DiscoverSecurity News Podcast
Security News Podcast
Claim Ownership

Security News Podcast

Author: Oliver Schonschek

Subscribed: 1Played: 31
Share

Description

Im Security News Podcast von Marktplatz IT-Sicherheit werden aktuelle Themen und Entwicklungen im Bereich der IT-Sicherheit behandelt. Der Podcast bietet in maximal zehn Minuten eine kompakte Übersicht über neue Bedrohungslagen, gesetzliche Änderungen und komplexe Lösungsansätze. Die Informationen stammen aus verschiedenen Quellen wie Politik, BSI, ENISA und Security-Konferenzen. Es werden neue IT-Sicherheitslösungen, Bedrohungen und Angriffsvektoren vorgestellt. Der Podcast richtet sich an Personen, die wenig Zeit haben, aber dennoch gut informiert bleiben möchten. Der Security News Anchor ist Oliver Schonschek, News-Analyst bei Marktplatz IT-Sicherheit.
25 Episodes
Reverse
In dieser Podcast-Folge 21 gibt Marktplatz IT-Sicherheit einen kompakten Überblick über aktuelle Cyberbedrohungen und Sicherheitsentwicklungen: Im Fokus stehen Warnungen des Verfassungsschutzes vor Spionage, Sabotage und Extremismus im Energiesektor, der internationale Schlag gegen zwei große IoT‑Botnetze, neue Erkenntnisse zu KI‑gestütztem Finanzbetrug laut INTERPOL sowie der Ausbau der Cybersicherheits-Sensorik durch das BSI als Teil des geplanten „Cyberdoms“. Zudem wird über „IT Security made in Germany“ auf der RSA Conference in San Francisco, Risiken durch autonome KI‑Agenten und Security‑Herausforderungen für Cloud-Anbieter berichtet, ergänzt durch Eindrücke und ein Interview vom CloudFest 2026 in Rust.Show-Notes / Links:Bundesamt für Verfassungsschutz: Sicherheitshinweis für die Wirtschaft | 01/2026 | „Energiesektor im Visier“ (https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-01-sicherheitshinweis-fuer-die-wirtschaft.pdf?__blob=publicationFile&v=8)Bundeskriminalamt (BKA): Strafverfolgungsbehörden heben zwei der weltgrößten Botnetze aus (https://www.bka.de/SharedDocs/Pressemitteilungen/DE/Presse_2026/pm260320_PM_Botnetze.pdf?__blob=publicationFile&v=3)INTERPOL: Bericht „Global Financial Fraud Threat Assessment 2026” (https://www.interpol.int/content/download/24291/file/INTERPOL%20Global%20Financial%20Fraud%20Threat%20Assessment%202026.pdf)Bundesamt für Sicherheit in der Informationstechnik (BSI): Wheel of Distortion: Welt(un)ordnung im digitalen Raum (https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Blog/Wheel_of_Distortion_250213.html )Bundesverband IT-Sicherheit e.V. (TeleTrusT): 25 Jahre German Pavilion auf der RSA Conference (https://www.teletrust.de/veranstaltungen/rsa/rsa-2026/)Cloud Security Alliance (CSA): Report “Identity and Access Gaps in the Age of Autonomous AI” (https://cloudsecurityalliance.org/artifacts/identity-and-access-gaps-in-the-age-of-autonomous-ai ) Bonus-Track: Interview während des CloudFest 2026 (https://share.transistor.fm/s/669d4809) Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot IT-Sicherheitszahlen – Aktuelle Kennzahlen zur Bedrohungslage auf einen BlickWie sicher ist die digitale Welt wirklich? Der Bereich „IT-Sicherheitszahlen" auf dem Marktplatz IT-Sicherheit liefert konkrete Kennzahlen zu Bedrohungen, Schadenshöhen, Angriffsmethoden und Trends im Bereich IT-Sicherheit.Welche IT-Sicherheitszahlen erwarten Sie:    Aktuelle Kennzahlen zu IT-Sicherheitsvorfällen, Angriffstechniken und wirtschaftlichen Schäden    Aussagekräftige Daten und Informationen, um stärkeres Bewusstsein für die zunehmende Bedeutung von IT-Sicherheit zu entwickelnJetzt IT-Sicherheitszahlen ansehen und nutzen:https://it-sicherheit.de/ratgeber/it-sicherheitszahlen/ Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Hier kommt ein Interview zum CloudFest 2026, das Marktplatz IT-Sicherheit in Rust besucht hat:Die Macher des CloudFest stufen ihr Cloud-Event auch als Security-Konferenz ein. Welche Rolle spielen Security-Themen auf dem CloudFest? Welche Security-Herausforderungen haben Cloud-Dienstleister?Auf der Konferenz haben wir dazu Soeren von Varchmin, den Chief Evangelist des CloudFest interviewt.https://www.cloudfest.com/
Die Folge 20 des Security News Podcast berichtet wieder über aktuelle Entwicklungen in der IT‑Sicherheit: Das BSI fand teils kritische Schwachstellen in Software des Gesundheitswesens und veröffentlichte eine FAQ zur NIS‑2‑Umsetzung für die öffentliche Verwaltung. Vorgestellt wird zudem ein neues Präventionsformat „Cybercrime als Bühnenstück“. Europol zerschlug den kriminellen Proxy-Dienst „SocksEscort“, während die CSA für ihre AI Controls Matrix ausgezeichnet wurde. Zudem startet das BSI eine Resilienz‑Umfrage für Unternehmen, und auf der CPT‑Konferenz in München standen digitale Souveränität, Cybersicherheit und Resilienz im Fokus. Abschließend wird das Angebot zum Attack Surface Management vorgestellt.Show-Notes / Links:Bundesamt für Sicherheit in der Informationstechnik: Abschlussbericht zum Projekt Sicherheit von Praxisverwaltungssystemen (SiPra) (https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/DigitaleGesellschaft/SiPra_Abschlussbericht.pdf?__blob=publicationFile&v=3) Bundesamt für Sicherheit in der Informationstechnik: NIS-2-FAQ für die öffentliche Verwaltung (https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Sicherheitsberatung/NIS-2-Verwaltung/nis-2-verwaltung_node.html) Polizei Hessen: Vorhang auf für neues Präventionsformat "Cybercrime als Bühnenstück" im Wolfhager Kulturladen (https://www.polizei.hessen.de/meldungen/vorhang-auf-fuer-neues-praeventionsformat-cybercrime-als-buehnenstueck-im-wolfhager-kulturladen) European Multidisciplinary Platform Against Criminal Threats (EMPACT)(https://www.europol.europa.eu/how-we-work/empact) CSA: AI Controls Matrix (https://cloudsecurityalliance.org/artifacts/ai-controls-matrix) BSI: Umfrage zur Cybersicherheit für die Wirtschaft (https://bsi.sslsurvey.de/Cybersicherheitsumfrage-zu-Bedarf-und-Expertise-in-der-Wirtschaft) Bonus-Track: Interview während der CPT 2026 in der Allianz Arena München (https://security-news-podcast.transistor.fm/bonus22) Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Attack Surface Management – aktives Angriffsflächenmanagement zur Reduzierung des RisikosDas Angriffsflächenmanagement beschreibt den kontinuierlichen Prozess der Überwachung, Entdeckung und Bewertung aller internen und externen Ressourcen eines Unternehmens. Das Ziel besteht darin, potenzielle Schwachstellen und Angriffsvektoren zu identifizieren, nach deren Relevanz zu priorisieren und daraus gezielte Aktionen abzuleiten, welche möglichen Angreifern die Ausnutzung von Schwachstellen erschweren und damit das Risiko von Cyberangriffen reduzieren. Sie haben Fragen zu Attack Surface Management-Plattformen (ASM)? Hier gibt es die Antwortenhttps://it-sicherheit.de/ratgeber/interaktive-listen/attack-surface-management/ Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Ein Interview von der CPT 2026, die Marktplatz IT-Sicherheit in der Allianz Arena München besucht hat:Unter der Federführung des Münchner Software-Unternehmens FTAPI fand die CPT 2026 (Connect. Protect. Transform.) statt. Knapp 500 Entscheider, CISOs und Geschäftsführer aus verschiedenen Branchen kamen zu diesem Anlass in die Allianz Arena München.Im Mittelpunkt der CPT 2026 stand die Frage, wie Europa seine digitale Souveränität und demokratischen Werte in einer zunehmend vernetzten und von globalen Tech-Giganten dominierten Welt bewahren kann. Diskutiert wurden auch die Umsetzung der NIS-2-Regularien, die Weiterentwicklung der BSI-Standards (C5:2025) und die Auswirkungen von KI-Agenten auf die Cyber-Abwehr. Auf der Konferenz haben wir Ari Albertini, CEO von FTAPI, interviewt.
Marktplatz IT-Sicherheit hat die SHIFT Konferenz zu Cyber-Resilienz in Mainz besucht. Thema der Konferenz war es, wie deutsche Unternehmen, Behörden und Organisationen die Verfügbarkeit und Widerstandsfähigkeit ihrer IT-Umgebungen (Cyber-Resilienz) stärken und damit einen essenziellen Beitrag zur Initiative Cyber Nation des BSI (Bundesamt für Sicherheit in der Informationstechnik) leisten können. Dazu haben wir Christian Kubik, Director Sales Engineering bei Commvault interviewt.
Die Folge 19 des Security News Podcast beleuchtet die wachsende Bedeutung von Cyber-Resilienz angesichts steigender geopolitischer Spannungen, KI-gestützter Cyberangriffe und neuer technologischer Schwachstellen. Thematisiert werden aktuelle Maßnahmen deutscher Behörden gegen strafbare Online-Inhalte sowie internationale Ermittlungen gegen das dezentrale extremistische Netzwerk „The Com“. Zudem wird der Cyber Resilience Act vorgestellt, der Hersteller digitaler Produkte zu höheren Sicherheitsstandards verpflichtet. Ein Bericht der Cloud Security Alliance zeigt Herausforderungen im Umgang mit autonomen KI-Agenten auf. Außerdem wird von der SHIFT-Konferenz in Mainz berichtet, die Strategien zur Stärkung der IT-Widerstandsfähigkeit deutscher Organisationen fokussiert. Abschließend wird der IT-Security Feed des Marktplatzes IT-Sicherheit als effiziente Informationsquelle vorgestellt.Show-Notes / Links:Bundeskriminalamt (BKA): Strafbare Inhalte im Internet (https://www.bka.de/DE/UnsereAufgaben/Deliktsbereiche/StrafbareInhalteimInternet/StrafbareInhalteimInternet.html)Europol: Project Compass (https://www.europol.europa.eu/operations-services-and-innovation/operations/project-compass)Europol: Organisierte Kriminalität im Internet: Europols Vorgehen gegen Cyberkriminalität (https://www.europol.europa.eu/cms/sites/default/files/documents/Organisierte_Kriminalitat_im_Internet_Europols_Vorgehen_gegen_Cyberkriminalitat-DE.pdf)Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI TR-03183-H: Cyber Resilience Requirements for Manufacturers and Products: Conformity based on full quality assurance (Module H) (https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/Publications/TechGuidelines/TR03183/BSI-TR-03183-H_v1_0_0.html)Cloud Security Alliance (CSA): Securing Autonomous AI Agents (https://cloudsecurityalliance.org/artifacts/securing-autonomous-ai-agents) Bonus-Track: Interview während der SHIFT Roadshow am 26.02.2026 in Mainz (https://share.transistor.fm/s/ebfe693d) Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot IT-Security FeedWer hat schon täglich Zeit, zehn Fachportale nach IT-Sicherheitsmeldungen zu durchsuchen? Gerade in kleinen IT-Teams fehlt oft Kapazität – und doch können fehlende Infos im Ernstfall teuer werden. Genau dafür gibt es jetzt eine neue Funktion auf dem Marktplatz IT-Sicherheit: den IT-Security Feed, als konfigurierbares iFrame oder RSS-Feed. Die Vorteile im Überblick:    Immer up to date, ohne manuelle Recherche    Alle fünf Sekunden wechselt das Top-Thema im Spotlight    Mehr Awareness im Unternehmen – von IT bis Führungsebene    Auch für Dienstleister: Mehrwert für Kunden auf der eigenen WebsiteJetzt den Feed entdecken und einbinden:https://it-sicherheit.de/ratgeber/it-sicherheitstools/it-security-feed/ Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Die Folge 18 des Security News Podcast beleuchtet aktuelle Cyberbedrohungen wie staatlich gesteuerte Phishing-Angriffe und stellt neue Empfehlungen des BSI vor, etwa das geplante Ende klassischer asymmetrischer Verschlüsselungsverfahren und schnellere, zertifizierte Software-Updates. Zudem wird die Bedeutung von Cybersicherheitsübungen nach ENISA-Methodik hervorgehoben. Während Cyberangriffe als größtes Risiko gelten, zeigen Umfragen, dass viele Unternehmen ihre digitale Resilienz stärken. Der Deutschland-Stack wird als wichtige Initiative diskutiert, benötigt aber ein umfassendes Betriebsmodell. Abschließend wird „Serious Games“ als innovativer Ansatz zur Förderung der IT-Sicherheitskultur vorgestellt.Show-Notes / Links:Bundesamt für Verfassungsschutz: BfV-Broschüre zu aktuellen Bedrohungen im Cyberraum (https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/cyberabwehr/2026-02-cyberangriffe.pdf) Bundesamt für Verfassungsschutz: Gemeinsamer Sicherheitshinweis von BSI und BfV zum Phishing über Messengerdienste (https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-02-06-gemeinsame-warnmitteilung-phishing.pdf) Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI TR-02102 Kryptographische Verfahren: Empfehlungen und Schlüssellängen (https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr02102/tr02102_node.html) Bundesamt für Sicherheit in der Informationstechnik (BSI): Technische Richtlinie TR-03185 „Sicherer Software-Lebenszyklus (https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03185/TR-03185_node.html) EU-Agentur für Cybersicherheit: ENISA-Methodik für Cybersicherheitsübungen (https://www.enisa.europa.eu/publications/the-enisa-cybersecurity-exercise-methodology) Verband der Internetwirtschaft eco: 1. eco Branchenpuls 2026 (Digitale Resilienz) (https://www.eco.de/download/270779/?tmstv=1770906284) TeleTrusT: Positionspapier zum "Deutschland-Stack" Kommentierung im Rahmen der 2. Konsultation des Bundesministeriums für Digitalisierung und Staatsmodernisierung (BMDS) (https://www.teletrust.de/fileadmin/user_upload/TeleTrusT-Positionspapier_Kommentierung_Deutschland-Stack.pdf) Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Serious GamesSerious Games - spielerisch Cybersicherheit vermittelnIn einer zunehmenden Digitalisierung ist die IT-Sicherheit längst keine rein technische Domäne mehr – sie betrifft alle Mitarbeitenden quer durch Branchen und Hierarchien.Gleichzeitig wächst der Druck auf Organisationen, eine nachhaltige IT-Sicherheitskultur zu etablieren. Klassische Schulungsformate stoßen dabei schnell an Grenzen: Sie erklären, aber sie verändern selten Verhalten. Genau an diesem Punkt setzen Serious Games an. Es werden nicht nur Fakten vermittelt, sondern kognitive, emotionale und soziale Lernprozesse angestoßen. Der Marktplatz IT-Sicherheit bietet eine strukturierte Übersicht über Serious Games. Jetzt ein passendes Spiel suchen, um auf den nächsten Angriff gut vorbereitet zu sein:https://it-sicherheit.de/ratgeber/serious-games/ Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Die Folge 17 des Security News Podcast berichtet über die Abschaltung der Cybercrime-Plattform RedVDS, das KRITIS-Dachgesetz und neue gesetzliche Mindeststandards zum Schutz kritischer Infrastrukturen, aktuelle Empfehlungen zur Passwortsicherheit, die verstärkte Zusammenarbeit von Bund und Ländern bei IT-Sicherheit, Maßnahmen gegen Insider-Bedrohungen sowie eine Studie zu Risiken nichtmenschlicher Identitäten und KI in Unternehmen.Show-Notes / Links:LKA Brandenburg: Cybercrime-Dienst „RedVDS“ abgeschaltet (https://polizei.brandenburg.de/pressemeldung/cybercrime-dienst-redvds-abgeschaltet/569578 )BMI: FAQ zum KRITIS- Dachgesetz (https://www.bmi.bund.de/SharedDocs/faqs/DE/themen/bevoelkerungsschutz/kritis-dach/kritis-dach.htmlBSI: Anmelden ohne Passwort mit Passkey (https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Passkeys/passkeys-anmelden-ohne-passwort_node.html)LSI: LSI besucht VS-IT-Showroom des BSI in Freital (https://www.lsi.bayern.de/aktuelles/meldungen/20260122_besuch_vs_it_showroom/)CISA: Assembling A Multi-Disciplinary Insider Threat Management Team (https://www.cisa.gov/resources-tools/resources/assembling-multi-disciplinary-insider-threat-management-team)CSA: Bericht „ Stand der nicht-menschlichen Identitäts- und KI-Sicherheit“ (https://cloudsecurityalliance.org/artifacts/state-of-nhi-and-ai-security-survey-report ) Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot 5 Minuten IT-SicherheitDie IT-Sicherheit entwickelt sich sehr schnell. Gleichzeitig haben Sie wenig Zeit, um sich auf dem Laufenden zu halten. Im Video-Format „5 Minuten IT-Sicherheit“ bekommen Sie fundierte Einblicke in aktuelle Themen der IT-Sicherheit, ohne viel Zeit investieren zu müssen. https://it-sicherheit.de/markplatz-format/5-minuten-it-sicherheit/Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Die Folge 16 des Security News Podcast berichtet über das neue EU-Cybersicherheitspaket, die Aktualisierung des Deutschland-Stacks, das 1.000. Siegel „Kommunale IT-Sicherheit“ in Bayern, einen Leitfaden zur EUDI-Wallet, die AWS European Sovereign Cloud und die Fahndung nach der Ransomware-Gruppe „Black Basta“. Präsentiert wird die Folge vom Marktplatz IT-Sicherheit und dem Angebot zu IT-Sicherheits-Zertifikaten.Show-Notes / Links:EU-Kommission: Neue Maßnahmen zur Stärkung der Resilienz und Fähigkeiten im Bereich der Cybersicherheit (https://digital-strategy.ec.europa.eu/en/library/proposal-regulation-eu-cybersecurity-act)TeleTrusT: Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßt schnelle Aktualisierung des Deutschland-Stacks durch das BMDS (https://www.teletrust.de/uploads/media/PM-260120-TeleTrusT-Deutschland-Stack.pdf)LSI: Bayerisches Siegel „Kommunale IT-Sicherheit“ (https://www.lsi.bayern.de/kommunen/siegel_kommunale_it_sicherheit/index.html)BSI: Handlungsleitfaden zur Anbindung der EUDI-Wallet (https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/ElekAusweise/Handlungsleitfaden_EUDI-Wallet.pdf)BSI: AWS European Sovereign Cloud startet: BSI unterstützt bei Ausgestaltung von Sicherheits- und Souveränitätsmerkmalen (https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2026/260115_BSI_AWS_European_Cloud.html)BKA: „Black Basta“ Fahndung (https://www.bka.de/DE/IhreSicherheit/Fahndungen/Personen/BekanntePersonen/BlackBasta/Sachverhalt.html?nn=261424) Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Zertifikate IT-SicherheitAuf dem Marktplatz IT-Sicherheit haben wir verschiedenste Personenzertifikate, Unternehmenszertifikate und Produktzertifikate beschrieben und geben Hilfestellung auf der Basis von interaktiven Listen eine sinnvolle Auswahl für einen konkreten Anwendungsfall einfach auszusuchen.https://it-sicherheit.de/ratgeber/zertifikate-it-sicherheit/Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Die Folge 15 des Security News Podcast hat diese Themen: Zuerst wird der jüngste Stromausfall in Berlin behandelt, der zeigt, wie eng physische Versorgungssicherheit und digitale Resilienz verknüpft sind. Das LKA Niedersachsen warnt vor der zunehmenden Betrugsmasche „Sextortion“, bei der Cyberkriminelle mit angeblich kompromittierenden E-Mails Unternehmen und Privatpersonen erpressen. Im Zuge des NIS-2-Umsetzungsgesetzes müssen sich rund 29.500 Unternehmen und Institutionen registrieren und Sicherheitsvorfälle melden, wofür das neue BSI-Portal zentrale Anlaufstelle ist. Die EU-Agentur ENISA ruft zur Beteiligung an Leitlinien für Software-Stücklisten (SBOM) auf, um die Sicherheit der Software-Lieferkette zu stärken. Zudem stellt das NIST neue Richtlinien für Cybersicherheit im Zeitalter der Künstlichen Intelligenz vor, die Organisationen bei der sicheren Einführung und Nutzung von KI unterstützen sollen. Abschließend wird das Anbieterverzeichnis für IT-Sicherheitslösungen empfohlen, das Unternehmen bei der Suche nach passenden Partnern unterstützt.Show-Notes / Links:eco: eco-Verband der Internetwirtschaft e.V. fordert zügige Verabschiedung des KRITIS-Dachgesetzes nach Stromausfall in Berlin (https://www.eco.de/presse/eco-fordert-zuegige-verabschiedung-kritis-dachgesetzes-stromausfall-berlin/)LKA Niedersachsen: Warnung vor der Betrugsmasche „Sextortion E-Mail Scam“: Schutzmaßnahmen und Verhaltensempfehlungen (https://zac-niedersachsen.de/artikel/87)BSI: Zweiter Schritt zur NIS-2-Registrierung: BSI-Portal ab sofort freigeschaltet (https://portal.bsi.bund.de/)ENISA: Aufruf zum Feedback: Gemeinsam die Sicherheit der Software-Lieferkette verbessern! (https://ec.europa.eu/eusurvey/runner/SBOM_Analysis_Implementation_Guide)NIST: Cybersecurity Framework Profile for Artificial Intelligence (https://www.nccoe.nist.gov/projects/cyber-ai-profile#project-promo) Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Anbieterverzeichnis – IT-Sicherheitslösungen für Ihr Unternehmen, die Ihnen helfen könnenSie suchen verlässliche Partner für IT-Sicherheit?Ob Firewalls, End-Point-Security, Penetrationstests, IT-Sicherheitsanalysen oder Managed Security Services – im Anbieterverzeichnis auf dem Marktplatz IT-Sicherheit finden Sie kompetente IT-Sicherheitslösungsanbieter auf einen Blick.IT-Sicherheitsanbieter können sich zudem mit ihren Kompetenzprofilen und IT-Sicherheitsleistungen präsentieren – für maximale Sichtbarkeit und einfache Vergleichbarkeit.Jetzt den passenden IT-Sicherheitsanbieter für Ihr Unternehmen finden:www.it-sicherheit.de/anbieterverzeichnis Podcast theme music by Transistor.fm. Learn how to start a podcast here.
In der aktuellen Folge 14 des Security News Podcasts werden die wichtigsten Entwicklungen der Cybersicherheit Ende 2025 vorgestellt. Ein Schwerpunkt liegt auf einem BSI-Hinweis zu Angriffen auf Kritische Infrastrukturen, bei denen auch einfache Methoden erhebliche Schäden verursachen können. Zudem wird auf Schwachstellen bei Passwortmanagern hingewiesen, wobei trotz einiger Defizite deren Nutzen laut BSI überwiegt. Empfehlungen zur sicheren Integration von Künstlicher Intelligenz in Industriesteuerungen werden vorgestellt, ebenso wie zentrale Erkenntnisse des ENISA-Investitionsberichts, der unter anderem den Fachkräftemangel und neue Herausforderungen durch NIS2 thematisiert. Abschließend wird eine neue Cyberübungsreihe zur praxisnahen Ausbildung von Incident-Response-Teams vorgestellt, die reale Vorfälle in Trainingsszenarien überträgt.Show-Notes / Links:CISA: Cybersecurity Advisory: Pro-Russia Hacktivists Conduct Opportunistic Attacks Against US and Global Critical Infrastructurehttps://www.cisa.gov/sites/default/files/2025-12/aa25-343a-pro-russia-hacktivists-conduct-attacks.pdfBSI: Abschlussbericht IT-Sicherheit auf dem digitalen Verbrauchermarkt: Fokus Passwortmanagerhttps://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/DVS-Berichte/passwortmanager.pdf?__blob=publicationFile&v=4CISA: Principles for the Secure Integration of Artificial Intelligence in Operational Technologyhttps://www.cisa.gov/sites/default/files/2025-12/joint-guidance-principles-for-the-secure-integration-of-artificial-intelligence-in-operational-technology-508c.pdfENISA: NIS-Investitionsbericht 2025https://www.enisa.europa.eu/sites/default/files/2025-12/NIS%20Investments%202025%20-%20Survey%20data%20companion%20document.pdfLSI: Landesamt für Sicherheit in der Informationstechnikhttps://www.lsi.bayern.de/lsi/index.htmlCyber Defence und Smart Data (CODE)https://www.unibw.de/code  Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Forum IT-Sicherheit: Raum für Austausch mit Experten und CommunitySie haben Fragen zu Datenschutz, Cybersecurity oder Compliance? Im IT-Sicherheitsforum treffen Sie auf Fachexperten, die wertvolle Tipps und Lösungen zu aktuellen Herausforderungen bieten.Der Marktplatz IT-Sicherheit bietet mit dem Forum IT-Sicherheit eine Plattform für den professionellen Austausch rund um Datenschutz, IT-Security und Compliance. Experten, Unternehmen und Interessierte diskutieren hier über aktuelle IT-Sicherheitsfragen, teilen Best Practices und unterstützen sich gegenseitig bei Herausforderungen der IT-Sicherheit.https://it-sicherheit.de/forum-it-sicherheit/ Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Im Fokus der Folge 13 steht eine von Europol organisierte Cyber-Patrouillenwoche, bei der Ermittler mithilfe moderner OSINT-Methoden und Online-Ermittlungswerkzeuge Kryptowährungen im Wert von 55 Millionen US-Dollar aufspürten, die mit Verletzungen geistigen Eigentums in Verbindung stehen. Zudem warnt das BSI vor einer Zunahme betrügerischer Onlineshops in der Vorweihnachtszeit. Es empfiehlt sich, auf diese Risiken auch in Cybersicherheitsschulungen hinzuweisen. Weitere Themen sind neue Sicherheitsanforderungen an Webmail-Dienste, die Notwendigkeit von Zwei-Faktor-Authentisierung und passwortlosen Anmeldungen sowie eine wichtige Rolle der ENISA im Schwachstellenmanagement. Abschließend gibt es Hinweise zu steigenden Drohnen-Risiken und neue Leitfäden der CISA für Betreiber kritischer Infrastrukturen.Show-Notes / Links:Europol: Kryptowährung im Wert von 47 Millionen Euro zur Störung digitaler Pirateriedienste zurückverfolgthttps://www.europol.europa.eu/media-press/newsroom/news/eur-47-million-in-crypto-traced-to-disrupt-digital-piracy-services BSI: Informationen rund um Sicherheit beim Onlineshoppinghttps://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Online-Banking-Online-Shopping-und-mobil-bezahlen/online-banking-online-shopping-und-mobil-bezahlen_node.html BSI: Whitepaper „Anforderungen an sichere, transparente und benutzerfreundliche Webmail-Dienste“https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/DVS-Berichte/whitepaper-EMail-Sicherheit.pdf?__blob=publicationFile&v=6 ENISA: Offenlegung von Sicherheitslückenhttps://www.enisa.europa.eu/topics/vulnerability-disclosure CISA: CISA-Kampagne „Be Air Aware”https://www.cisa.gov/topics/physical-security/be-air-aware  Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot 5 Minuten IT-Sicherheit:Kurz und bündig: aktuelle Security Themen von wichtigen IT-Sicherheitsanbietern5-Minuten-Gespräche mit Experten aus dem Kreis der IT Sicherheit. Hier werden Informationen auf den Punkt gebracht!https://it-sicherheit.de/markplatz-format/5-minuten-it-sicherheit/ Podcast theme music by Transistor.fm. Learn how to start a podcast here.
In Folge 12 des Security News Podcasts werden wieder aktuelle Bedrohungen und Schutzmaßnahmen im Bereich Cybersicherheit vorgestellt. Thematisiert werden unter anderem neue Phishing-Methoden, die selbst Zwei-Faktor-Authentifizierung umgehen können, sowie die Empfehlung, Passkeys oder Security Keys zu nutzen. Außerdem wird über den Ermittlungserfolg „Operation Chargeback“ gegen internationale Betrugsnetzwerke berichtet, die mit gestohlenen Kreditkartendaten Millionenbeträge erbeuteten. Europol fordert ein gemeinsames Vorgehen gegen Anrufer-ID-Spoofing, das häufig für Betrugsversuche genutzt wird. Die EU-Agentur für Cybersicherheit hebt die Bedeutung von Krisenübungen und Zusammenarbeit bei großen Cybervorfällen hervor. Das BSI veröffentlicht neue Leitlinien für sichere IT-Architekturen und eine Checkliste für den Ernstfall eines gehackten Accounts. Abschließend wird auf die Bedeutung qualifizierter IT-Notfalldienstleister bei Ransomware-Angriffen hingewiesen.Show-Notes / Links:LKA Niedersachsen: Täuschung mit System: Wie Cyberkriminelle die Zwei-Faktor-Authentifizierung aushebelnhttps://zac-niedersachsen.de/artikel/86 BKA: „Operation Chargeback“https://www.bka.de/SharedDocs/Pressemitteilungen/DE/Presse_2025/pm251105_OP_Chargeback.pdf?__blob=publicationFile&v=4 Europol: Positionspapier zum Thema Anrufer-ID-Spoofinghttps://www.europol.europa.eu/publications-events/publications/position-paper-caller-id-spoofing ENISA: BlueOLEx 2025: Testing the Capabilities of EU Crisis Management Executiveshttps://www.enisa.europa.eu/news/blueolex-2025-testing-the-capabilities-of-eu-crisis-management-executives EU-Kommission: Cyber Blueprinthttps://digital-strategy.ec.europa.eu/en/library/cyber-blueprint-draft-council-recommendation Australian Cyber Security Centre (ACSC): Foundations for modern defensible architecturehttps://www.cyber.gov.au/business-government/secure-design/secure-by-design/modern-defensible-architecture/foundations-for-modern-defensible-architecture BSI: Checkliste für den Ernstfall: Gehackter Accounthttps://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Wegweiser_Checklisten_Flyer/Checkliste_BSI_ProPK_Fremdzugriff_Account.pdf?__blob=publicationFile&v=4 Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot IT-Notfall-Liste:Ein Großteil der IT-Notfälle in den letzten Jahren waren Ransomware-Angriffe. Bei Ransomware-Angriffen ist rasche und professionelle Hilfe von qualifizierten IT-Notfalldienstleistern wesentlich, um direkte finanzielle Schäden zu minimieren und Reputationsschäden zu vermeiden. In unserer IT-Notfall Liste werden vom BSI identifizierte qualifizierte APT-Response-Dienstleister mit ihren Kontaktdaten aufgelistet, die bei einem IT-Notfall schnell helfen können. https://it-sicherheit.de/ratgeber/interaktive-listen/it-notfall/Podcast theme music by Transistor.fm. Learn how to start a podcast here.
In Folge 11 des Security News Podcasts im Oktober, dem europäischen Monat der Cybersicherheit, geht es um neue Entwicklungen in der Security Awareness. Die Folge enthält Statements und Interviews von der Konferenz KB4-CON EMEA, die am 23.10.25 in London stattfand. Ein wesentliches Resultat der Konferenz war: Menschen müssen vor KI-gestützten Angriffen geschützt werden, aber KI-Systeme selbst müssen auch vor Missbrauch geschützt werden. Da KI sowohl zu einem mächtigen Werkzeug als auch zu einem potenziellen Angriffsziel wird, ist die Absicherung dieses Interaktionspunkts von entscheidender Bedeutung.Bonus-Track: Interview mit Dr. Martin Kraemer, CISO Advisor bei KnowBe4 über den notwendigen Schutz für KI-Agenten (https://share.transistor.fm/s/858efc20)ENISA: European Cybersecurity Month (ECSM) (https://www.enisa.europa.eu/news/off-the-hook-dont-be-phished-this-cybersecurity-month)Knowbe4: KB4-CON EMEA | London 2025 (https://knowbe4.cventevents.com/event/64e14b93-7187-4462-bc48-960ba1569cb6/full-agenda)Verizon: Data Breach Investigations Report 2025 (https://www.verizon.com/business/de-de/resources/reports/dbir/) Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Forum IT-Sicherheit.Tauschen Sie sich mit Experten und Gleichgesinnten zu allen Themen der IT-Sicherheit aus. Stellen Sie Fragen und teilen Sie Ihr Wissen. Themen, die aktuell dort diskutiert werden, sind: Datenschutz, Penetrationstests, Stand der Technik in der IT-Sicherheit, IT-Supply Chain Security und NIS 2.https://it-sicherheit.de/forum-it-sicherheit/Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Bonus-Track zu Folge 11: Das komplette Interview mit Dr. Martin Kraemer, CISO Advisor bei KnowBe4, über den notwendigen Schutz für KI-Agenten 
In Folge 10 des Security News Podcasts wird ein Rückblick auf die it-sa 2025 in Nürnberg gegeben, die mit Rekordzahlen bei Besuchern und Ausstellern erneut ihre Bedeutung als führende IT-Sicherheitsmesse Europas unterstrich. Wichtige Themen waren die Benennung des BSI als zentrale Behörde für die Umsetzung des Cyber Resilience Act, die Intensivierung der Zusammenarbeit zwischen BSI und LSI, aktuelle Entwicklungen und Herausforderungen in der IT-Sicherheit sowie steigende Investitionen in den Schutz vor Cyberangriffen. Ergänzt wird die Folge durch Berichte über internationale Wettbewerbe, Studien zur Rolle von KI in der IT-Sicherheit und praxisnahe Angebote wie die wöchentlichen Top 5 der Hacker-relevanten Schwachstellen.Show-Notes / Links:Marktplatz IT-Sicherheit: Interview-Reihe 5 Minuten IT-Sicherheit von der it-sa 2025 (https://it-sicherheit.de/markplatz-format/5-minuten-it-sicherheit/)Messe Nürnberg: it-sa Expo&Congress setzt 2025 neue Maßstäbe – Rekordmarken und internationale Strahlkraft​ (https://www.itsa365.de/de-de/news-knowledge/2025/presseinformation/it-sa-expo-and-congress-setzt-2025-neue-massstaebe)BSI: Informationen zum CRA (https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Cyber_Resilience_Act/cyber_resilience_act_node.html)Cybersicherheit: Bund und Freistaat Bayern arbeiten künftig enger zusammen (https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/251007_Cybersicherheit_Bund_Bayern.html)LSI: LSI-Panorama 2025 (https://www.lsi.bayern.de/aktuelles/meldungen/20251001_panorama/)Bitkom: Cybercrime und der Markt für IT-Sicherheit (https://www.bitkom.org/sites/main/files/2025-10/bitkom-charts-cybercrime-und-der-markt-fuer-it-sicherheit-2025.pdf)ENISA: European Cybersecurity Challenge (ECSC) (https://www.enisa.europa.eu/topics/skills-and-competences/skills-development/european-cybersecurity-challenge-ecsc)CSA: Jenseits des Hypes: Eine Benchmark-Studie zu KI-Agenten im SOC (https://cloudsecurityalliance.org/artifacts/a-benchmark-study-of-ai-agents-in-the-soc) Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Top 5 Hacker-relevante Schwachstellen.Mit den wöchentlich veröffentlichten Top 5 der Schwachstellen, die Hacker für ihre Angriffe hauptsächlich nutzen, liefert Marktplatz IT-Sicherheit Anwendungsunternehmen wichtige Informationen darüber, wo schnelles Handeln von ihnen gefragt ist.Dafür wurde ein neuartiger, Entscheidungsbaum-basierter Priorisierungsansatz entwickelt, der es Organisationen ermöglicht, ihre Ressourcen effektiv zuzuweisen, indem sie auf die risikoreichsten Schwachstellen ihren Fokus richten können, um sich gegen die aktuell vorhandenen Gefahrenpotentiale optimal zu schützen.https://it-sicherheit.de/top-5-hacker-relevante-schwachstellen/Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Security News, Folge 9

Security News, Folge 9

2025-10-0109:32

In Folge 9 des Security News Podcasts werden aktuelle Entwicklungen zur Bedrohungslage für die deutsche Wirtschaft vorgestellt, darunter die Zunahme von Angriffen, die häufig auf Russland und China zurückgeführt werden, sowie die wachsende Rolle ausländischer Nachrichtendienste bei Spionage und Sabotage. Berichtet wird außerdem von der Europäischen Polizeichef-Konvention, bei der Themen wie „Crime-as-a-Service“ und die Herausforderungen bei der Verfolgung digitaler Finanzkriminalität diskutiert wurden. Eine von Interpol koordinierte Operation führte zur Sicherstellung erheblicher Vermögenswerte im Kampf gegen verschiedene Formen von Cyber-Finanzkriminalität. Das BSI gibt neue Empfehlungen zur sicheren Konfiguration von Microsoft Office, während der Verband eco eine umfassende Sicherheitsumfrage gestartet hat, um ein detailliertes Lagebild zur IT-Sicherheit zu erhalten. Zudem wird auf die Überarbeitung eines Use Cases für industrielle Firewalls durch TeleTrusT hingewiesen, der die Anforderungen an die IT-Sicherheit in der Industrie konkretisiert.Show-Notes / Links:ENISA: ENISA Threat Landscape 2025 (https://enisa.europa.eu/topics/cyber-threats)Bitkom: Russland und China nehmen deutsche Wirtschaft ins Visier (https://www.bitkom.org/sites/main/files/2025-09/bitkom-pressekonferenz-wirtschaftsschutz-cybercrime.pdf)Europol: From crypto-enabled money laundering to online recruitment of minors: European Police Chiefs tackle criminal threats (https://www.europol.europa.eu/media-press/newsroom/news/crypto-enabled-money-laundering-to-online-recruitment-of-minors-european-police-chiefs-tackle-criminal-threats)Interpol: 439 Millionen US-Dollar im Rahmen einer weltweiten Operation zur Bekämpfung von Finanzkriminalität sichergestellt (https://www.interpol.int/News-and-Events/News/2025/USD-439-million-recovered-in-global-financial-crime-operation)BSI: Empfehlungen zu Microsoft Office 2024 (https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/MSOffice2024-Empfehlungen_250912.html)eco: eco startet rundum erneuerte Sicherheitsumfrage (https://ecoev.limesurvey.net/932247)TeleTrusT: TeleTrusT zu IEC 62443-4-2 (https://www.teletrust.de/publikationen/teletrust-iec-62443-4-2/) Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot zur it-sa 2025.Entdecken Sie die Highlights unserer Anbieter auf der it-sa 2025! Sehen Sie auf unserem interaktiven Hallenplan, wo jeder Aussteller vertreten ist, welche Innovationen und Lösungen sie präsentieren – und was sie motiviert, Ihnen die besten Einblicke und Services zu bieten.Für die it-sa 2025 haben wir zusätzlich eine praktische Rundgang-Liste zusammengestellt: Sie zeigt alle Anbieter, die aktiv an diesem Angebot teilnehmen, auf der Messe vertreten sind und auf unserem Marktplatz gelistet sind. So behalten Sie den Überblick und können gezielt die Stände besuchen, die für Sie relevant sind.https://it-sicherheit.de/it-sa-2025/Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Security News, Folge 8

Security News, Folge 8

2025-09-1709:08

In der Folge 8 berichtet der Security News Podcast von den Internet Security Days (ISD) 2025. Themen sind E-Mail-Sicherheit, sichere digitale Infrastrukturen, Cybercrime und Cyberresilienz, die gegenwärtig viele Schlagzeilen füllen. In dieser Sonderfolge geben mehrere Sprecherinnen und Sprecher der ISD 2025 kurze Statements zu den Schwerpunkten der Security-Konferenz. Der Marktplatz IT-Sicherheit bietet aktuelle Informationen zu relevanten Veranstaltungen rund um Cybersicherheit. Besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie den Podcast für weitere Informationen.Show-Notes / Links:eco: Internet Security Days 2025 (https://www.eco.de/events/internet-security-days-2025/)eco: Themenbereich Sicherheit (https://www.eco.de/themen/sicherheit/)Marktplatz IT-Sicherheit: E-Mail-Sicherheitsjahr 2025 (https://it-sicherheit.de/e-mail-sicherheitsjahr-2025/)BSI: Sichere E-Mail (https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/250822_Aktionskampagne_E-Mails_sicherer.html)CIO des Landes NRW (https://www.mhkbd.nrw/presse-und-medien/pressemitteilungen/digitalisierung-neu-aufgestellt-staatssekretaer-sieveke-uebernimmt-zusaetzlich-funktion-des-beauftragten-der-landesregierung-fuer-informationstechnik-cio-georg-lucht-uebernimmt-die-leitung-der-digitalisierung-der)CISO Alliance (https://www.ciso-alliance.de/)Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Veranstaltungen zu IT-Sicherheitsthemen.Hier finden Sie aktuelle Informationen zu Webinaren, Workshops und Konferenzen zu IT-Sicherheitsthemen. Bleiben Sie informiert und erweitern Sie Ihr Netzwerk.https://it-sicherheit.de/veranstaltungen/Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Security News, Folge 7

Security News, Folge 7

2025-09-0409:03

Der Security News Podcast informiert in Folge 7 wieder über aktuelle Cybersicherheitsthemen. Die NSA, CISA, FBI und das BSI warnen vor dem Cyber-Akteur SALT TYPHOON, der Telekommunikationsinfrastrukturen angreift. Das BSI veröffentlichte ein Whitepaper zu „Usable Security“, das Sicherheitsmechanismen an Verbraucherbedürfnisse anpasst. ENISA und die Europäische Kommission starten Ende 2025 die EU-Cybersicherheitsreserve zur Unterstützung bei großen Cybersicherheitsvorfällen. NIST überarbeitet seinen Sicherheits- und Datenschutzkontrollkatalog für bessere Software-Updates und Patches. CISA stellt ein Webtool zur Verbesserung der Cybersicherheitspraktiken bei der Softwarebeschaffung vor. Der Marktplatz IT-Sicherheit bietet umfassende Informationen und Empfehlungen zum Thema „Backup“. Besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie den Podcast für weitere Informationen.Show-Notes / Links:CISA: Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System (https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-239a)BSI: Whitepaper “Usable Security – Handlungsfelder menschzentrierter Cybersicherheit“ (https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/DVS-Berichte/whitepaper-usable-security.pdf?__blob=publicationFile&v=5)ENISA: EU-Cybersicherheitsreserve (https://www.enisa.europa.eu/topics/eu-incident-response-and-cyber-crisis-management/eu-cybersecurity-reserve)NIST: Referenztool für Cybersicherheit und Datenschutz (https://csrc.nist.gov/projects/cprt/catalog#/cprt/framework/version/SP_800_53_5_2_0/home)CISA: Software Acquisition Guide for Government Enterprise Consumers: Software Assurance in the Cyber-Supply Chain Risk Management (C-SCRM) Lifecycle (https://www.cisa.gov/resources-tools/resources/software-acquisition-guide-government-enterprise-consumers-software-assurance-cyber-supply-chain)eco: Internet Security Days 2025 (https://www.eco.de/events/internet-security-days-2025/)Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Interaktive Listen zu Backups: Backups - Datensicherung als Fundament digitaler Resilienz: Der Marktplatz IT-Sicherheit beleuchtet das Thema „Backup“ umfassend aus technischer, organisatorischer, rechtlicher und strategischer Sicht. Ziel ist es, nicht nur einen Überblick über die wichtigsten Methoden und Technologien zu geben, sondern auch praxisnahe Empfehlungen zu liefern, wie eine zeitgemäße, effiziente und rechtssichere Backup-Strategie entwickelt und umgesetzt werden kann.In einer Tabelle finden Sie zudem Informationen zu Unternehmen, die Backup Technologien und Services anbieten, die Sie nach Ihren eigenen Bedürfnissen filtern können.https://it-sicherheit.de/ratgeber/interaktive-listen/backups/Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Security News, Folge 6

Security News, Folge 6

2025-08-2109:13

In Folge 6 des Security-News-Podcasts werden wichtige Neuigkeiten aus den IT-Sicherheitsbehörden und Verbänden sowie NIST vorgestellt. Es wird über das „E-Mail-Sicherheitsjahr 2025“ berichtet, eine Kampagne zur Verbesserung der E-Mail-Sicherheit in Deutschland, sowie über eine Warnung des BKA vor betrügerischen WhatsApp-Gruppen. Das LSI Bayern informiert über eine Veranstaltung zur Informationssicherheit in Kliniken, und das BSI hat zusammen mit internationalen Partnern einen Leitfaden zur Asset-Inventarisierung in der Operational Technology veröffentlicht. NIST hat Richtlinien zur Erkennung von Gesichtsmorphing-Software herausgegeben, um Identitätsbetrug zu verhindern. Die Folge wird von Marktplatz IT-Sicherheit und dem Angebot Serious Games präsentiert, das Cybersicherheit spielerisch vermittelt.Show-Notes / Links:eco-Verband: Kampagne „Deine E-Mails, dein digitales Zuhause“ (https://www.eco.de/deine-e-mails-dein-digitales-zuhause/)Marktplatz IT-Sicherheit: E-Mail-Sicherheit als Schlüssel zur digitalen Kommunikationssicherheit (https://it-sicherheit.de/ratgeber/interaktive-listen/e-mail-sicherheit/)Marktplatz IT-Sicherheit: E-Mail-Sicherheitsjahr 2025 (https://it-sicherheit.de/e-mail-sicherheitsjahr-2025/)BKA: Aktienbetrug in Chatgruppen (https://www.bka.de/SharedDocs/Kurzmeldungen/DE/Kurzmeldungen/250612_Warnmeldung_PumpDump.html)LSI: Thementag „Informationssicherheit in Kliniken“ in München (https://www.lsi.bayern.de/aktuelles/meldungen/20250805_thementag_kliniken_muc/)CISA and Partners Release Asset Inventory Guidance to Strengthen Operational Technology Security (https://www.cisa.gov/resources-tools/resources/foundations-ot-cybersecurity-asset-inventory-guidance-owners-and-operators)NIST-Richtlinien können Organisationen dabei helfen, Gesichtsfotomorphs zu erkennen und Identitätsbetrug zu verhindern (https://pages.nist.gov/frvt/reports/morph/fate_morph_4B_NISTIR_8584.pdf)Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Serious GamesSpielerisch Cybersicherheit vermittelnIn einer zunehmend digitalisierten Welt ist Cybersicherheit längst keine rein technische Domäne mehr – sie betrifft alle Mitarbeitenden, quer durch Branchen und Hierarchien. Gleichzeitig wächst der Druck auf Organisationen, eine nachhaltige Sicherheitskultur zu etablieren. Klassische Schulungsformate stoßen hier schnell an Grenzen: Sie erklären, aber sie verändern selten Verhalten. Genau an diesem Punkt setzen Serious Games an.https://it-sicherheit.de/ratgeber/serious-games/Podcast theme music by Transistor.fm. Learn how to start a podcast here.
loading
Comments 
loading