Discoveraudatis DIALOG
audatis DIALOG
Claim Ownership

audatis DIALOG

Author: audatis Group

Subscribed: 1Played: 41
Share

Description

Im audatis DIALOG - dreht sich alles um praktische Themen aus den Bereichen Compliance & Security.
93 Episodes
Reverse
Phishing-Mails sind längst nicht mehr plump – sie sind professionell, persönlich und brandgefährlich. Gerade kleine und mittlere Unternehmen (KMU) werden zur leichten Beute: weniger Schutz, weniger Awareness, mehr Risiko. In dieser Folge sprechen wir mit unserem Cybersecurity-Auditor, über die fiesen Tricks der Angreifer – und wie man sich effektiv dagegen wappnet. Bonus: Praxisbeispiele, psychologische Tricks, und warum die Fehlerkultur im Unternehmen wichtig ist. Mehr erfahren mit Anti-Phishing-Guide bei Anmeldung zum kostenlosen Live-Webinar: "Human Firewall statt Risikofaktor Mensch“ https://booking.audatis.de/details.php?vid=686&pid=215.
Cyberangriffe treffen immer häufiger kleine und mittlere Unternehmen – oft, weil einfache Schwachstellen übersehen werden. In dieser Folge erfährst du, wie du dein Unternehmen mit der Auswahl der richtigen Maßnahmen schützt. Wir sprechen über typische Sicherheitslücken in KMU, den Unterschied zwischen Schwachstellenanalyse und Penetrationstest, zeigen konkrete Praxisbeispiele und geben dir klare Empfehlungen. Melde dich zum kostenlosen Live-Webinar an – mit Live-Hacking-Demo und Entscheidungshilfe als PDF: https://booking.audatis.de/details.php?vid=658&pid=314.
In dieser ersten Episode unseres neuen Formats tauchen wir in das Thema Cybersecurity für kleine und mittlere Unternehmen (KMU) ein. Was erwartet euch? Warum sind Cyberangriffe die größte Sorge für KMU? – Eine kurze Einführung in das Thema mit einem aktuellen Beispiel und spannenden Fakten. Warum sind KMU besonders gefährdet? – Wir sprechen über Ressourcenmangel, den Trugschluss „Uns passiert schon nichts“ und die Folgen eines Angriffs.  Wie greifen Cyberkriminelle an? – Phishing, Ransomware, Social Engineering und vieles mehr. Was können KMU tun? – Tipps für konkrete, praxisnahe Lösungen, die auch mit einem begrenzten Budget umsetzbar sind. Einladung zum vertiefenden Webinar & Whitepaper – Erhalte wertvolle Informationen und exklusive Einblicke in unserem kostenlosen Webinar und Whitepaper! In diesem Podcast erläutern wir, dass es auch mit begrenztem Budget möglich ist, wichtige Sicherheitsmaßnahmen umzusetzen und dabei einen hohen Sicherheitsmehrwert zu erzielen. Du willst mehr wissen? Melde dich jetzt für unser kostenloses vertiefendes Webinar „Cyberangriffe durchschauen und abwehren: So sichern Sie Ihr Unternehmen auf allen Ebenen" an. Nach der Anmeldung bekommst du unser Whitepaper „Wie viel Cybersecurity braucht ein KMU wirklich?". Hier ist die Anmeldung zum kostenfreien Webinar: https://www.audatis.de/veranstaltungen/cyberangriffe-durchschauen.
In unserem Video-Podcast erklärt unser Experte, wie Angreifer in Systeme eindringen und wie ein echter Cyberangriff aussieht. Erfahren Sie mehr über konkrete Angriffe auf E-Mail-Server, die Gefahr von Ransomware und wirksame Maßnahmen zur Sicherung von Backups. Abschließend wird die Rolle der künstlichen Intelligenz in der Cybersicherheit beleuchtet. Kann KI wirklich die ultimative Waffe gegen Cyberkriminelle sein? Alle Informationen zum Podcast finden Sie hier: https://www.audatis.de/aktuelles/podcast.
Emma hat viele Jahre in einem großen Unternehmen gearbeitet. Bei ihrem Ausscheiden bot ihr der Arbeitgeber eine großzügige Abfindung an. Im Gegenzug sollte Emma jedoch auf ihr Auskunftsrecht nach der DS-GVO verzichten, damit sie dieses später nicht gegen den Arbeitgeber geltend machen kann. Die Datenschutzbehörde des Saarlandes (LfDi) hat sich mit der Frage beschäftigt, ob das Auskunftsrecht nach Art. 15 DS-GVO in diesen und ähnlichen Fällen verhandelbar ist. Alle Informationen zum Podcast: https://www.audatis.de/aktuelles/podcast
Ein IT-Sicherheitsvorfall kann für Unternehmen schwerwiegende Folgen haben. Deshalb ist es wichtig, dass Unternehmen gut vorbereitet sind und über einen umfassenden Notfallplan verfügen. In dieser Folge geht es um IT-Sicherheitsvorfälle und wie Unternehmen darauf reagieren sollten. Unser Experte gibt Tipps und Tricks aus der Praxis. Alle Informationen zu unserem Podcast: https://www.audatis.de/aktuelles/podcast.
Unser neuer Podcast widmet sich einem wichtigen Thema: der Schwachstellenanalyse in Unternehmen. Erfahren Sie, wie Sie Risiken frühzeitig erkennen und wirksame Maßnahmen zum Schutz vor Angriffen ergreifen können. Alle Informationen zu unserem Podcast finden Sie hier: https://www.audatis.de/aktuelles/podcast. Wir unterstützen Sie gerne beim Thema Cyber Security: https://www.audatis.de/cybersecurity/it-schwachstellenanalyse-pentest.
Der Digital Operational Resilience Act (DORA) soll in der EU einen einheitlichen Rahmen für ein effektives und umfassendes Management von Cybersicherheits- und IKT-Risiken auf den Finanzmärkten schaffen. Ziel ist es die Widerstandsfähigkeit der Unternehmen zu erhöhen. Dabei fallen nicht nur Finanzunternehmen unter den Anwendungsbereich. Wer betroffen ist und was Unternehmen jetzt beachten müssen, klären wir in unserem Podcast. Alle Informationen gibt es unter: https://www.audatis.de/aktuelles/podcast.
Begleite uns in die Welt der Künstlichen Intelligenz (KI) und ihrer neuen Regulierung! In unserem neuesten Podcast erkunden wir den AI-Act der Europäischen Union und seine Auswirkungen auf Unternehmen. Wir geben einen Überblick über die verschiedenen Risikoklassen für KI-Systeme und erläutern zahlreiche Pflichten, die Entwickler und Unternehmen erfüllen müssen.Bist du bereit, die Zukunft der Künstlichen Intelligenz mitzugestalten und dabei Compliance, Datenschutz und die Informationssicherheit im Unternehmen zu wahren? Dann verpasse nicht unseren Podcast und beteilige dich an der Diskussion über den AI-Act und seine Bedeutung für die Unternehmenswelt. Alle Informationen unter: https://www.audatis.de/aktuelles/podcast.
In diesem Podcast nehmen wir dich mit auf eine Reise durch die Vorbereitung auf NIS-2. Entdecke in unserem Podcast die unverzichtbaren Schritte zur Vorbereitung auf die NIS-2-Richtlinie. Von der Stakeholderanalyse, bis hin zur GAP-Analyse und Sicherheitsmaßnahmen nach dem Stand der Technik – wir führen durch die essenziellen Schritte, um das Unternehmen optimal vorzubereiten. Abonniert jetzt, um keine wichtigen Informationen zu verpassen. Unser Whitepaper mit unseren Empfehlungen gibt es hier zum Download als PDF: https://www.audatis.de/fileadmin/user_data/dokumente/NIS2-Whitepaper.pdf.
Obwohl die E-Mail-Sicherheit im Unternehmen gerade mit SPF, DKIM und DMARC verstärkt wurde, kam es zu einem raffinierten Phishing-Angriff. Ein IT-Mitarbeiter erhielt eine scheinbar von seiner Führungskraft stammende E-Mail, in der er aufgefordert wurde, vertrauliche Zugangsdaten einzugeben. Da sich die Absenderdomäne nur geringfügig vom Original unterschied und die Nachricht ihn massiv unter Zeitdruck setzte, folgte er unwissentlich den Anweisungen in der E-Mail - mit verheerenden Folgen… Sichern Sie das Einfallstor Nummer eins ab mit einer Phishing-Kampagne. Jetzt 20% Rabatt sichern: https://www.audatis.de/phishing-sensibilisierungskampagne. Die Richtlinie vom BSI zur E-Mail-Authentifizierung findet sich hier: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03182/TR-03182_node.html. Unser kostenloses Webinar zum Thema Cyber Security gibt’s hier: https://www.audatis.de/veranstaltungen/security-kmu.
Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat im Rahmen einer anlasslosen automatisierten Prüfung Webseiten von Betreibern aus dem Freistaat Bayern unter die Lupe genommen. Dabei sind einige Webseiten aufgefallen, die den Anforderungen nicht genügen...Wie das Cookie-Banner korrekt konfiguriert wird, erfahren Sie in unserem Webinar: Aktuelles im Datenschutz am 19.02.2024: https://booking.audatis.de/details.php?vid=513&pid=307.
Peter Müller hegt seit geraumer Zeit den Wunsch, eine neue Küche zu erwerben. Nachdem er bereits ein Küchenstudio aufgesucht und sich dort kompetent beraten lassen hat, steht sein Entschluss fest: Eine moderne, graue Küche mit einer Arbeitsplatte aus edlem Naturstein soll es sein. In seiner Vorstellung ist er bereits beim Zubereiten köstlicher Gerichte. Um diesen Traum zu realisieren, plant er, einen Kredit von der Bank aufzunehmen. Folglich vereinbart er einen Termin bei der Bank, um den benötigten Betrag zu erfragen. Nach einer kurzen Überprüfung entscheidet die Bank jedoch, den Kredit abzulehnen. Ist das Vorgehen der Bank mit dem neuen EuGH-Urteil vereinbar? Alle Informationen zum Podcast erhaltet ihr hier: https://www.audatis.de/aktuelles/podcast.
Unser aktueller Podcast beleuchtet den folgenschweren Cyberangriff auf die Krankenhäuser in Herford, Rheda-Wiedenbrück und Bielefeld. Begleiten Sie uns auf der Suche nach den Hintergründen und Lösungen für mehr Cyber Security. Sie möchten das Thema Cyber Security in Ihrem Unternehmen in Angriff nehmen? Profitieren Sie vom Förderprogramm MID-Digitale Sicherheit für Unternehmen in NRW. Wir helfen Ihnen dabei: https://www.audatis.de/cybersecurity/foerderprogramm-mid-digitale-sicherheit.
Im November 2023 hat das Oberlandesgericht Köln in einem Urteil darauf hingewiesen, dass die Datenübermittlung in die USA im konkreten Fall trotz des neuen EU-US Data Privacy Frameworks möglicherweise nicht den Vorgaben der Datenschutz-Grundverordnung (DSGVO) genügt. Doch damit nicht genug: Das Gericht hat auch klargestellt, dass Datenschutzhinweise zu Analyse- und Marketing-Cookies, die in einem Cookie-Banner verlinkt sind, der AGB-Kontrolle unterliegen. Welche brisanten Fragen dieses Urteil aufwirft und welche Auswirkungen es für Unternehmen hat, erfährst du in unserem Podcast.
Sara sitzt vor ihrem Computer, fest entschlossen, endlich online einen Termin für ihren neuen Personalausweis zu vereinbaren. Der Gedanke daran nervt sie schon seit Wochen. Sie gibt die Homepage der Stadt in den Browser ein. Plötzlich ist das Internet nicht mehr funktionsfähig. Die Seite auf dem Monitor lädt nicht und bleibt weiß. Das muss am Internet liegen. Dummes Internet, denkt sie. Etwas verärgert greift sie hastig zu ihrem Smartphone, googelt das Problem und stößt auf eine Meldung, die von einem DDoS-Angriff auf die Website der Stadt berichtet. Doch was war passiert? Alle Infos zu unserem Podcast auf: https://www.audatis.de/aktuelles/podcast. Gemeinsam für Sicherheit sorgen mit unserem Partnerprogramm Cybersecurity: https://www.audatis.de/cybersecurity/partnerprogramm-cybersecurity
Die NIS-2-Richtlinie regelt die Cyber- und Informationssicherheit von Unternehmen und Institutionen mit dem Ziel, ein hohes Cybersicherheitsniveau in der EU zu gewährleisten. Die EU-Mitgliedstaaten müssen diese Richtlinie bis Oktober 2024 in nationales Recht überführen. In Deutschland existiert dafür ein Entwurf zur Umsetzung, mit dem spannenden Namen: „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz“. Welche neuen Anforderungen kommen auf Unternehmen zu und welche Unternehmen sind betroffen? Reicht die geplante Umsetzung aus, um das Cybersicherheitsniveau von Unternehmen in Deutschland zu erhöhen? Diesen spannenden Fragen gehen wir im Podcast nach. Informationen zum Podcast unter: https://www.audatis.de/aktuelles/podcast.
Voller Vorfreude, sein neues Auto mit individuellem Wunschkennzeichen anzumelden, besucht Carsten die Online-Zulassungsstelle. Doch zu seiner Enttäuschung sieht er statt des erwarteten Anmeldeformulars nur eine leere Seite - die Behörde wurde gehackt. Frustriert und ratlos bleibt ihm nichts anderes übrig, als zu warten, bis das Problem behoben ist. So wie ihm erging es vielen. Doch die brennende Frage bleibt: Was ist eigentlich passiert? Sie möchten das Thema Cybersecurity in Ihrem Unternehmen in Angriff nehmen? Profitieren Sie vom Förderprogramm MID-Digitale Sicherheit für Unternehmen in NRW. Wir helfen Ihnen dabei: https://www.audatis.de/leistungen/cybersecurity/foerderprogramm-mid-digitale-sicherheit.
Die EU-Whistleblowing-Richtlinie wurde mit dem Hinweisgeberschutzgesetz (HinSchG) in nationales Recht umgewandelt. Unternehmen ab 50 Mitarbeiter müssen dieses Gesetz bis 17.12.23 umsetzen und damit eine interne Meldestelle einrichten. Wir klären in unserem Podcast die spannendsten Fragen für Unternehmen. Unser Hinweisgebersystem im audatis MANAGER finden Sie hier: https://www.audatis-manager.de/funktionen/hinweisgebersystem-meldestelle/. Einen Fachkundenachweis für Fallbearbeiter einer internen Meldestelle bekommen Sie mit unserer Veranstaltung: https://www.audatis.de/veranstaltungen/fachkunde-fuer-fallbearbeiter-einer-internen-meldestelle-nach-hinschg-live-online-schulung.
Im hektischen Betrieb an einem Montag in der IT-Abteilung eines Unternehmens durchbrach das Telefonläuten die augenblickliche Arbeit. Der IT-Support-Mitarbeiter John, der gerade neu im Unternehmen angefangen hatte, nahm den Anruf entgegen. Angreifer (Teamleiter Martin imitierend): "Hallo, hier ist Martin. Wir stehen vor einem dringenden Sicherheitsproblem. Ich benötige unmittelbaren Zugriff auf das Admin-Konto für ein sofortiges Update." John, skeptisch: "Warte mal, Martin. Das klingt seltsam. Warum wurde das nicht im Voraus geplant? Kannst du dich bitte authentifizieren?" Angreifer (überzeugend): "John, ich verstehe deine Bedenken, aber es gibt keine Zeit für Erklärungen. Die Gefahr ist akut, und wir müssen sofort handeln. Vertrau mir, es geht um die Sicherheit des gesamten Systems und die Zukunft des Unternehmens." Die Dringlichkeit und die scheinbare Authentizität seiner Stimme ließen Johns anfängliche Skepsis schwinden. John, zögerlich: "Na gut, Martin. Das Passwort lautet 'AJJUxUUzzG**##1X?43'. Aber bitte kläre das später mit mir. Das ist wirklich ungewöhnlich." Der geschickte Angreifer, perfekt unterstützt durch KI, hatte erfolgreich Zweifel überwunden und Zugang zu sensiblen Zugängen erschlichen, indem er Technik und die Dringlichkeit der Situation geschickt ausnutzte.
loading
Comments