IT-Sicherheit fur die Ohren - Der Sophos-Podcast-logo

IT-Sicherheit fur die Ohren - Der Sophos-Podcast

2 Favorites

Wissenswertes rund um das Thema IT-Sicherheit. Verständlich und unterhaltsam.

Location:

United States

Description:

Wissenswertes rund um das Thema IT-Sicherheit. Verständlich und unterhaltsam.

Language:

German


Episodes
Ask host to enable sharing for playback control

Cyberresilienz und neue Gesetze - was ist jetzt zu tun?

2/15/2024
Aufgrund zahlreicher neuern Gesetzesinitiativen auf europäischer und deutscher Ebene bekommt das Thema Cyberresilienz eine immer höhere Bedeutung im Alltag von Unternehmen jeglicher Größenordnung. Während oftmals die sogenannten KRITIS-Unternehmen, also Organisationen mit einem großen Einfluss auf kritische Infrastrukturen, im Fokus der neuen Cybersecurity-Gesetze stehen, heißt das allerdings keinesfalls, dass für alle anderen Einrichtungen aus rechtlicher Sicht Entwarnung gegeben werden kann. Rechtsanwalt Andreas Daum und Cybersecurity-Experte Michael Veit geben Antworten auf die wichtigsten Fragen.

Duration:00:20:53

Ask host to enable sharing for playback control

Cybersecurity und Kostenkalkulation – wie setze ich mein Budget bestmöglich ein?

1/9/2024
Cybersecurity muss sein – keine Frage. Zu diesem Schluss sind mittlerweile wohl nahezu alle Unternehmen gekommen, egal ob der 2-Mann-Handwerkerbetrieb oder der Großkonzern mit mehreren tausend Mitarbeitern. Die Erkenntnis allein sorgt allerdings leider noch nicht für besseren Schutz, denn oftmals wird schon die Planung und vor allem auch die Kostenaufstellung zum Stolperstein für die Realisierung der IT-Security-Pläne. Unser Thema heute: Cybersecurity und Kostenkalkulation – wie setze ich mein Budget bestmöglich ein?

Duration:00:28:40

Ask host to enable sharing for playback control

Geschäftsführerhaftung bei Cyber-Angriffen – was kommt da auf uns zu?

6/5/2023
Das Thema IT-Sicherheit wird immer mehr zum Compliance-Thema. Aufgrund der akuten Bedrohung im Cyberraum haben die Europäische Union und ihre Mitgliedstaaten in letzter Zeit immer strengere Vorschriften zur Cybersecurity verabschiedet. Auch die Behörden haben das Thema auf dem Schirm und verhängen immer häufiger empfindliche Geldstrafen, wenn gegen Vorschriften zur IT- und Datensicherheit verstoßen wird.

Duration:00:17:17

Ask host to enable sharing for playback control

ChatGPT und Cybersecurity – Heilbringer oder Todesbote?

5/12/2023
Künstliche Intelligenz ist auf dem Vormarsch. Die Verwendung mehrschichtiger, neuronaler Netze hat die Leistung des maschinellen Lernens in vielen Bereichen, etwa Bilderkennung, maschinelle Übersetzung und Malware-Klassifizierung, erheblich verbessert. Mit zunehmender Skalierung werden neuronale Netze immer besser und sind somit durchaus in der Lage, echte „Game Changer“ zu sein. Das macht momentan der auf Basis des Sprachverabeitungsmodell GPT entwickelte Chatbot ChatGPT deutlich. Die Technologie sorgt auch in der Cybersecurity-Branche für viele Diskussionen und zieht ihre Kreise sowohl bei der Gefahrenabwehr als auch als hilfreiches Tool für die Kriminellen. Wo kommen ChatGPT & Co. zum Einsatz? Welche Entwicklung ist zu erwarten? Wie sieht es mit dem Datenschutz aus und welchen Einfluss hat die momentane Entwicklung generell auf unsere Branche? Diesen Fragen stellt sich Daniel Scherer, Cyber Security Consultant bei Whitelist Hackers.

Duration:00:15:55

Ask host to enable sharing for playback control

Fünf gute Gründe für Managed Security Services

2/27/2023
Cyberbedrohungen nehmen stetig zu, werden komplexer und haben immer häufiger schwerwiegende Folgen. Unternehmen setzen daher vermehrt auf MDR-Services (Managed Detection and Response), um gefährliche Angriffe zu erkennen und zu bekämpfen. Denn Technologie-Lösungen allein können diese nicht verhindern. Gartner geht davon aus, dass bis 2025 50 % der Unternehmen MDR für Threat Monitoring, Detection and Response¹ einsetzen werden. Angesichts der großen Auswahl an Abwehr-Lösungen auf dem Markt ist jedoch nicht immer offensichtlich, was MDR genau umfasst, wie sich MDR in Ihr CybersecurityÖkosystem einfügt und welche Vorteile ein MDR-Service bietet. Dieser Guide beantwortet diese Fragen und bietet praktische Tipps zur Wahl eines geeigneten MDRServices.

Duration:00:24:18

Ask host to enable sharing for playback control

NIS 2.0: Neue IT-Sicherheitsrichtlinie für EU-Staaten – was steckt dahinter?

2/22/2023
Im Dezember 2022 hat das Europäische Parlament die Network-and-Information-Security Richtlinie 2.0 – kurz NIS 2.0 - verabschiedet und damit die gesetzlichen Anforderungen an die IT-Sicherheit in Europa umfassend überarbeitet und erweitert. Damit reagiert der Gesetzgeber auf die erhöhte Bedrohungslage und die damit verbundenen erhöhten Anforderungen an Cybersicherheit. Das Thema IT-Sicherheit steht immer weiter oben auf den Agenden der europäischen Staaten. Auch die EU erachtet die Cybersicherheit als eine Kernvoraussetzung für das reibungslose Funktionieren des Binnenmarkts und treibt das Thema konsequent voran. Wir wollen heute mit zwei Experten beleuchten, was die neue Richtlinie genau mit sich bringt und vor allem was auf To-Do-Listen von Unternehmen, speziell auch aus dem KMU-Bereich, stehen sollte.

Duration:00:17:08

Ask host to enable sharing for playback control

Sophos Security SOS Week - Teil 3

1/23/2023
Ende 2022 hatte Sophos wieder einmal drei Folgen seiner Security SOS Week mit seinen Sicherheitsexperten auf die Beine gestellt. Im Mittelpunkt der Folgen steht dabei, wie ein Angriff von den Sophos Threat Huntern eingedämmt und neutralisiert wird und wie Unternehmen dieses Wissen nutzen können, um die eigenen Abwehrmaßnahmen und Pläne zur Bedrohungsabwehr zu verbessern. Die sehr interessanter Inhalte dieser Webinar-Reihe stellen wir nun auch als Podcast zur Verfügung, hier kommt Teil 3 zum Thema "Cybersecurity as a Service". Egal, ob Sie Teil eines dedizierten Security-Operations-Teams sind oder als IT-Profi zwischen technischem Support und Cybersecurity jonglieren: Mit Sophos können Sie Ihre Ressourcen optimal nutzen und den täglichen Sicherheitsbetrieb erfolgreich gestalten. Wir zeigen Ihnen, wie das geht. Verwandeln Sie Cybersecurity von einem Kostenfaktor in einen Unternehmensvorteil, der Ihnen hilft, Ihr Geschäft auszubauen und Kunden zu binden.

Duration:00:46:00

Ask host to enable sharing for playback control

Sophos Security SOS Week - Teil 2

1/13/2023
Ende 2022 hatte Sophos wieder einmal drei Folgen seiner Security SOS Week mit seinen Sicherheitsexperten auf die Beine gestellt. Im Mittelpunkt der Folgen steht dabei, wie ein Angriff von den Sophos Threat Huntern eingedämmt und neutralisiert wird und wie Unternehmen dieses Wissen nutzen können, um die eigenen Abwehrmaßnahmen und Pläne zur Bedrohungsabwehr zu verbessern. Die sehr interessanter Inhalte dieser Webinar-Reihe stellen wir nun auch als Podcast zur Verfügung, hier kommt Teil 2 "Incident Response: Ein Tag im Leben eines Cyber Threat Responders". Wie läuft eine Reaktion auf einen Cybersecurity-Vorfall in der Praxis ab? Wie stellt man sicher, dass man die Situation nicht noch verschlimmert? Und woher wissen Sie, wann Sie fertig sind? Lernen Sie von jemandem, der schon viele Male dabei war und weiß, wie es ist, den Tag zu retten: Danial Kamran, Experte für Incident Response, berichtet aus seinem spannenden Arbeitsalltag, in dem er Cyberkriminellen das Handwerk legt.

Duration:00:42:46

Ask host to enable sharing for playback control

Sophos Security SOS Week - Teil 1

1/5/2023
Ende 2022 hatte Sophos wieder einmal drei Folgen seiner Security SOS Week mit seinen Sicherheitsexperten auf die Beine gestellt. Im Mittelpunkt der Folgen steht dabei, wie ein Angriff von den Sophos Threat Huntern eingedämmt und neutralisiert wird und wie Unternehmen dieses Wissen nutzen können, um die eigenen Abwehrmaßnahmen und Pläne zur Bedrohungsabwehr zu verbessern. Die sehr interessanter Inhalte dieser Webinar-Reihe stellen wir nun auch als Podcast zur Verfügung und starten mit Teil 1 "Abwehr von Cyberbedrohungen". Früher waren Bedrohungen oft leicht zu erkennen und zu verhindern – einfach, weil sie sich so sehr von allem anderen unterschieden. Heute jedoch nutzen Angreifer oft legitime Software-Tools, die auch Sie bei Ihrer täglichen Arbeit verwenden. Dadurch ist es schwierig, solche Angriffe zu erkennen. Sascha Pfeiffer und Michael Veit zeigen unterhaltsam auf, welche Tools und Techniken es gibt, um neueste Cyberbedrohungen proaktiv abzuwehren, ohne die Geschäftsabläufe zu behindern.

Duration:00:43:12

Ask host to enable sharing for playback control

Einblicke in die Arbeit des BKA - Im Gespräch mit dem Leiter der Abteilung Cybercrime

12/19/2022
Der tägliche Kampf gegen Cyberkriminelle hat zahlreiche Facetten und tritt aufgrund der immer schlagzeilenträchtigeren Attacken mehr und mehr in den Vordergrund. Einen entscheidenden Beitrag in Sachen Cyberabwehr liefert das Spezialistenteam des BKA. In der heutigen Folge ist Carsten Meywirth, Leiter der Abteilung Cybercrime im Bundeskriminalamt, zu Gast und berichtet vom Alltagsgeschäft der Cybercrime-Spezialisten - sowie von ganz speziellen Aktionen wie z.B. Emotet oder der Kampf gegen das Hydra-Darknet.

Duration:00:17:57

Ask host to enable sharing for playback control

Eine Einführung ins Threat Hunting (Teil 2)

10/13/2022
Im zweiten Teil unserer Threat-Hunting-Einführung geht es um die Methoden der Cyberkriminellen-Jagd, Lösungsansätze für das Problem und eine konkrete Case Study zeigt auf, wie die Hacker vorgehen.

Duration:00:20:06

Ask host to enable sharing for playback control

Eine Einführung ins Threat Hunting (Teil 1)

10/4/2022
Cyberangriffe werden immer ausgefeilter. So setzen Angreifer vermehrt auf besonders perfide und hoch evasive Methoden, um der Entdeckung zu entgehen und ihre Angriffe erfolgreich durchzuführen. Zur Bekämpfung dieser komplexen Angriffe sind eine aktive Bedrohungssuche (sogenanntes „Threat Hunting“) und die Beseitigung schädlicher Aktivitäten mittlerweile unerlässlich. In dieser zweiteiligen Podcast-Folge gibt es Tipps zum Einstieg ins Threat Hunting und eine Zusammenfassung der Tools und Frameworks, mit denen Sicherheitsteams neuesten Cyberbedrohungen einen Schritt voraus bleiben und blitzschnell auf potenzielle Angriffe reagieren können. Außerdem erfahren Sie, welche fünf Schritte IT-Profis bei der Vorbereitung aufs Threat Hunting befolgen sollten. Teil 1 beantwortet nach einem kurzen Überblick über die aktuelle Cyber-Gefahrenlage Fragen wie "Was ist Threat Hunting?", "Wer steckt dahinter" oder "Welche Mentalität zeichnet dies Cyberjäger aus?".

Duration:00:15:15

Ask host to enable sharing for playback control

Cybersecurity für kritische Infrastrukturen - was KRITIS-Unternehmen aus gesetzlicher Sicht beachten müssen

9/13/2022
Die Bedrohung der digitalisierten Gesellschaft durch Cyberangriffe nimmt weiter zu. Allein im Jahr 2021 wurden rund 144 Millionen neue Schadprogramm-Varianten produziert. Im Fokus der Angreifer stehen dabei weniger Privatpersonen, sondern besonders Unternehmen und öffentliche Einrichtungen. Hier kann ein erfolgreicher Angriff schnell den gesamten Betrieb lahmlegen Unser Thema heute: IT-Sicherheitsgesetz 2.0 und dessen Auswirkungen auf KRITIS-Unternehmen Besonders fatal können die Auswirkungen solcher Angriffe sein, wenn sie Einrichtungen betreffen, die für das Funktionieren des Gemeinwesens wichtig sind. Deshalb sind die Betreiber sog. „kritischer Infrastrukturen“ - kurz KRITIS - gesetzlich verpflichtet, ich zitiere „angemessene organisatorische und technische Vorkehrungen“ zur Verhinderung von Cyber-Attacken zu treffen. Ab dem 1. Mai 2023 greifen noch einmal zusätzliche Regeln. Im heutigen Podcast nehmen wir die teilweise etwas schwammigen Formlierungen unter die Lupe, erklären, was zu tun ist und vor allem wie Unternehmen konkret vorgehen sollten.

Duration:00:23:50

Ask host to enable sharing for playback control

Wie Cyberattacken mit Tarnkappe dank Teamwork entlarvt werden können

6/13/2022
Das Cybersecurity-Umfeld verändert sich stetig. So haben sich sowohl Geschäftsumgebungen als auch Angriffsmethoden in den letzten Jahren erheblich gewandelt. Cyberkriminelle tummeln sich mittlerweile im Schnitt 14 Tage unentdeckt im Firmennetz, bevor sie z.B. eine Ransomware-Attacke starten. Oftmals werden Cyberangriffe heutzutage als sogenannte Blended Attacks durchgeführt, die maschinelle und menschliche Angriffstechniken kombinieren. Die Antwort der Unternehmen besteht in der Nutzung eines IT-Security-Ökosystems. Um was es sich dabei genau handelt, erfahren Sie in dieser Podcast-Ausgabe.

Duration:00:10:26

Ask host to enable sharing for playback control

Managed Security: Ein wichtiger Service - nicht nur für die "Großen"

6/3/2022
Cyberkriminelle sind heutzutage weit mehr als Skriptkiddies oder opportunistische Hacker. Die professionell aufgezogenen Gruppen gehen ihre Attacken generalstabsmäßig an, kaufen aktuelle Schwachstellen ein und begeben sich immer häufiger auf Schleichfahrt durch gekaperte Systeme, bevor sie wirklich zuschlagen. Diese Entwicklung stellt ganz neue Herausforderungen an IT-Sicherheit. Unser Thema heute: Managed Security Services – ist der ehemalige Profi-Service für Konzerne heute auch für kleine und mittlere Unternehmen interessant? Nicht zuletzt durch die immer größere Angriffswelle in Sachen Ransomware ist mittlerweile fast allen Unternehmen bewusst geworden, dass traditionelle Sicherheitslösungen keinen effektiven Schutz mehr vor modernen Cyberangriffen bieten. Die Kriminellen verwenden viel Geld und Zeit darauf, ihre Angriffe zu organisieren, verwenden mittlerweile legitime Tools, um im Unternehmen Fuß zu fassen und nutzen auch sonst jede Deckung, um möglichst lange unerkannt zu bleiben. Wir wollen heute diskutieren, wie groß das Potential der sogenannten Managed-Security-Services ist, um diesen Eingriffen Einhalt zu gebieten, für wen die Dienste überhaupt in Frage kommen und wohin die Reise geht.

Duration:00:23:39

Ask host to enable sharing for playback control

Lässt der Faktor Mensch die beste IT-Security-Abwehrreihe wanken? Wir fragen einen Bundesligisten.

4/13/2022
Was bringt die beste IT-Sicherheitslösung, wenn der neue Mitarbeiter mal eben auf einen Link in der vermeintlichen E-Mail vom Geschäftsführer klickt? Oder die Überweisung an ein externes Konto tätigt, weil er einer Fake-Anweisung der Buchhaltung aufgesessen ist. Diese Art der Angriffe wird immer perfider und nimmt mittlerweile einen wichtigen Teil in der IT-Sicherheitsstrategie ein. Wir haben den "Faktor Mensch" in Sachen IT-Security zusammen mit Rafael Hoffner, IT-Leiter beim Bundesligisten TSG Hoffenheim, unter die Lupe genommen.

Duration:00:23:35

Ask host to enable sharing for playback control

MSP Special - Eine Managed Security Services Forschungsreise

3/31/2022
Auch wenn IT Security ein Markt dominierendes Thema ist, sind die relevanten Wachstumsfaktoren nicht offensichtlich. Vielfach besteht das MSP Portfolio für Security aus losen Einzeldiensten, die aus Kundensicht wenig Zusammenhang haben. Auch die Überzeugung für das Abwenden von Risiken ein angemessenes Budget anzusetzen, ist bei der Kunden-Zielgruppe von Systemhäusern keine Selbstverständlichkeit. Und drittens sind die Security-Leistungen komplex und für Kunden schwer nachzuvollziehen. Vor diesem Hintergrund haben sich Systemhaus Coach Olaf Kaiser und sein Kooperationspartner Sophos vorgenommen, mit einer Managed Security Forschungsreise („MSP Journey“) diese Fragen zu beleuchten und alle Ergebnisse im Anschluss offenzulegen. Einen Einblick in das Projekt gibt diese Podcast, alle Infos gibt es hier.

Duration:00:19:14

Ask host to enable sharing for playback control

Zero Trust: Was verbirgt sich dahinter?

2/28/2022
Unternehmensnetzwerke nach außen abzuschirmen, galt bisher als wirksamstes Sicherheitskonzept. Dieser perimeterbasierte Ansatz funktioniert jedoch immer weniger. Mitarbeiter arbeiten immer öfter mobil, auch über andere Netzwerke. Hinzu kommen Software-as-a-Service-Anwendungen (SaaS), Cloud-Plattformen und cloudbasierte Services. Es gibt nicht mehr das eine Unternehmensnetzwerk, in dem alle darin eingebundenen Systeme sicher sind. Hier kommt Zero Trust ins Spiel. Zero Trust fußt auf dem Prinzip: „Nichts und niemandem vertrauen, alles überprüfen“.

Duration:00:15:05

Ask host to enable sharing for playback control

IT-Sicherheit auf den Punkt gebracht - Tipps für den Cybernotfall

2/9/2022
Cyberattacken sorgen vor allem bei IT-Abteilungen für enormen Stress. Dabei können sich Verantwortliche mit der richtigen Vorbereitung viel Kummer ersparen. Die Experten vom Sophos Incident Response Team haben die wichtigsten Tipps zur richtigen Reaktion auf Cyberattacken, und vor allem auch die Aktivitäten VOR einem Angriff, zusammengetragen.

Duration:00:14:48

Ask host to enable sharing for playback control

Public Special Teil 6

1/12/2022
In der heutigen Folge sprechen Georg Fassbender und Ann-Katrin Kindinger über die Wirtschaftsgesellschaft der Kirchen in Deutschland und den Rahmenvertrag der IT-Sicherheitslösungen von denen unsere Partner und Endkunden profitieren können.

Duration:00:09:42