
Sign up to save your podcasts
Or


Während ihr unterm Baum sitzt, arbeiten die Hacker auf Hochtouren.Es ist statistisch bewiesen. Die meisten Ransomware-Angriffe starten dann, wenn im Büro das Licht aus ist. An Feiertagen. Am Wochenende. Nachts.Warum? Weil Hacker wissen, dass eure IT nur auf Sparflamme läuft.Wer jetzt nur eine Notbesetzung hat und auf das "Prinzip Hoffnung" setzt, spielt Russisch Roulette mit seinen Firmendaten.In dieser Folge sprechen wir Tacheles über die Bedrohungslage zum Jahresende. Phishing wird immer besser. Die Angriffe immer gezielter. Wir zeigen euch, warum ein einfaches Backup heute nicht mehr reicht (Stichwort 3-2-1-1-0 Regel) und warum ihr ohne echtes 24/7 Monitoring eigentlich blind seid.Sicherheit ist kein Produkt. Sicherheit ist ein Prozess. Und der macht keine Weihnachtspause.In dieser Folge:- Warum "Hacker don't take Holidays" mehr als nur ein Spruch ist.- Die 3-2-1-1-0 Regel. So sicherst du Backups wirklich ab.- Phishing 2.0. Warum deine Mitarbeiter die Mails nicht mehr erkennen.- Notfallplan. Wen rufst du an, wenn am 24.12. alles verschlüsselt ist? (Polizei, Versicherung, IT).- Managed SOC. Warum Alarme nichts bringen, wenn keiner draufschaut.Frage an euch:Habt ihr einen echten Notfallplan für die Feiertage oder hofft ihr einfach, dass nichts passiert? Schreibt es in die Kommentare.__Collab Anfragen:Du willst deine Einblicke im Podcast teilen? Schick mir eine DM auf LinkedIn für zukünftige Gastauftritte.__Folge mir auch auf:Instagram:LinkedIn: Spotify: Apple Podcast: Kapitel:00:00 Jahresende und Feiertagsstress03:06 IT-Security während der Feiertage05:53 Notfallmanagement und Monitoring08:50 Backup-Strategien und Prävention14:02 Backup-Strategien und Fehlervermeidung16:56 Cybercrime und die Rolle der Polizei18:38 Versicherungen und Cyber-Vorfälle20:06 Ransomware: Definition und Risiken22:23 Angriffsvektoren und die Rolle von Phishing25:24 Die Dynamik von Cyberangriffen und Erpressung28:47 Sicherheitsstrategien im Unternehmen29:42 Phishing und Cyberangriffe31:20 Erkennung von Phishing-Versuchen34:29 Datenmanagement und Backup-Strategien35:58 Notfallmaßnahmen und Reaktion auf Angriffe38:25 Proaktive Sicherheitsmaßnahmen und Systemhärtung40:02 Abschluss und Ausblick
By Micha PfistererWährend ihr unterm Baum sitzt, arbeiten die Hacker auf Hochtouren.Es ist statistisch bewiesen. Die meisten Ransomware-Angriffe starten dann, wenn im Büro das Licht aus ist. An Feiertagen. Am Wochenende. Nachts.Warum? Weil Hacker wissen, dass eure IT nur auf Sparflamme läuft.Wer jetzt nur eine Notbesetzung hat und auf das "Prinzip Hoffnung" setzt, spielt Russisch Roulette mit seinen Firmendaten.In dieser Folge sprechen wir Tacheles über die Bedrohungslage zum Jahresende. Phishing wird immer besser. Die Angriffe immer gezielter. Wir zeigen euch, warum ein einfaches Backup heute nicht mehr reicht (Stichwort 3-2-1-1-0 Regel) und warum ihr ohne echtes 24/7 Monitoring eigentlich blind seid.Sicherheit ist kein Produkt. Sicherheit ist ein Prozess. Und der macht keine Weihnachtspause.In dieser Folge:- Warum "Hacker don't take Holidays" mehr als nur ein Spruch ist.- Die 3-2-1-1-0 Regel. So sicherst du Backups wirklich ab.- Phishing 2.0. Warum deine Mitarbeiter die Mails nicht mehr erkennen.- Notfallplan. Wen rufst du an, wenn am 24.12. alles verschlüsselt ist? (Polizei, Versicherung, IT).- Managed SOC. Warum Alarme nichts bringen, wenn keiner draufschaut.Frage an euch:Habt ihr einen echten Notfallplan für die Feiertage oder hofft ihr einfach, dass nichts passiert? Schreibt es in die Kommentare.__Collab Anfragen:Du willst deine Einblicke im Podcast teilen? Schick mir eine DM auf LinkedIn für zukünftige Gastauftritte.__Folge mir auch auf:Instagram:LinkedIn: Spotify: Apple Podcast: Kapitel:00:00 Jahresende und Feiertagsstress03:06 IT-Security während der Feiertage05:53 Notfallmanagement und Monitoring08:50 Backup-Strategien und Prävention14:02 Backup-Strategien und Fehlervermeidung16:56 Cybercrime und die Rolle der Polizei18:38 Versicherungen und Cyber-Vorfälle20:06 Ransomware: Definition und Risiken22:23 Angriffsvektoren und die Rolle von Phishing25:24 Die Dynamik von Cyberangriffen und Erpressung28:47 Sicherheitsstrategien im Unternehmen29:42 Phishing und Cyberangriffe31:20 Erkennung von Phishing-Versuchen34:29 Datenmanagement und Backup-Strategien35:58 Notfallmaßnahmen und Reaktion auf Angriffe38:25 Proaktive Sicherheitsmaßnahmen und Systemhärtung40:02 Abschluss und Ausblick