Share TeleTrusT-Podcast
Share to email
Share to Facebook
Share to X
Im TeleTrusT-Podcast "Dogmen, Mythen und Fehler" behandeln Moderator Carsten Vossel (CCVOSSEL) und die Interviewgäste Michael Schröder (ESET Deutschland) und Johannes Kresse (sequrium) u.a. diese Inhalte:
Michael Schröder, Teamlead für Product & Technology Marketing bei ESET Deutschland: "Klassische Cybersecurity hat ausgedient! Die dramatische Bedrohungslage, aktuelle Ransomware und die kommenden gesetzlichen Anforderungen wie "NIS2" erfordern eine Evolution in der IT-Sicherheit. Organisationen sind mit den eigenen Ressourcen schnell überfordert. Die Hilfe von Experten und die Nutzung optimierter MDR-Services reduzieren das Risiko immens."
Johannes Kresse, CEO sequrium: "Wir erleben in der IT Security aktuell viele Fehlentwicklungen: Buzzwords ohne Substanz, Technologien, die sich schneller ändern, als sie implementiert werden können und gebrochene Versprechen einiger Anbieter. Einen klaren Überblick über die Vielfalt der (managed) Services und Produkte zu erhalten fällt den meisten Entscheidern mittlerweile sehr schwer. Noch schwerer fällt es aber, die eigenen Investitionen in die Sicherheit effektiv zu messen, um bessere wirtschaftliche Folgeentscheidungen treffen zu können. Wir sprechen über all diese Themen und den Zeitgeist der IT-Sicherheit."
Im jetzt veröffentlichten TeleTrusT-Podcast "Digitale Identität" behandeln Moderator Carsten Vossel (CCVOSSEL) und Interviewgäste Markus Vesely (A-Trust) und Markus Schuster (intarsys) u.a. diese Inhalte:
Markus Vesely, CEO von A-Trust: "Die Einführung und fortlaufende Entwicklung der digitalen Identität in Österreich, von der Bürgerkarte über die Handy-Signatur bis hin zur ID Austria, zeigt eindrucksvoll, wie durch Benutzerfreundlichkeit, breite Anwendungsmöglichkeiten und höchste Sicherheitsstandards eine hohe Akzeptanz in der Bevölkerung erreicht werden kann. Diese Technologien sind nicht nur unverzichtbare Werkzeuge im Alltag geworden, sondern auch entscheidend für die Zukunftssicherheit digitaler Transaktionen und Identifizierungsprozesse."
Markus Schuster, Vertriebsleiter bei intarsys: "Die Nutzung der eID und von Vertrauensdiensten wird bei der Digitalisierung weiter an Bedeutung gewinnen. Dies ist nicht nur der Tatsache geschuldet, dass man bei vielen Prozessen auch die Rechtssicherheit herstellen möchte, sondern auch das Vertrauen in digitale Dokumente gewährleisten will."
Im jetzt veröffentlichten TeleTrusT-Podcast "E-Mail-Verschlüsselung" behandeln Moderator Carsten Vossel (CCVOSSEL) und Interviewgast Stefan Cink (Net at Work GmbH) u.a. diese Inhalte:
Stefan Cink, Director Business and Professional Services bei der Net at Work GmbH: "Die E-Mail ist nicht nur das primäre Kommunikationsmedium in der digitalen Arbeitswelt, sondern mit mehr als 90% auch das größte Einfallstor für Angriffe auf digitale Infrastrukturen. Ohne entsprechende Schutzmaßnahmen ist es mehr als fahrlässig E-Mails zu versenden und zu empfangen. In diesem Podcast erfahren Sie mehr über die Grundlagen zur E-Mail-Verschlüsselung und Signatur. Desweiteren erklären wir die E-Mail-Authentifizierung anhand der Technologien SPF, DKIM und DMARC und gehen auf moderne Prüfverfahren bei der Abwehr von Spam, Phishing und Malware ein."
Im jetzt veröffentlichten TeleTrusT-Podcast "Zertifizierungen" behandeln Moderator Carsten Vossel (CCVOSSEL) und die Interviewgäste Tobias Glemser (secuvera) und Thomas Hemker (DCSO Deutsche Cyber-Sicherheitsorganisation) u.a. diese Inhalte:
Tobias Glemser, BSI-zertifizierter Pentester und Geschäftsführer der secuvera GmbH: "Es gibt mittlerweile glücklicherweise eine Vielzahl Optionen, Cybersicherheit nachzuweisen. Im Podcast haben wir besprochen, welche Standards es gibt, welche Strategien zum Einstieg Erfolg versprechen und mit welchen Aufwänden zu rechnen ist. Zertifizierung oder nicht: Cybersicherheit muss von allen Organisationen endlich so ernst genommen werden wie etwa der Brandschutz."
Thomas Hemker, Director Cyber Defense & Advisory Board bei der DCSO: "Für viele Organisationen ist es nicht nur wichtig ihre Cybersicherheit zu verbessern, sondern auch nachzuweisen. Idealerweise macht man beides, da eine angestrebte Zertifizierung kein Selbstzweck sein sollte, sondern ein guter Fahrplan dafür, wie man Cybersicherheit umsetzen und steigern kann. Welche Normen, Frameworks, Regularien, Standards und Zertifikate in diesem Zusammenhang wichtig und für wen relevant sind, diskutieren wir in diesem Podcast."
Im jetzt veröffentlichten TeleTrusT-Podcast "OT-/IT-Sicherheitsvorfälle und Schutzmaßnahmen" behandeln Moderator Carsten Vossel (CCVOSSEL) und die Interviewgäste Christoph Przygoda (TG alpha GmbH) und Klaus Mochalski (Rhebo GmbH) u.a. diese Inhalte:
Christoph Przygoda, Cyber Security Consultant bei TG alpha: "Cyber Security ist kein Sprint, sondern mehr als eine Staffel zu sehen. Jedes Unternehmen sollte sich ein Programm aufbauen, wie das Thema Security in Anlagen und Maschinen angegangen wird. Der erste Schritt ist oft der schwierigste und doch gibt es bewährte Phasenmodelle, die hierbei unterstützen: Analyse, Konzept, Umsetzung. Wenn der Weg beschrieben ist, fällt auch der erste Schritt der Umsetzung leichter und das Unternehmen und ihre Produkte werden 'smart, safe and secure.'"
Klaus Mochalski, Strategic Advisor & Founder von Rhebo: "OT Security birgt viele neue, fachübergreifende Herausforderungen. Ohne gute Zusammenarbeit zwischen allen Beteiligten, insbesondere aus der IT-Abteilung, dem Anlagenbetrieb und dem Management, ist eine signifikante und nachhaltige Verbesserung der Cy-ber-Sicherheit in Industrieanlagen nicht zu erreichen. Dabei muss das Risiko von Cyber-Angriffen wie jedes andere unternehmerische Risiko bewertet und entsprechend gemanagt werden."
Im jetzt veröffentlichten TeleTrusT-Podcast "Cybersicherheit in Industrieanlagen" behandeln Moderator Carsten Vossel (CCVOSSEL) und Interviewgast Frank Sauber (secunet) u.a. diese Inhalte:
Frank Sauber, Global Head of Sales & Business Enablement Division Industry bei der secunet Security Net-works AG: "Cybersecurity ist kein Projekt, sondern ein Prozess. Gerade die oberste Führungsebene ist in der Verantwortung, die Bedeutung des Themas zu erkennen und entsprechende Maßnahmen zu ergreifen. Der Gesetzgeber macht es durch Regularien wie NIS 2 oder CRA Cybersecurity zur Chefsache".
In der IT-Sicherheit spielt Darknet Monitoring eine wichtige Rolle, da es Unternehmen und Organisationen ermöglicht, potenzielle Bedrohungen und Sicherheitsverletzungen frühzeitig zu erkennen. Durch die Überwachung des Darknets können Sicherheitsfachleute z.B. nach Hinweisen auf gestohlene Daten, gehackte Konten, geplante Angriffe oder andere verdächtige Aktivitäten suchen.
Im aktuellen TeleTrusT-Podcast behandeln Thomas Lang, INTARGIA, aktives Mitglied des TeleTrusT-Arbeitskreises “Stand der Technik“ und Giulia Vaccaro, INTARGIA, u.a. diese Inhalte:
Thomas Lang: "Kriminalität findet statt, ob wir wollen, oder nicht. So verhält es sich auch und gerade im anonymen Bereich des Internets, dem Darknet. Moderne Technologien und gut ausgebildete Fachkräfte ermöglichen es nun, diesen Bereich im Blick zu behalten und Aktivitäten von Hackern frühzeitig aufzuspüren. Und weil es sich hier um ein etabliertes und wirksames Werkzeug handelt, wurde es in die in die TeleTrusT-Handreichung zum 'Stand der Technik' aufgenommen (https://www.stand-der-technik-security.de/startseite/)."
Cloud Computing ist inzwischen ein breit akzeptiertes IT-Betriebsmodell und wird von den meisten Unter-nehmen genutzt. Auch viele IT-Anbieter haben in ihrer Strategie auf "Cloud First" gewechselt, zum Teil sogar auf "Cloud Only". Die Bedrohungslage hat sich ebenfalls verändert: Cloud-Plattformen sind zunehmend im Blickfeld von Cybercrime. Die sichere Nutzung von Cloud Services ist deshalb ein zentraler Baustein der IT-Sicherheit von Unternehmen insgesamt.
Im aktuellen TeleTrusT-Podcast behandelt Sascha Dubbel, Lacework, aktives Mitglied der TeleTrusT-Arbeitsgruppen "Recht", "Cloud Security" und des TeleTrusT-Arbeitskreises “Stand der Technik“, u.a. diese Inhalte:
Sascha Dubbel: "Die Nutzung von Public Cloud Diensten stellt für viele Unternehmen eine wichtige Komponen-te für die Digitalisierung dar - um agiler zu werden und wettbewerbsfähig zu bleiben. Doch mit den Vorteilen sind bei der Nutzung auch die Sicherheitsaspekte und Risiken zu berücksichtigen. Dieser TeleTrusT Podcast behandelt wichtige Aspekte und gibt einen ersten Überblick, wie die Nutzung von Diensten bei AWS, Azure und GCP sicher gestaltet werden kann."
Die EU-Kommission zielt darauf ab, die technologische Souveränität Europas zu verbessern, um technologischer Verwundbarkeit entgegenzuwirken. Die Angreifbarkeit kritischer Infrastrukturen wird hingegen als Problem der IT-Sicherheit betrachtet und mit dem Begriff der "Digitalen Souveränität" verbunden. Souveränität beschreibt dabei nicht mehr nur einen rechtlichen Status, sondern geht darüber hinaus
Im aktuellen TeleTrusT-Podcast behandelt RA Karsten U. Bartels LL.M., stellvertretender TeleTrusT-Vorsitzender und Leiter der TeleTrusT-AG "Recht" zusammen mit Tomasz Lawicki, m3 management consulting und Leiter des TeleTrusT-Arbeitskreises "Stand der Technik“, u.a. diese Inhalte:
Karsten U. Bartels: "Wer nicht weiß, welche Bedeutung dem Stand der Technik rechtlich und technisch zu-kommt, kann sich nicht 'IT-compliant' verhalten, kann IT-Sicherheitsmaßnahmen nicht gesetzeskonform um-setzen. Wir erläutern im aktuellen TeleTrusT-Podcast, wie man sich dem Thema nähert - und dass es inzwischen praxiserprobte Methoden gibt, den Stand der Technik zu ermitteln und festzustellen, ob man ihn im konkreten Fall umsetzen muss."
The podcast currently has 12 episodes available.
52 Listeners
7 Listeners