Avsnitt
-
Breach FM feiert Goldhochzeit! In Episode 50 reden Robert und Max über alles, nur nicht über das, worüber sie eigentlich reden wollten. Nach einer kurzen Diskussion über die aktuelle Auftragslage für Incident Responder folgt ein Gespräch darüber, dass Unternehmen ihre Due Diligence bei der Anschaffung neuer Sicherheitssoftware besser durchführen sollten. Außerdem geht es um den Umgang mit einer Schwachstelle im Kontext von Bund ID sowie um die teilweise fehlende Investitionsbereitschaft des Mittelstandes.
-
Breach FM ist im alten Format zurück! Nach einer kleinen Zwangspause bin ich wieder zurück und spreche mit Dr. Swantje Westpfahl über Entstehung, Sinn und die Zukunft von Cyber Security Regulatorik. Swantje ist die Direktorin des Institute for Security and Safety GmbH an der Hochschule Mannheim. Als wichtige Ansprechpartnerin für internationale Institutionen ist sie die Vertreterin des ISS in der OEWG der Vereinten Nationen für IKT im Kontext der internationalen Sicherheit und in der WP.29 GRVA der UNECE. Außerdem ist sie Leiterin der Task Force European Initiatives des European Energy Information Sharing and Analysis Centre (EE-ISAC) und Mitwirkende in zwei Arbeitsgruppen beim World Economic Forum.
In der Folge sprechen wir unter anderem über:
Wieso benötigen wir eigentlich NIS2, AI Act oder den Cyber Ressilience Act?
Wie kann es kleinen Unternehmen gelingen compliant und sicher zu sein?
Wie entsteht Regulatorik und was ist der Einfluss der Wirtschaft?UNISS: https://uniss.org/
Swantje auf LinkedIn: https://www.linkedin.com/in/swantjewestpfahl/ -
Saknas det avsnitt?
-
Ja, ist denn schon wieder Montag? Nach einer wohlverdienten Pause sind Max und ich wieder zurück im Podcast-Game. Was als kurzer Plausch zu Beginn des Podcasts geplant war, hat sich zu einer Diskussion rund um das Thema Events entwickelt. Während Max in der Schweiz unterwegs war, berichte ich von meinen Erlebnissen und Erkenntnissen auf der diesjährigen Cycon in Tallinn. Außerdem geht es auch in dieser Folge wieder um Microsoft und deren Ankündigung, Recall nun doch per default zu deaktivieren. Zu guter Letzt besprechen wir den Inhalt des Google Mandiant Blogposts über die Cyber Bedrohungslage bei den Olympischen Spielen in Paris.
Phishing for Gold: https://cloud.google.com/blog/topics/threat-intelligence/cyber-threats-2024-paris-olympics?hl=en
-
Und schon wieder eine Folge Flurfunk? Aufgrund einiger Schwierigkeiten rund um Krankheiten und Problemen mit DHL, gibt es auch diese Woche wieder eine Folge Flurfunk. In dieser Folge sprechen Max & Robert unter anderem (schon) wieder über Microsoft und den Aufschrei bezüglich Co-Pilot+PC und die möglichen Auswirkungen. Was davon ist neu und wie picky sind einige beim Thema Datenschutz?
Außerdem reden wir über den Takedown des Phishing as a Service Dienstleisters LabHost.https://www.trendmicro.com/de_de/research/24/d/labhost-phishing-dienstleister-ausgeschaltet.html
-
In einer neuen Folge Flurfunk sprechen wir über Microsofts angekündigter Security Offensive. Wie viel ernsthafte Anstrengungen sind zu erwarten und was schätzen wir nur als Lippenbekenntnis ein? Ist der Umgang mit Microsoft immer fair oder werden teilweise Äpfel mit Birnen verglichen?
Neben dieser Diskussion gibt es außerdem um aktuelle Entwicklungen aus dem Bereich Merger & Acquisitions und die Frage, wie dogmatisch man im Alltag mit Security und Datenschutz umgehen kann.Acquired Folge über Microsoft: https://www.acquired.fm/episodes/microsoft
Pip Klöckners KI Talk auf dem OMR: https://www.youtube.com/watch?v=-srCUoQnB2o&ab_channel=OMR -
Die erste Folge von Breach FM - Flurfunk, dem neuen Subformat von Breach FM, ist auf der Podcast-Plattform eurer Wahl verfügbar. Max und ich sprechen unter anderem über die Möglichkeiten der Ausnutzung von Schwachstellen durch Large Language Models und den Einfluss von Mergers & Acquisitions in der Cybersecurity Branche. Natürlich sind wir auch in viele andere Themen abgeschweift - gewöhnt Euch schon mal daran!
Wenn euch das neue Format gefällt, hinterlasst uns einen Like und teilt fleißig!
https://arxiv.org/abs/2404.08144
https://struct.github.io/auto_agents_1_day.html
-
In dieser spannenden Folge spreche ich mit Nermin, einem von mir hoch geschätzten Cybersecurity-Experten, der sein Wissen aus 25 Jahren in der Branche teilt. Nermin bringt Licht in die oft unterschätzte menschliche Seite der Cybersecurity und wie essenziell diese für den Erfolg jeglicher Sicherheitsstrategie ist.
👉 Was wir diskutieren unter anderem über:- Wie schlimm ist der Fachkräftemangel wirklich? Nutzen wir personelle Ressourcen oft falsch?
- Weiterbildung vs. Training - worin liegen die häufigsten Fehler?
- Die Rolle von CISOs in Deutschland💡 Nermin betont, dass ohne ein solides Verständnis der Technologienutzung und eine starke kulturelle Einbindung innerhalb des Unternehmens, selbst die fortschrittlichsten Sicherheitssysteme nur halb so effektiv sind.
🔗 Verpasst nicht diese tiefgehende Diskussion – jetzt verfügbar auf allen großen Podcast-Plattformen. Teilt eure Gedanken und Feedback, und vergesst nicht, uns auf [Podcast-Plattform] zu folgen!
-
❓Wie viel Risk Appetite ist verträglich❓
In unserer neuesten Folge von Breach FM tauche ich mit Michael Falk, Partner Cyber Risk bei KPMG, in die komplexe Welt der Risikoquantifizierung ein. Unsere Diskussion dreht sich um die Frage, wie Unternehmen Risiken nicht nur identifizieren, sondern auch messen und entscheiden können, welches Risikoniveau akzeptabel ist.
Freut euch auf eine Diskussion rund um die Themen:
👉 Die entscheidende Rolle der Risikoquantifizierung im modernen Risikomanagement und wie sie fundierte Entscheidungen ermöglicht
👉 Herausforderungen und Methoden bei der Bewertung potenzieller Schäden und der Bestimmung des Risk Appetite
👉 Wie die Berücksichtigung von Betriebsunterbrechungsrisiken und die Bewertung des monetären Werts von Intellectual Property wesentlich für das Risikomanagement sind
👉 Wie pragmatisch ein Risikomanagement bleiben muss, damit auch kleinere Unternehmen die Methodik im Alltag umsetzen könnenMichael gibt wertvolle Einblicke in die Praxis der Risikoquantifizierung und die Bedeutung eines ausgewogenen Sicherheitsansatzes auf der Grundlage fundierter Entscheidungen. Die Priorisierung von Sicherheitsinvestitionen ist ein kritischer Schritt, der oft eine sorgfältige Abwägung zwischen Kosten, Nutzen und dem inhärenten Risiko eines Unternehmens erfordert.
-
In der neuesten Folge von Breach FM tauchen wir tief in die Welt der staatlichen Cyberkonflikte ein. Mein Gast, Dr. Kerstin Zettl-Schabath, u.a. bekannt durch die aufsehenerregende Dokumentarserie "Putins Bären" sowie ihr Buch "Staatliche Cyberkonflikte", ist Postdoc an der Universität Heidelberg und beleuchtet die digitale Kriegsführung und die Rolle von Demokratien, Autokratien oder Proxy Akteuren.
Wir diskutieren unter anderem über:
👉 Die Evolution von staatlichen Cyberkonflikten und ihre Bedeutung für zukünftige Sicherheitsstrategien
👉 Proxies in Cyberkonflikten: Wie Staaten und Organisationen Stellvertreter nutzen, um ihre Ziele zu erreichen, ohne direkt involviert zu sein
👉 Die zunehmende Komplexität von Cyberkonflikten und die Herausforderungen für Staaten und Unternehmen
👉 Die ethische Verantwortung von Demokratien, einen Rahmen für Cyberoperationen zu entwickeln, ohne die Offenheit des Internets zu gefährden
Ein herzlicher Dank an Kerstin für ihre tiefgreifenden Einsichten und die spannende Diskussion. Ebenso danke ich jedem in der Breach FM-Community für die anhaltende Unterstützung und das positive Feedback, das dieses Projekt am Leben hält.
🌟 Wichtiger Hinweis: Diese Episode soll keine Anlass für aktuelle politische Diskussionen bieten, sondern uns ermöglichen, sich grundlegend mit dem Thema Cyberkonflikte auseinanderzusetzen. Die Sicherheit unserer digitalen Welt betrifft uns alle – lasst uns gemeinsam informiert bleiben anstatt blind kontext-losen Reposts hinterherzujagen.
💡 Deine Unterstützung zählt: Wenn du Wert aus dieser Diskussion ziehst, teile die Episode mit deinem Netzwerk und hinterlasse eine Bewertung auf deiner bevorzugten Podcast-Plattform. Jede Bewertung und jedes Teilen hilft mir, wichtige Themen einem breiteren Publikum zugänglich zu machen.
European Repository of Cyber Incidents: eurepoc.eu
Staatliche Cyberkonflikte: https://www.transcript-verlag.de/978-3-8376-6888-9/staatliche-cyberkonflikte/
Kerstins Website: https://www.kerstin-zettl-schabath.eu/
Putins Bären: https://ardmediathek.de/film/Y3JpZDovL3N3ci5kZS9zZGIvc3RJZC8xNTg4 -
Wie funktioniert eigentlich das CERT in Deutschlands größter Behörde? In einer neuen Folge von Breach FM spreche ich mit Stefan Müller und Jens Lewandowski, beide Incident Responder im CERT des IT-Systemhaus der Bundesagentur für Arbeit. Nachdem ich vor vielen Jahren das erste Mal mit dem IT-Betrieb der Bundesagentur in Berührung gekommen bin, war ich erstaunt, wie groß diese doch ist. Umso mehr freue ich mich, mit Stefan und Jens unter anderem über folgende Themen zu diskutieren:
👉 Warum ist die digitale Sicherheit der Bundesagentur so wichtig für Deutschland?
👉 Warum ist es für das CERT so wichtig, eine hohe Transparenz über Prozesse und deren Risiken zu haben?
👉 Welche Rolle spielen Datenqualität, Orchestrierung und Automatisierung für einen effizienten CERT-Betrieb?Vielen Dank an Stefan und Jens und die Offenheit des IT-Systemhauses der Bundesagentur für Arbeit!
In eigener Sache: Breach FM erscheint seit dieser Woche in einem neuen Look. Wenn ihr das Projekt unterstützen wollt, hört weiter rein, teilt fleißig und hinterlasst eine gute Bewertung!
-
Wie bekomme ich eigentlich Compliance und operative Sicherheit unter einen Hut? Wenn es einer weiß, dann Max Imbiel, Deputy CISO bei N26. Mit Max diskutiere ich unter anderem über:
👉 Die Herausforderungen und Chancen von Governance und Compliance in dynamischen Unternehmensumgebungen
👉 Die Schlüsselrolle von Working Agreements mit externen Partnern für eine effektive Sicherheitsstrategie
👉 Wie kulturelle Unterschiede und eine gesunde Fehlerkultur zu einer stärkeren Sicherheitspostur beitragen könnenEin großes Dankeschön an Max für seinen Einblick in die Praxis und die geteilten Erfahrungen. Wenn ihr Breach FM liebt, vergesst nicht zu liken, zu teilen und uns auf eurer bevorzugten Podcast-Plattform positiv zu bewerten!
-
Ich begrüße erneut Jörg Schauff, einen renommierten Experten für Threat Intelligence, der vor seiner Tätigkeit als Vice President Threat Intelligence bei einem Start-up auf eine Karriere unter anderem beim Verfassungsschutz zurückblicken kann. Gemeinsam werden wir die Entwicklungen der Bedrohungslandschaft im vergangenen Jahr diskutieren und einen kleinen, aber feinen Ausblick geben.
👉 Rückblick und Zukunftsausblick - Jörg reflektiert, ob strukturelle Veränderungen in der Bedrohungslandschaft aufgetreten sind und gibt einen Ausblick in die Zukunft
👉 Bewertung von Takedown-Aktionen - Jörg erläutert die Effektivität von Polizeiaktionen gegen Cyberkriminelle und deren Auswirkungen
👉 Zunehmender Einsatz gestohlener Zugangsdaten - Wir sprechen über die steigende Tendenz, gestohlene Daten für Cyberangriffe zu nutzen, und die daraus resultierenden Herausforderungen
👉 Einfluss von Cyberbedrohungen auf Wahlen - Was tun, wenn Bürgerverzeichnisse nicht verfügbar sind?
👉 Erpressung und KI im digitalen Bereich
Ein großes Dankeschön an Jörg für diesen aufschlussreichen und tiefgründigen Einblick in die Welt der Threat Intelligence! Ich freue mich auf weitere spannende Diskussionen in zukünftigen Episoden.
-
Wie baut man eigentlich ein SOC von der Pieke auf? Mein Gast Michael Fischer kennt sich damit als Product Owner des Cyber Defence Centers der Stadtwerke München bestens aus. In einem sehr interessanten Gespräch tauschen wir uns unter anderem über folgende Themen aus:
👉 Einfach mal machen - was sind die ersten Schritte hin zum eigenen SOC?
👉 Wie stelle ich ein Team zusammen und welche Rolle spielt Automatisierung, wenn nicht die viel diskutierten 9-12 Personen für ein SOC zur Verfügung stehen?
👉 Was sind die Kernprozesse, die sitzen müssen?
👉 Wie sichtbar muss das Team innerhalb der Organisation sein und welche Aufgaben gehören möglicherweise nicht zum SOC?
👉 Welche Daten sind relevant und wie finde ich die richtigen Use-Cases für mein Unternehmen?
Vielen lieben Dank an den tollen und besonders praxisnahen Erfahrungsaustausch an dich, Michael!
-
Was ist eigentlich ein Breach? Zusammen mit Johannes Kresse, CEO der sequrium GmbH, startet Robert in ein neues Jahr Breach FM - jetzt wieder alle 2 Wochen! Johannes und Robert hätten heute noch stundenlang reden können, aber leider war heute nicht Wünsch dir was. Trotzdem haben wir einige spannende Fragen diskutiert:
👉 Wieso sind sich viele Unternehmen so unsicher, was die Mehrwerte ihrer Managed SOC Provider angeht?
👉 Mythen rund um “Ihr müsst die Daten aber schon 2 Jahre vorhalten!”
👉 Was sind die Vorteile standardisierter Datenquellen?
👉 Sollten Managed SOC Anbieter offensiver Mindestanforderungen an Unternehmen formulieren?
Vielen Dank an Johannes für seine Offenheit! Wenn ihr Breach FM unterstützen wollt, liked, teilt die Episode und gebt eine gute Bewertung auf der Podcast-Plattform eurer Wahl!
Johannes auf LinkedIn: https://www.linkedin.com/in/johanneskresse/
sequrium GmbH: https://sequrium.com/ -
Die lang ersehnte News Folge von Breach FM ist da! Kim und Robert reden über verschiedene Themen rund um sicherheitsrelevante Themen der KI, Datenschutzmeldungen durch Threat Actors und die Arbeitsweise von ALPHV/BlackCat Ransomware. Hören, Bewerten und Teilen!
-
Gemeinsam mit Fabian aka LiveOverflow sprechen wir in einer neuen Folge über vieles rund um das Thema Code Audits und Penetration Testing. Fabian ist Pentester und erfolgreicher Content Creator auf Youtube. Mit Fabian diskutieren wir unter anderem über folgende Fragen:
Muss ein Code Tester ein guter Programmierer sein?Spannende vs. praxisnahe SchwachstellenWie lerne ich das Pen Testing eigentlich?Vielen Dank an Fabian für das tolle Gespräch und die interessanten Einblicke. Wenn ihr es nicht eh schon längst getan habt, schaut unbedingt mal auf YouTube vorbei!
LiveOverflow auf YouTube: https://youtube.com/LiveOverflow
LiveOverflow auf X: https://twitter.com/LiveOverflow
Hextree: https://www.hextree.io -
Wieso ist Security eigentlich in vielen Fällen so schlecht? In einer neuen Folge wollte ich dieser Frage mit Caroline Kiel, Geschäftsführerin von PingUs, auf den Grund gehen. Was als lockerer Plausch begann, entwickelte sich mehr und mehr zu einem doch eher nachdenklichen Austausch über folgende Fragen:
Wieso ist Beratung oft so theoretisch?Wie lasse ich politischen Realismus mit in meine Beratung einfließen?Welche Skills braucht es in einem modernen Beratungsansatz?Beschäftigen wir uns mittlerweile zu sehr mit uns selbst und zu wenig mit den Unternehmen, die wir doch eigentlich beraten wollen?Kim Nowak wurde natürlich nicht vergessen - ihm wurde eine wohlverdiente Auszeit genehmigt!
Caro auf LinkedIn: https://www.linkedin.com/in/carolinekiel/ -
Ugur Simsek verantwortet bei HUGO BOSS als Team Lead IT SecOps & Networks viele Bereiche der operativen IT-Security. Er gibt uns Einblicke in seine Tätigkeiten beim Modeunternehmen und diskutiert mit uns unter anderem folgende Themen:
Was würden wir mit einer „grünen Wiese“ machen? Was wären die absoluten Must-Have Themen?Ist ein In-House SOC wirtschaftlich?Wie kommuniziere ich positiv über das Thema IT-Security?Nochmals vielen Dank an Ugur für die spannenden Einblicke! An alle Hörer: abonnieren, positiv bewerten und teilen!
Ugur auf LinkedIn: https://www.linkedin.com/in/ugur-simsek-996b781aa/
-
Schon seit langer Zeit wundern Kim und Robert sich darüber, dass sie in vielen IT-Teams eine hohe Zahl von Mitarbeitern vorfinden, die sich ausschließlich mit dem Thema SAP beschäftigen. In einer neuen Folge erklärt uns Marco Hammel, wieso das so ist. Marco ist CoManaging Director & Co Founder bei NoMonkey. Gemeinsam mit ihm gehen wir unter anderem auf folgende Fragen ein:
Was ist SAP eigentlich wirklich?Wieso bedarf es so viele Ressourcen?Was sind die typischen Sicherheitsrisiken innerhalb von SAP Umgebungen?Wieso beschäftigen sich viele IT-Security Teams explizit nicht mit der internen SAP Umgebung?Wie realistisch sind Angriffe auf SAP Umgebungen?Wir bedanken uns bei Marco für die tollen Einblicke und freuen uns bereits auf Folge 2 zum Thema SAP Security!
Marco auf LinkedIn: https://www.linkedin.com/in/marcohammel/
-
Wieso bezeichnet sich eigentlich jedes gebreachte Unternehmen mittlerweile als Opfer eines „gezielten Hackerangriffs“? Mit unserem Gast Jörg Schauff, Vice President Threat Advisory bei QuoIntelligence, diskutieren wir über das Thema Threat Intelligence. Dabei gehen wir unter anderem auf folgende Fragen ein:
Was ist Threat Intelligence eigentlich?Wie ist die Abgrenzung zwischen Cybercrime und Nation State?Woher kommen Informationen über Angreifergruppen und deren Techniken?Welche Rolle spielen die geopolitische Lage und Geheimdienste?Wieso ist Threat Intelligence so viel mehr als ein kommerzieller Feed, den ich einbinde?Wieso muss ich mich als Cyber Security Team noch mehr mit dem eigenen Unternehmen beschäftigen?Jörg auf LinkedIn: https://www.linkedin.com/in/j%C3%B6rg-schauff-3a9a208a/
- Visa fler