DiscoverSecurity-Insider
Security-Insider
Claim Ownership

Security-Insider

Author: Peter Schmitz und Dirk Srocke

Subscribed: 84Played: 2,171
Share

Description

Der Security-Insider Podcast ist ein Podcast für Security-Profis mit Infos, Nachrichten und Meinungen rund um die IT-Sicherheit. Hier unterhält sich Chefredakteur Peter Schmitz mit seinem Co-Host Dirk Srocke und manchmal auch mit spannenden Gästen. Zum Gespräch stehen alle Themen rund um die IT-Sicherheit, Datenschutz und Compliance.
87 Episodes
Reverse
Die in den xz-Tools platzierte Backdoor hat entlarvt, auf welch wackeligen Füßen digitale Infrastrukturen und IT-Security tatsächlich stehen. Ähnlich gelagerte Manipulationen sind lediglich eine Frage der Zeit und „Open-Source“-Lösungen per se kein Allheilmittel gegen Angriffe auf die Software-Lieferkette. Was das in Zukunft für Zulieferer und Anwender bedeutet, diskutieren wir in dieser Folge mit SUSE-CTO Dr. Gerald Pfeifer.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernDEV-METAL - der Podcast für Entwicklerinnen und EntwicklerLOCALHOST - spannende Gäste aus der Welt der Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenINSIDER RESEARCH - Das Expertengespräch zur Digitalisierung
Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte „Study on Trusted Electronics“. Wir haben das Dokument gelesen und mit Co-Autorin Johanna Baehr über die realen Gefahren von Hardwaretrojanern, Chipfälschungen und Versorgungsengpässen gesprochen. Entstanden ist eine spannende Podcastfolge mit jeder Menge Details zu Open-Source-Tools, alternativen Chiparchitekturen sowie aktuellen Forschungsfeldern.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernDEV-METAL - der Podcast für Entwicklerinnen und EntwicklerLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenINSIDER RESEARCH - Das Expertengespräch zur Digitalisierung
Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir in dieser Folge des Security-Inside Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei erfahren wir mehr über angemessene Eskalationsstrategien, vordefinierte Entscheidungspfade und alternative Infrastrukturen für den Notfall. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernDEV-METAL - der Podcast für Entwicklerinnen und EntwicklerLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenINSIDER RESEARCH - Das Expertengespräch zur Digitalisierung
In unserem Security-Rückblick auf das Jahr 2023 bleiben wir den Angreifern auf den Fersen und betrachten die prägendsten Themen für IT-Sicherheitsverantwortliche und Securirty Professionals der vergangenen zwölf Monate. Wir stellen fest: Die Folgen von Ransomware-Attacken, rasend fortschreitenden KI-Techniken und anstehenden EU-Regulierungen werden uns 2024 vielleicht mehr beschäftigen als je zuvor. Und so ist unser Blick zurück natürlich auch wieder eine Trendschau voraus. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernDEV-METAL - der Podcast für Entwicklerinnen und EntwicklerLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenINSIDER RESEARCH - Das Expertengespräch zur Digitalisierung
Wer Awareness als reine Pflichtübung versteht, der braucht sich über mangelnde Security nicht zu wundern. In dieser Folge des Security-Insider Podcast mit Prof. Angela Sasse erfahren wir, warum Security-Schulungen von der Stange wenig gegen eingeschliffene Routinen ausrichten; und wie Unternehmen ihre Prozesse stattdessen systematisch absichern, ohne dabei die Produktivität aus den Augen zu verlieren. Im Mittelpunkt stehen dabei Mensch, Machbarkeit und mögliche Zielkonflikte. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernDEV-METAL - der Podcast für Entwicklerinnen und EntwicklerLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenINSIDER RESEARCH - Das Expertengespräch zur Digitalisierung
Das Metaverse ist ein Hype mit jahrezehntelanger Vorgeschichte; ein Technologie-Sammelsorium von Blockchain über KI bis XR-Headsets und das Versprechen für mehr Effizienz im Unternehmensumfeld. In dieser Folge des Security-Insider Podcast ergründen wir den Status quo: Dabei sortieren wir die Komponenten eines entstehenden Ökosystems, diskutieren anfallende Metadaten und betrachten die Implikationen für die Sicherheit und Resilienz von Organisationen. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!Bestellen Sie unseren kostenfreien Security-Insider Newsletter!Weitere spannende Podcasts aus unserem Haus:BREAKING DATA - der Podcast zu Datenanalyse und AICLOUD ON AIR - mit Experten und Anwendern aus der Cloud-WeltDATACENTER DIARIES - Homestories direkt aus dem Zentrum von Daten und RechnernDEV-METAL - der Podcast für Entwicklerinnen und EntwicklerLOCALHOST - mit spannenden Gästen zu den Themen Netzwerktechnik und IP-basierter KommunikationSPEICHERHUNGRIG - für Speicherprofis und -interessierteUNBÜROKRATISCH - zur Digitalisierung der VerwaltungHEALTHCARE DIGITAL - zur Digitalisierung im GesundheitswesenINSIDER RESEARCH - Das Expertengespräch zur Digitalisierung
Rechnet sich IT-Security? Diese Frage analysieren wir in dieser Folge des Security-Insider Podcast und forschen nach objektiven Belegen zur Wirtschaftlichkeit präventiver Sicherheitsmaßnahmen. Auf der Suche nach einer definitiven Zahl bewerten wir zusammen mit Christian Nern von KPMG Geschäftsrisiken, skizzieren mögliche Kennzahlen und stellen schließlich fest: Mitunter erhalten wir Sicherheit zum Nulltarif und sammeln Erträge, die in Währungen jenseits von Euro und Dollar gemessen werden.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!
Nach unserem letzten Themen-Podcast zum Dilemma der CISOs geht in dieser neuen Folge des Security-Insider Podcast um deren Rollenverständnis, Berufsbilder und Ausbildungswege. Mit den Experten Ron Kneffel und Björn Voitel definieren wir die Grenzen zwischen Informationssicherheit, IT-Sicherheit sowie Cybersecurity. Dabei diskutieren wir über klassische Managementsysteme und PDCA-Zyklen. Nichtzuletzt suchen wir wir nach neuen Berufsbildern und Auswegen aus dem Fachkräftemangel.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!
Nicht nur böswillige Angriffe gefährden Unternehmen – auch versteckte Fehler oder unbeabsichtigte Pannen können IT-Sicherheit und Produktionsprozesse nachhaltig stören. Im aktuellen Themenpodcast gehen wir genau solchen Schwachstellen in produktiven Systemen auf den Grund. In dieser Folge des Security-Insider Podcast sprechen wir mit einem Experten für Chaos Engineering über automatisiert provozierte Fehler im Tagesgeschäft oder Game Days mit simulierten Ransomware-Attacken.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!
Wer sich gern gruselt, muss nicht auf Halloween warten! Im dritten Security-Talk des Jahres präsentieren wir schon Anfang Oktober genug Themen, die für Gänsehaut und Stirnrunzeln bei Sicherheitsverantwortlichen sorgen sollten: Von Patchpannen über ambivalente KI bis hin zu NIS2-Richtlinie und kostspieligen Datenschutzkonsequenzen. Aber kein Grund angesäuert zu sein, mit unseren praktischen Tipps starten Sie sicher und bestens unterhalten in den Herbst!Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!Weiterführende Links zum Podcast-ThemaPatches und PannenCVE-2023-36884 ermöglicht Ransomware-Angriffe: Gravierende Sicherheitslücke in allen Windows- und Office-Versionen Eingangstore für Ransomware-Angriffe schnell schließen: 5 kritische Sicherheitslücken in Windows und Office patchen Microsoft warnt vor massiven Social-Engineering-Angriffen:  Hackerangriffe auf Microsoft TeamsUnternehmen müssen auf aktuelle Cyberattacken reagieren: Microsoft Teams vor Hackern schützen Microsoft Patchday August 2023 (Update 10. & 15.8.23): Microsoft hat Ärger wegen Update-PraktikenSo ist der Hack von Storm-0558 passiert, das müssen Sie wissen! Gestohlener Master-Key von MicrosoftKIEin Blick auf die neuen OWASP Top 10 for LLM: Risiken generativer KI und Large Language Models (LLM) Proofpoint Cybersecurity – The Board Perspective 2023: Deutsche Vorstände sehen KI als neue IT-Security-Bedrohung Das KI-Wettrüsten gewinnen: a...
#76 CISOs im Dilemma

#76 CISOs im Dilemma

2023-09-1155:01

Die zahlreichen Dilemmas von CISOs diskutierten wir in der aktuellen Folge des Security-Insider Podcast mit Jonas Hielscher und Uta Menges, beide Forschende der Ruhr-Universität Bochum. Die verlassen ihr akademisches Umfeld regelmäßig und diskutieren mit Praktikern neue Lösungsansätze für mehr Sicherheit im Unternehmensalltag. Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!Weiterführende Links zum Podcast-Themaidw/ Ruhr-Universität Bochum: Das Dilemma der IT-Sicherheitsbeauftragten [extern]Hohe Anforderungen an CISOs: Warum CISOs gute Psychologen sein müssenGlobale Oracle-Studie zum Entscheidungsdilemma: CIOs und CISOs im Entscheidungs­dilemmaSecurity-Insider Podcast – Folge 63: Sicherheit statt Schuldzuweisungen
Nie wieder Spectre oder Meltdown! Mit ClepsydraCache und SCARF wollen Forscher Seitenkanalattacken auf Prozessor-Caches unterbinden. Nachdem sie die Verfahren auf dem „32nd USENIX Security Symposium“ präsentiert haben, erläutern Wissenschaftler der Ruhr-Universität Bochum ihr Vorgehen detailliert in dieser Folge des Security-Insider Podcast.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!Weiterführende Links zum Podcast-ThemaPre-Print: SCARF – A low-latency block cipher for secure cache-randomization [extern, PDF] Pre-Print: ClepsydraCache - Preventing cache attacks with time-based evictions [extern, PDF]Definition Spectre (Sicherheitslücke): Was ist Spectre?Definition Meltdown (Sicherheitslücke): Was ist Meltdown?CPU-Sicherheitslücke erlaubt Zugriff auf sensible Daten: ÆPIC Leak Schwachstelle in aktuellen Intel-ProzessorenSecurity-Insider Podcast – Folge 70: Der Feind in meinem Chip
Bei ihren Recherchen hat Wissenschaftsjournalistin Eva Wolfangel Barack Obamas Sicherheitsberater gephisht, zwielichtige Hacker getroffen und weltweit Sicherheitsforscher interviewt. Die gesammelten Reportagen zum Status des Cyberkrieg sind im Buch „Ein falscher Klick“ nachzulesen. In dieser Folge des Security-Insider Podcast spricht die Autorin mit uns über Sinn und Unsinn von Awarenessschulungen sowie verbreiteten Fehlkonfigurationen öffentlich erreichbarer Server.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!Links zu dieser Episode:Penguin Verlag: Eva Wolfangel – Ein falscher Klick (ISBN: 978-3-328-10904-4)Security-Insider Podcast – Folge 66 Features und Fehler der Blackbox ChatGPTSecurity-Insider Podcast – Folge 63 Sicherheit statt SchuldzuweisungenSecurity-Insider Podcast – Folge 57 So ersetzt FIDO das Passwort per Passkey
Zum Themenrückblick haben wir uns diesmal einen professionellen Berater ins virtuelle Podcaststudio geladen und diskutieren ausgiebig über gefährliche KIs sowie vielfältige Vorzüge virtueller CISOs. Außerdem vergeben wir den unrühmlichen Pokal für eine der gefährlichsten Microsoft-Schwachstelle im zweiten Quartal 2023, betrachten Backupstrategien und wagen einen Blick in die Zukunft des Datenschutzes.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!Links zu dieser Episode:Backup-Strategien für Security-SpezialistenEin nicht getestetes Backup ist schlimmer als gar kein Backup!So bewerten Datenschützer die DSGVOVerhindert der Datenschutz eine erfolgreiche KI?Wann ist ein CISO-aaS die richtige Lösung?
Öffentlich zugängliche Quellen zur Suche nach Sicherheitslücken nutzen (OSINT) ist ein guter Weg, um einen Schritt schneller zu sein, als die Hacker. Aber was ist erlaubt und was nicht? Die Toleranz der Aufsichtsbehörden kennt jedenfalls Grenzen. Im Gespräch mit Rechtswissenschaftler Prof. Gerrit Hornung stecken wir den Rechtsrahmen um Datenschutz und IT-Sicherheit ab. Der Experte für IT-Recht liefert außerdem wertvolle Tipps, um legitime Interessen schlüssig zu begründen, Datenschutzfolgen abzuschätzen und rechtliche Risiken zu minimieren.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!Links zu dieser Episode:Die 10 besten OSINT-Tools für 2023Die besten OSINT-ToolsOSINT-Tools für Hosts, Ports und mehrMedienbericht - KI in der Berufswelt - Ampel will Daten zu Gesundheitszustand, politischer Überzeugung und sexueller Orientierung schützen
#71 Backup-Grundlagen

#71 Backup-Grundlagen

2023-05-1749:08

„Kein Backup, kein Mitleid...“ – so eingängig das oft gehörte Motto auch klingen mag, so schwierig kann sich die praktische Datensicherung gestalten. Das beginnt bereits bei den grundsätzlichen Methoden, geht über Variationen der 3-2-1-Regel und hört beim Datenschutz noch lange nicht auf. Im Podcast-Gespräch erläutert Jürgen Ehneß von unserem Schwesterportal Storage-Insider, was zu einem zuverlässigen Backup gehört und wie Sie gefährliche Fehler vermeiden.Weiterführende Informationen und Links zu dieser Folge gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!Mehr zum Thema:Expertenwissen rund um Backup & Recovery beim Storage-Insider
Mikrochips befeuern Bürocomputer, Netzwerkrouter oder militärisches Gerät – und wären damit das ideale Ziel für Angreifer; sofern sie es schaffen, schon während der Produktion Trojaner auf Siliziumwafern zu platzieren. Was es dafür braucht und wie Manipulationen auffliegen, besprechen wir im aktuellen Themenpodcast mit zwei Sicherheitsforschern von Ruhr-Universität Bochum und Max-Planck-Institut für Sicherheit und Privatsphäre (MPI-SP).Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!Mehr zum Thema:Manipulationen in Mikrochips aufspürenRed Team vs. Blue Team: A Real-World Hardware Trojan Detection Case Study Across Four Modern CMOS Technology Generations
Hinter uns liegen drei ereignisreiche Monate, vor uns atemberaubend schnell ablaufende Entwicklungen. Getrieben von den aktuellen Fortschritten großer KI-Sprachmodelle, halten wir in dieser Folge des Security-Insider Podcast kurz inne und rekapitulieren die aktuellen Security-Trends um OSINT, KI sowie DSGVO. Obendrauf legen wir jede Menge Tipps und Tools, die Ihren IT-Alltag sicherer machen.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!10 Verschlüsselungstools für Dateien und USB-SticksSo retten Sie Ihre Daten von Boxcryptor zu CryptomatorPrivacy-Shield-Nachfolger oder Datenschutz-Zertifizierung?Die größten Datenpannen im Jahr 2022Phishing mit KI-Unterstützung durch ChatGPTFeatures und Fehler der Blackbox ChatGPTOSINT – wir klären aufDie 10 besten OSINT-Tools für 2023So managen Sie das unbekannte RisikoRichtige Strategien für Investitionen in Cybersicherheit
Während Anfang 2023 chinesische Aufklärungsballons medienwirksam vom nordamerikanischen Himmel geholt werden, tauchen wir ganz unauffällig ins Internet ab. Dort spionieren wir mit einem OSINT-Experten in offen zugänglichen Quellen nach Sicherheitslücken: Ermutigt von ersten Fingerübungen mit der Google-Suche, wagen wir uns schließlich ins Dark Web, stöbern systematisch in dortigen Datenbanken und analysieren unsere Informationsfunde.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!Mehr zum Thema:Was ist Shodan?Die besten OSINT-ToolsOSINT-Tools für Hosts, Ports und mehr
Security-Insider Podcast - Folge 67: So managen Sie das unbekannte RisikoTipps zum IT-RisikomanagementWelche Gefahren Unternehmen bewerten, begleiten und absichern sollen – genau das diskutieren wir im aktuellen Themenpodcast mit Bernhard Otter, einem ausgewiesenen Experten für IT-Risikomanagement, Informationssicherheit sowie IT-Governance- und Prozessmanagement. Hören Sie jetzt rein, um Ihr individuelles Risikoakzeptanzniveau herauszufinden. Weitere Anregungen für Checklisten und Praxisbeispiele wappnen Sie auch für unbekannte Bedrohungen.Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!Bosch CyberCompare macht Cybersecurity einfacher, verständlicher und bezahlbarer. Transparent und anbieterunabhängig unterstützen sie Sie dabei, die richtige Lösung für Ihren Bedarf zu finden. Erfahren Sie mehr auf cybercompare.com/security-insider und überzeugen Sie sich selbst!
loading
Comments 
Download from Google Play
Download from App Store