident Management-Strategie!
NIS2-Richtlinie - Was soll der NIST?Wir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok -
In der aktuellen Podcast-Episode sprechen Michael und Andreas über Cyberkriminalität im Gesundheitssektor. Warum sind Krankenhäuser so häufig Ziel von Angriffen? Welche Rolle spielt dabei das Krankenhauszukunftsgesetz (KHZG)? Und was passiert, wenn Hacker Erfolg haben? Die Folgen können gravierend sein: Behandlungsstopp, Aufnahmesperre und mehr.
Die Herausforderungen: 24/7-Betrieb, veraltete Systeme, anonyme User, unterbesetzte IT-Abteilungen und knappe Budgets. Kann ein SOC die Lösung sein?
Empfehlungen für weitere Podcastfolgen:
Managed Security Services – lohnt sich das?
Los SOCos 🔥 Incident Management im Security Operation CenterWir freuen uns auf dein Feedback!
Möchtest du mehr über unseren Podcast wissen? Dann wirf einen Blick in unser Media Kit. Dort findest du alles Wichtige:
Cybersecurity Basement - Media Kit
Du findest uns auch auf:
(2) suresecure GmbH: Ihr Unternehmen | LinkedIn
@suresecure_de • Instagram-Fotos und -Videos
suresecure (@suresecure_de) | TikTok - Montre plus