Alle Episoden

Trends in der Informationssicherheit

Trends in der Informationssicherheit

11m 38s

In dieser Folge sprechen wir über den ständigen Wandel in der IT-Security. Warum gibt es ständig neue Bedrohungen, Maßnahmen und Buzzwords? Wir erklären, wie sich Angreifer und Verteidiger gegenseitig vorantreiben, welche Rolle neue Technologien wie Cloud und KI dabei spielen und warum Security eine nie endende Spirale ist. Außerdem werfen wir einen Blick auf aktuelle Trends und wo man sie entdecken kann.

Tiering-Modell für das Active Directory

Tiering-Modell für das Active Directory

18m 20s

In dieser Folge tauchen wir gemeinsam mit Hagen Molzer, Leitender Berater und Experte für Active Directory Security, tief in das Thema Tiering-Modell ein. Er erklärt, was sich hinter dem Begriff Tiering verbirgt, wofür es eingesetzt wird und warum es heute wichtiger denn je ist, seine IT-Infrastruktur nach Sicherheitsstufen zu gliedern. Mit anschaulichen Beispielen, praxiserprobten Tipps und hilfreichen Tools wie BloodHound und PingCastle stellt Hagen dar, wie Unternehmen mit einem durchdachten Tiering-Konzept ihre Angriffsflächen deutlich reduzieren können – auch wenn der Weg dorthin nicht immer einfach ist.
Perfekt für alle, die IT-Sicherheit ernst nehmen und nachhaltige Schutzmaßnahmen etablieren wollen.

Red-Team-Assessments

Red-Team-Assessments

16m 30s

Was sind Red-Team-Assessments? Warum sind sie so wichtig und wie können sie die Sicherheit eines Unternehmens verbessern? Mit diesen Fragen setzen wir uns in dieser Folge ausführlich auseinander.
Wir stellen vor, welchen ganzheitlichen Ansatz ein Red-Team-Assessment verfolgt und wie es die technischen, physischen und menschlichen Schwachstellen eines Unternehmens versucht zu erkennen und auszunutzen. Wir gehen detailliert auf den Ablauf ein und stellen die Aufgaben des Red-Teams, des Blue-Teams und des White-Teams vor.

ISO-27001-Zertifizierung: Ein Zeichen für Qualität und Informationssicherheit

ISO-27001-Zertifizierung: Ein Zeichen für Qualität und Informationssicherheit

12m 48s

ISO 27001 konzentriert sich auf Informationssicherheitsmanagementsysteme und stellt sicher, dass Unternehmen ihre IT-Sicherheit und den Schutz von Daten wirksam managen. Für cirosec ist dies seit der Firmengründung sehr wichtig, weshalb wir uns im letzten Jahr von einem unabhängigen Auditor haben zertifizieren lassen. Nun fand im Dezember 2024 das erste Überwachungsaudit statt.

In diesem Podcast stellen wir zunächst die Grundlagen einer Zertifizierung vor und erläutern das Vorgehen anhand unserer Erfahrungen. Dabei gehen wir insbesondere auf die Rahmenbedingungen, die erforderlichen Aufwände, die Herausforderungen sowie die Vorteile einer ISO-27001-Zertifizierung ein.

Richtige Reaktion bei einem Ransomware-Vorfall

Richtige Reaktion bei einem Ransomware-Vorfall

33m 46s

Es gab im letzten Jahr zwischen 100 und 140 neue Erpressungsfälle mit Ransomware pro Woche. Insgesamt wurde über eine Milliarde Dollar an Lösegeld an Ransomware-Gruppierungen im vergangenen Jahr bezahlt. Das zeigt die Brisanz des Themas.

Im Falle eines Falles muss man vorbereiten sein. Dabei geht es um Fragen wie beispielsweise „Wer gehört zu einem Krisenstab? Wie kann ich einen Notbetrieb gewährleisten? Wie muss kommuniziert werden? Ist es sinnvoll, Lösegeld zu zahlen? und Wie wichtig ist die Analyse des Tathergangs?

Diese und weitere Fragen werden in diesem Podcast diskutiert.

Incident Response – wie reagiere ich bei einem IT-Sicherheitsvorfall richtig

Incident Response – wie reagiere ich bei einem IT-Sicherheitsvorfall richtig

28m 5s

Bei einem IT-Sicherheitsvorfall müssen die Betroffenen zeitnah richtig reagieren und den Vorfall möglichst schnell eingrenzen, damit der Schaden so gering wie möglich ausfällt. In diesem Podcast stellen wir vor, wie sich Unternehmen aus technischer und organisatorischer Sicht auf einen möglichen Vorfall vorbereiten können.

Zielgerichtete Angriffserkennung – Herausforderungen und Lösungsmöglichkeiten

Zielgerichtete Angriffserkennung – Herausforderungen und Lösungsmöglichkeiten

28m 12s

Im Zeitalter von gezielten Angriffen und APTs sind die verfügbaren Techniken für den Schutz von Endgeräten stark im Wandel. Endpoint und Extended Detection & Response (EDR, XDR) sollen kompromittierte Systeme erkennen und Incident Response unterstützen. Diese und weitere Schutzmöglichkeiten werden in diesem Podcast von Stefan Strobel, Geschäftsführer und Gründer der cirosec GmbH, erklärt und bewertet.