IT-Security Inside

Wir sind ein spezialisiertes Unternehmen mit Fokus auf Informationssicherheit, führen Penetrationstests durch, unterstützen unsere Kunden bei der Incident Response und beraten sie im deutschsprachigen Raum bei Fragen der Informations- und IT-Sicherheit.

In diesem Podcast möchten wir in regelmäßigen Abständen aktuelle Themen und Trends in der IT-Sicherheit erläutern und hinterfragen. Durch unsere jahrzehntelange Erfahrung kennen wir den Markt und können so den IT-Sicherheitsverantwortlichen der Unternehmen gerne detaillierte Informationen an die Hand geben.

IT-Security Inside

Neueste Episoden

Tabletop-Übungen

Tabletop-Übungen

34m 46s

In dieser Episode sprechen wir über Tabletop-Übungen: realitätsnahe Simulationen von Sicherheitsvorfällen, bei denen Prozesse, Kommunikation und Verantwortlichkeiten im Ernstfall getestet werden – ohne dass tatsächlich etwas passiert. Teams üben dabei, wie sie reagieren, Informationen sammeln, Entscheidungen treffen und Stakeholder einbinden. Fragen wie: Was sind die Voraussetzungen? Welche Vorbereitungen müssen im Vorfeld getroffen werden? Welche Szenarien eignen sich besonders gut? Was passiert bei einem Tabletop und für wen ist es geeignet, werden in dieser Folge von unseren Beratern Benjamin und Michael beantwortet.

Künstliche Intelligenz in der Security

Künstliche Intelligenz in der Security

15m 9s

In dieser Folge beleuchten wir, wie KI die IT-Security beeinflusst – von neuen Angriffstechniken wie Deepfakes und Prompt Injections bis hin zu praktischen Einsatzmöglichkeiten im Virenschutz oder in virtuellen SOC-Analysten. Wir sprechen über reale Risiken, Marketing-Mythen und erklären, wie Unternehmen KI sinnvoll einsetzen können.

Erfolgreiche Verteidigung

Erfolgreiche Verteidigung

35m 2s

In dieser Podcast-Episode berichten Michael Brügge und Hagen Molzer, Leitende Berater bei cirosec, über Maßnahmen, die erfolgreiche Angriffe deutlich erschweren. Anhand realer Erfahrungen aus Red-Team-Assessments sprechen sie darüber, warum die Sensibilisierung von Mitarbeitern, Defense-in-Depth, Active-Directory-Härtung, Tiering-Modelle, Netzwerk- und Mikrosegmentierung sowie moderne Angriffserkennung entscheidend sind. Sie zeigen in dieser Folge, wie gute Vorbereitung, saubere Architektur und funktionierende Reaktionsprozesse Angreifer ausbremsen – und warum genau darin die größte Chance für Verteidiger liegt.

Zero Days und Responsible Disclosure

Zero Days und Responsible Disclosure

16m 4s

In dieser Folge sprechen Felix und Julian über den Umgang mit Zero-Day Schwachstellen. Sie erklären, wie Schwachstellen gefunden, verantwortungsvoll gemeldet und in Zusammenarbeit mit Herstellern behoben werden. Außerdem sprechen sie darüber, wie CVE-Nummern vergeben werden, welche Rolle MITRE und die EUVD spielen und welche Herausforderungen es bei der Veröffentlichung von Schwachstellen gibt. So geben die beiden einen spannenden Blick hinter die Kulissen unseres Responsible-Disclosure-Prozesses.