DiscoverCyber-RoJo
Cyber-RoJo
Claim Ownership

Cyber-RoJo

Author: Cyber-RoJo

Subscribed: 0Played: 2
Share

Description

HÖRE, LERNE, SCHÜTZE - DER PODCAST FÜR CYBERSECURITY
112 Episodes
Reverse
In Teil 2 vertiefen wir das Thema dokumentierte Betriebsabläufe nach ISO 27001 Anhang A 5.37. Wir sprechen darüber, wie man Prozesse nicht nur dokumentiert, sondern auch lebt, wie Verantwortlichkeiten klar geregelt werden und warum regelmäßige Reviews unverzichtbar sind.Außerdem teilen wir Praxisbeispiele, wie gute Dokumentation im Alltag funktioniert – und wie man verhindert, dass Abläufe in der Schublade verstauben.Jetzt reinhören und erfahren, wie man aus Dokumentation echte Sicherheit macht! 🎧✅#ISO27001 #Betriebsabläufe #Informationssicherheit #CyberSecurity #AuditReady
Ohne klare Betriebsabläufe herrscht Chaos – und das ist Gift für Informationssicherheit. In dieser Folge starten wir mit Teil 1 zum Thema dokumentierte Betriebsabläufe nach ISO 27001 Anhang A 5.37.Wir zeigen, warum Prozesse nicht nur auf dem Papier existieren dürfen, wie man Dokumentation praxisnah gestaltet und welche Fehler Unternehmen typischerweise machen. Außerdem sprechen wir darüber, wie gut dokumentierte Abläufe im Audit den Unterschied machen können.Jetzt reinhören und erfahren, wie man Struktur schafft, die Sicherheit wirklich stärkt! 🎧✅#ISO27001 #Betriebsabläufe #Informationssicherheit #CyberSecurity #AuditReady
Weiter geht’s mit euren Fragen! Auch in Teil 2 nehmen wir uns Zeit für die Themen, die euch im Alltag mit ISO 27001, Audits und Cybersecurity beschäftigen.Wir sprechen über typische Stolperfallen, geben klare Handlungsempfehlungen und teilen unsere Erfahrungen – direkt aus der Praxis.Ob komplexe Prozesse, schwierige Auditoren oder die Frage, wie man Awareness wirklich zum Laufen bringt: Wir liefern euch ehrliche Einblicke und Antworten, die ihr sofort einsetzen könnt.Danke für euer Feedback und eure spannenden Fragen – ihr macht diese Folgen möglich! 🎧🔐#CommunityTalk #CyberSecurity #ISO27001 #Audit #Awareness #Informationssicherheit
In dieser Folge reden wir Klartext über Kompetenzen nach ISO 27001 (Kap. 7.2) – also darüber, warum „Irgendwie wird’s schon gehen“ in einem ISMS ungefähr so hilfreich ist wie ein Fallschirm aus Beton.Wir sprechen darüber:Warum jede sicherheitsrelevante Rolle klare Fähigkeiten braucht – vom Admin bis zum MaschinenführerWie man Kompetenzlücken erkennt und systematisch schließtWelche Schulungen, Zertifikate und Erfahrungen wirklich zählenWo Unternehmen ständig scheitern: veraltete Schulungen, fehlende Nachweise, keine RollenmatrixPraxis pur: Cloud-Skills, ISB-Training, CISO-Anforderungen, Mentoring, On-the-Job-LearningWie Auditoren denken – und warum manche Prüfungen mehr Glücksspiel als Qualitätsnachweis sindZum Schluss klären wir die Frage aller Fragen: Zählt dieser Podcast als Fortbildung?(Die Antwort der Auditoren bleibt spannend.)👉 Hast du Feedback oder Themenwünsche? Schreib uns an podcast@cyber-royo.de#ISO27001 #Kompetenz #Informationssicherheit #ISMS #CyberSecurity #Weiterbildung #AuditReady #CISO #ISB #CyberRojoPodcast
In dieser Folge reden wir über echte Ausfallsicherheit – nicht das „Wir haben da irgendwo noch ’ne Ersatzkiste rumstehen“-Prinzip. Wir tauchen ein in Anhang A 8.14 der ISO 27001 und klären, wie Redundanz richtig gedacht wird: Von Internetleitungen über Server, Netzwerke, Stromversorgung, Maschinen, Lieferanten bis hin zu Kommunikationssystemen.Wir sprechen darüber:Was Redundanz wirklich bedeutet – und was nur Backup in Verkleidung istBeispiele aus dem echten Leben: Wenn der Bagger die Glasfaser frisstNetzwerk-, Server- und Strom-Redundanzen, die auch funktionieren, statt nur „existieren“Typische Fehler: Pseudo-Geo-Redundanz, tote Ersatzsysteme und nie getestete FailoverPraxisansätze: Welche Systeme kritisch sind, wie Anforderungen entstehen und wie Umschaltprozesse sauber definiert werdenWarum ein Failover-Test einmal im Jahr Pflicht ist – und warum viele Unternehmen davor mehr Angst haben als vor dem Ausfall selbstEine knackige Folge voller Praxis, Humor und der Frage: „Wie viel Redundanz kannst du wirklich beweisen?“👉 Hast du Feedback oder Themen, die wir besprechen sollen? Schreib uns jederzeit an podcast@cyber-rojo.de#ISO27001 #Infosec #CyberSecurity #Redundanz #Ausfallsicherheit #BusinessContinuity #ISMS #Failover #ITSecurity #CyberRojoPodcast
n dieser Folge sprechen wir über ein Thema, das jeden betrifft – Remote-Arbeit. Egal ob Homeoffice, Zug, Hotel oder Café: Sobald du außerhalb des Firmengeländes arbeitest, greift Anhang A 6.7 der ISO/IEC 27001.Wir sprechen über:Technische Schutzmaßnahmen wie VPN, MFA, Verschlüsselung & Endpoint ProtectionOrganisatorische Regeln: Richtlinien, Reiserichtlinien & Clean Desk PolicyMenschliche Faktoren – von Awareness bis „Finger weg von dreckigen Netzwerken“Risiken durch Smart Devices, Shadow IT und FamilienzugriffeWarum unperfekt starten besser ist, als perfekt nie fertig werdenEine Folge mit klaren Beispielen, ehrlichen Tipps und der nötigen Prise Humor – von der VPN-Kondom-Metapher bis zum Reality-Check im Homeoffice.👉 Hast du Feedback oder Themen, die wir im Podcast besprechen sollen? Dann schreib uns gerne an podcast@cyber-rojo.de#ISO27001 #RemoteWork #Informationssicherheit #CyberSecurity #Homeoffice #Awareness #VPN
n dieser Folge sprechen wir über den Anhang A 8.12 der ISO/IEC 27001 – die Verhinderung von Datenlecks. Wir zeigen, wie technische, organisatorische und menschliche Maßnahmen zusammenspielen müssen, um vertrauliche Informationen wirklich zu schützen.Themen unter anderem:Warum Datenlecks meist nicht durch Hacker, sondern durch Menschen entstehenDLP-Systeme, Datenklassifizierung & Cloud Access Security Broker (CASB)Schutz vor Datenabfluss über USB, Cloud oder E-MailPhysische Maßnahmen: Besucherrichtlinien, Begleitung & FotoverboteOrganisatorische Basics: Vertraulichkeitserklärungen und SensibilisierungEin praxisnaher Deep Dive mit Beispielen, Anekdoten und klaren Handlungsempfehlungen – perfekt für alle, die Informationssicherheit ganzheitlich denken. 🎧💡👉 Hast du Feedback oder Themen, die wir im Podcast besprechen sollen? Dann schreib uns gerne an podcast@cyber-rojo.de#ISO27001 #Informationssicherheit #DataLossPrevention #DLP #CyberSecurity #Datenlecks #Awareness
In Teil 3 der DORA-Serie geht’s um die harten Compliance-Pflichten für Finanzunternehmen:Incident-Management & Meldepflichten: Prozesse dokumentieren, Ursachenanalyse, Lessons Learned und Reports innerhalb von 24h / 72h / 1 MonatKlassifizierung von Vorfällen: Frühwarnindikatoren, klare Zuständigkeiten und Eskalation bis ins ManagementInformationsaustausch: Bedrohungsdaten teilen, um Resilienz im Sektor zu stärkenDrittparteien-Risiko: Mindestanforderungen für Dienstleister, Audit-Rechte, Exit-Strategien und BaFin-ÜberwachungFazit: DORA bringt einheitliche EU-Standards und zwingt zur echten Resilienz – vom Prozess bis zum VertragEin praxisnaher Deep Dive für alle, die verstehen wollen, wie DORA Governance, Reporting und Lieferketten-Risiken neu definiert. 🎧✅👉 Hast du Feedback oder Themen, die wir im Podcast besprechen sollen? Dann schreib uns gerne an: podcast@cyber-rojo.de !#DORA #Finanzsektor #CyberSecurity #Governance #IncidentResponse #ISO27001 #NIS2
In Teil 2 zu DORA geht’s um die operativen Pflichten:Systeme härten & Assets klassifizieren – keine Lücken mehr im InventarDetection & Response – SIEM/SOC wird PflichtPenetrationstests & TLPT – realistisches Angreifer-Testing alle 3 JahreBackups & Recovery – inkl. Restore-TestsMeldewege – 24h Initial, 72h Interim, 1 Monat FinalKurz gesagt: DORA zwingt zur Praxis – von klaren Rollen bis zu getesteten Playbooks. Wir zeigen, was ihr jetzt konkret angehen müsst. 🎧⚙️#DORA #CyberSecurity #Finanzsektor #IncidentResponse #ISO27001
In dieser Folge steigen wir tief in die DORA-Verordnung (Digital Operational Resilience Act) ein – das neue EU-Regelwerk für den Finanz- und Versicherungssektor, gültig ab 17. Januar 2025.Wir sprechen darüber:Was DORA von ISO 27001 und NIS 2 unterscheidet – und warum sie strenger und verbindlicher istDen Geltungsbereich: Von Banken über Versicherungen bis hin zu Cloud- und IKT-DienstleisternIKT-Risikomanagement: Assets, Prozesse, Meldewege und die Pflicht zur DokumentationNeue Schutzziele – neben Vertraulichkeit, Integrität und Verfügbarkeit kommt die Authentizität hinzuKonkrete Risikoszenarien: Von Cyberangriffen bis zu LieferkettenrisikenDie Rolle der BaFin als Aufsichtsbehörde und die jährliche Pflicht zur ÜberprüfungEin spannender Deep Dive für alle, die verstehen wollen, wie DORA funktioniert – auch wenn sie nicht direkt im Finanzsektor arbeiten. 🎧✅#DORA #CyberSecurity #DigitalResilience #Finanzsektor #ISO27001 #NIS2
In dieser Folge seid ihr dran: Wir beantworten eure Fragen aus der Community – direkt, ehrlich und ohne Filter.Ob ISO 27001-Interpretationen, knifflige Auditsituationen oder alltägliche Security-Dilemmas – wir gehen auf das ein, was euch wirklich beschäftigt.Mit Praxisbeispielen, klaren Tipps und auch mal einem Augenzwinkern teilen wir unsere Erfahrungen und geben euch Antworten, die ihr sofort nutzen könnt.Das ist Teil 1 – also keine Sorge, wir haben noch mehr spannende Fragen von euch auf dem Zettel! 🎧🔐#CommunityTalk #CyberSecurity #ISO27001 #Audit #Informationssicherheit
Nach der Jubiläumsrunde ist vor der Reflexion: Roland und Johannes ziehen in dieser Freetalk-Folge die wichtigsten Learnings aus Episode 100.Von CISO-Selbsthilfegruppen-Vibes über Audit-Schlagfertigkeit bis hin zu der Frage, wann eine Abweichung sogar Gold wert ist – hier gibt’s ehrliche Einblicke und praxisnahe Strategien.Ob Prozesse, Dokumentation, Auditoren-Typen oder Pentests als Teil des Audit-Programms – die Hosts zeigen, wie man Stolperfallen meistert und Audits als Chance nutzt.Locker, direkt und mit einem Augenzwinkern – für alle, die ISO 27001 nicht nur bestehen, sondern auch verstehen wollen. 🎧✅#AuditStrategie #ISO27001 #CyberSecurity #Pentest #Informationssicherheit
Wer die Schlüssel zur IT hat, trägt auch die Verantwortung. In dieser Folge beleuchten wir, warum privilegierte Rechte zu den größten Sicherheitsrisiken in Unternehmen gehören – und gleichzeitig unverzichtbar sind. Wir erklären, wie man mit Least Privilege, PAM-Systemen und klaren Prozessen das Risiko minimiert, Insider-Bedrohungen verhindert und Auditoren überzeugt. Jetzt reinhören und erfahren, wie man Admin-Rechte sicher zähmt. 🎧🛡️#PrivilegedAccess #CyberSecurity #LeastPrivilege #PAM #ISO27001 #IdentityManagement
Was hat der Klimawandel mit Cybersicherheit zu tun? Mehr als vielen bewusst ist! In dieser Folge sprechen wir über physische Risiken für IT-Infrastrukturen durch Extremwetter, über neue Schwachstellen in der Energieversorgung und warum Klimaanpassung ohne Cyber-Resilienz nicht funktioniert. Außerdem diskutieren wir, wie Unternehmen Klima- und Sicherheitsstrategien verzahnen müssen, um zukunftsfähig zu bleiben. Jetzt reinhören und verstehen, warum die nächste Sicherheitslücke vielleicht durch Hochwasser kommt. 🎧🌪️#Klimawandel #CyberSecurity #Resilienz #BusinessContinuity #ITRisiken #KritischeInfrastruktur
Spontane IT-Aktionen à la „Kannst du mal eben…?“ gehören zu den größten Sicherheitsrisiken im Unternehmensalltag – und das oft unbemerkt. In dieser Folge zeigen wir, warum fehlendes Change Management zur tickenden Zeitbombe wird, wieso Versicherungen bei spontanen Eingriffen oft nicht zahlen und wie Unternehmen mit klaren Prozessen und gelebter Sicherheitskultur echte Resilienz aufbauen. Plus: Warum Europa beim Thema Mitbestimmung und Prozessverantwortung von Japan lernen kann. Jetzt reinhören und erfahren, wie „Struktur statt Spontanität“ zum Sicherheitsbooster wird. 🎧⚙️#Informationssicherheit #ChangeManagement #CyberSecurity #Prozesskultur #Versicherungsschutz #Prozessdenken #ITFail #Versicherungsfalle
Was steckt wirklich hinter Anhang 6.1 der ISO/IEC 27001? In dieser Folge klären wir, wie Sicherheitsüberprüfungen vor, während und nach der Beschäftigung aussehen sollten, wo die Fallstricke liegen und wie Unternehmen damit Compliance, Sicherheit und Vertrauen schaffen. Jetzt reinhören und wissen, worauf es wirklich ankommt! 🎧✅ #ISO27001 #Informationssicherheit #SecurityChecks #Sicherheitsüberprüfung #CyberSecurity
Menschen sind oft das schwächste Glied in der Sicherheitskette – aber warum eigentlich? In dieser Folge tauchen wir in die Welt der Cyberpsychologie ein: kognitive Verzerrungen, menschliche Fehler und psychologische Tricks, die Hacker gnadenlos ausnutzen. Plus: Wie du mit diesem Wissen deine Security-Strategie auf ein neues Level hebst. Jetzt reinhören und den Faktor Mensch verstehen! 🎧🔐🧠 #CyberSecurity #CyberPsychologie #HumanFactor #SocialEngineering #Awareness
Kennzahlen sind nur so gut wie ihre Interpretation. In Teil 2 zeigen wir dir, wie du KPIs im ISMS richtig liest, analysierst und für Entscheidungen nutzt. Ob Trends, Schwellenwerte oder Eskalationsmechanismen – hier wird aus Zahlen echte Sicherheit. Jetzt reinhören und Daten in Taten verwandeln! 🎧📊 #ISO27001 #ISMS #KPIs #CyberSecurity #Kennzahlen #SecurityMetrics
Kennzahlen sind das Rückgrat eines wirksamen ISMS – doch welche KPIs bringen wirklich Aussagekraft statt Excel-Aktionismus? In Teil 1 dieser Serie zeigen wir, welche Kennzahlen Pflicht sind, welche Kür und woran du den Reifegrad deines ISMS erkennst. Jetzt reinhören und mit Zahlen Sicherheit schaffen! 🎧🔢 #ISO27001 #ISMS #KPIs #Informationssicherheit #CyberSecurity #Kennzahlen
In Teil 2 des Management Reviews wird’s konkret: Welche KPIs zählen wirklich? Wie bindest du Risiken, Chancen und Maßnahmen sinnvoll ein? Und wie wird aus einem Review ein echter Steuerungsprozess für dein ISMS? Wir liefern dir die Antworten – praxisnah und auf den Punkt. Jetzt reinhören und das Review zur Chef-Sache machen! 🎧📈 #ISO27001 #ManagementReview #ISMS #CyberSecurity #KPIs #Risikomanagement
loading
Comments 
loading