Informationssicherheit einfach verstehen - Cyber Security und Sicherheit im digitalen Raum

Paul Stengel

Du willst dich um die Informationssicherheit in deinem Unternehmen kümmern, aber weißt nicht wie? Fühlst du dich mit dem Thema aufgrund des Umfangs inhaltlich schnell überfordert? Bekommst du Druck von Kunden und dem Gesetzgeber um bestimmte Anforderungen aus Normen und Gesetzen zu erfüllen? Wäre es nicht schön, wenn dein Unternehmen nach bestem Wissen und Gewissen im Bereich Informationssicherheit abgesichert ist? Und du in der Lage bist passende Prozesse im Unternehmen aufzusetzen und implementieren? Der Bereich Informationssicherheit immer up to date bleibt und damit gesetzlichen und sonstigen Anforderungen entspricht? Genau darum geht es bei "Informationssicherheit einfach verstehen". Denn der Name ist Programm und dieser Podcast bringt Licht ins Dunkel. Anhand von praxisnahen Beispielen erfährst du worauf es bei den gängigen Normen und Gesetzen ankommt. Somit geht es in diesem Podcast um Themen wie ISO 27001, BSI Grundschutz, IT-Sicherheitsgesetz, Kritische Infrastrukturen (KRITIS), Audits, ISMS, Log4Shell, WannaCry, Security Awareness und IT-Sicherheit. Klingt gut? Also bis gleich in der ersten Folge. read less
TechnologyTechnology

Episodes

IT-Rechte in 2024 - Ein Blick in die Zukunft der Gesetzgebung | 38
Feb 14 2024
IT-Rechte in 2024 - Ein Blick in die Zukunft der Gesetzgebung | 38
Was gibt es Neues im IT-Recht im Jahr 2024? Welche Regelungen und Gesetze treten in Kraft? Welche Auswirkungen haben sie für Unternehmen? Und über welche Anforderungen musst du Bescheid wissen? All das fasse ich für dich in dieser Episode zusammen. Los geht es mit dem Thema künstliche Intelligenz, das ja auf internationaler Ebene viel Potenzial, aber auch einige Risiken birgt, und schlussendlich uns alle betrifft. Wie ist hier der Stand der Dinge? Welche Fragen gibt es etwa auf Ebene des Urheberrechts und des Datenschutzes? Weiter geht es mit der EU-Produkthaftungsrichtlinie und dem Cyber Resilience Act. Welche Implikationen haben diese Gesetze für die Cybersicherheit und den Produktlebenszyklus eines Produktes - und damit für Hersteller? Und wie sieht es überhaupt in Deutschland aus? Was bedeuten NIS2.0, das Digitale-Dienste-Gesetz und die Stärkung digitaler Kommunikation für die Sicherheit deines Unternehmens? Die Antworten auf all diese Fragen bekommst du in dieser Folge. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von der Podcast-Agentur Podcastliebe. Mehr dazu: https://podcastliebe.net
Die größten Gefahren und Risiken der Cloud-Nutzung in Unternehmen | 36
Jan 31 2024
Die größten Gefahren und Risiken der Cloud-Nutzung in Unternehmen | 36
Solltest du mit deinem Unternehmen eine Cloud benutzen? Ein Cloud-Service bietet viele Vorteile, aber leider auch so einige Nachteile. Welche Risiken und Nebenwirkungen gibt es da, und wie kann man ihnen entgegensteuern? Darum geht es in der heutigen Episode. Wie sieht es zum Beispiel mit der vermuteten Kostenersparnis durch eine Cloud aus - stimmt das wirklich so, oder gibt es da versteckte Kosten, die du kennen musst? Wie sicher ist deine Daten-Infrastruktur auf einer Cloud, wenn der Anbieter mal einige Einstellungen und Parameter innerhalb des Cloud-Services ändert? Und inwiefern wird die DSGVO bei international ansässigen Cloud-Anbietern beachtet und durchgesetzt? Dies sind nur einige der Informations-Sicherheits-Aspekte, die du im Auge behalten solltest, wenn du die Daten deines Unternehmens einem Cloud-Service anvertrauen willst. In dieser Episode gehe ich deshalb detailliert auf diese Risiken ein, aber natürlich auch auf die Vorteile eines Cloud-Services, damit du eine informierte Entscheidung zur Cloud-Nutzung treffen kannst. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337
Wie kläre ich Konflikte? | 29
Nov 15 2023
Wie kläre ich Konflikte? | 29
Wir alle haben unsere individuelle Sichtweise auf Situationen. Dass Konflikte in unserem gemeinsamen Arbeitsalltag oder auch privat da nicht vermeidbar sind, ist klar. Aber Konflikte müssen nichts Schlimmes sein, wenn man „richtig streitet“. Und genau darum geht es in der heutigen Folge. Wie kannst du einen Streit lösen? Wie kannst du zu einer Synthese, zu einem Konsens, oder sogar zu einem Consent mit deinem Gegenüber gelangen? Und welche Haltung hilft dir, ein konstruktives Ergebnis zu erreichen? Ich mache heute einen kleinen psychologischen Exkurs, um dir die Mechanismen eines Streits näher zu bringen, und dir Wege zu zeigen, wie du diesen Ablauf verbessern kannst. Denn wenn Konflikte dir im Weg stehen, dann fällt das auch auf die Informationssicherheit deines Unternehmens zurück, zum Beispiel beim Etablieren neuer Prozesse oder Tools. Wie du eine entspanntere und vertrauensvollere Haltung bei Konflikten einnehmen kannst, erfährst du in dieser Folge. LINKS: [Episode 27: Was macht gute Führung aus?](https://informationssicherheiteinfachverstehen.podigee.io/) [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von der Podcast-Agentur Podcastliebe. Mehr dazu: https://podcastliebe.net
Was macht gute Führung aus? | 27
Nov 1 2023
Was macht gute Führung aus? | 27
Heute spreche ich über gute Führung - warum? Weil gute Führung beim Change Management eine große Rolle spielt. Und da meine ich insbesondere die eigene Führung - wie führen wir uns selbst durch unseren Arbeitsalltag oder durch eine größere Transformation? Gute Selbst-Führung beginnt mit einer wertungsfreien Selbst-Beobachtung. Was tun wir eigentlich den ganzen Tag über und was tun wir nicht? Welche automatischen Abläufe, Skripte, Muster oder Strategien helfen uns, und welche schaden uns eher? Und was ist mit veralteten Strategien, die wir vielleicht mal überdenken sollten? In der heutigen Episode gebe ich dir Tipps, wie du dich hiermit zielführend beschäftigen kannst. Ohne Kritik und Stress, sondern mit Ruhe und Akzeptanz. Denn wenn du deine eigenen Automatismen kennst, kannst du sie in deiner Selbstführung berücksichtigen und verbessern. Und das kommt natürlich nicht nur dir zugute, sondern auch den Projekten, durch die du dich gerade führst. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von der Podcast-Agentur Podcastliebe. Mehr dazu: https://podcastliebe.net
Was hat Changemanagement mit Informationssicherheit zu tun? | 26
Oct 25 2023
Was hat Changemanagement mit Informationssicherheit zu tun? | 26
Wie kann man Security-Projekte in der Informationssicherheit erfolgreich durchführen? Welche Soft Skills braucht es beispielsweise dazu? Und welche Aspekte können ein Projekt scheitern oder aufblühen lassen? In den nächsten 4 Episoden werde ich darauf genauer eingehen, angefangen heute mit dem Thema Change Management: Wie kann eine Transformation nachhaltig gelingen, ohne dass Rückfälle, Frust oder Ziellosigkeit entstehen? Wie spielen unsere automatisch ablaufenden, psychologischen „Skripte“ in einen Veränderungsvorgang hinein? Und was hat das Ganze überhaupt mit Informationssicherheit zu tun? Da es um das Managen einer Transformation geht, spreche ich auch über innere Haltung, Motivation und Selbstreflexion. Denn um eine Transformation erfolgreich zum Ziel zu führen, müssen wir erstmal wissen, zu welchem Zweck wir das überhaupt tun wollen. Wie das gelingen kann, das erfährst du natürlich auch in dieser Episode. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von der Podcast-Agentur Podcastliebe. Mehr dazu: https://podcastliebe.net
Wie Hacker Softwarefehler ausnutzen | 20
Sep 13 2023
Wie Hacker Softwarefehler ausnutzen | 20
Welche Schwachstellen musst du kennen, um dich und dein Unternehmen vor Hackerangriffen zu schützen? Willkommen zum zweiten Teil meiner Serie zu genau diesem Thema: In der heutigen Episode spreche ich darüber, wie Softwarefehler bzw. sogenannte Bugs durch Hacker ausgenutzt werden können und was du tun kannst, um ihnen zuvorzukommen. Ich erkläre dir die verschiedenen Arten von Softwarefehlern: Von Syntax-Fehlern über Logik-Fehler bis zu Design-Fehlern gibt es da so einiges an kreativen Angriffsmöglichkeiten für Hacker. Du wirst außerdem die Grundtechniken kennenlernen, mit denen sich Hacker Zugriff zu bestimmten Datensätzen ergaunern können, wie z.B. den Injection-Angriff, den Bypass-Angriff, die Code-Execution oder die Denial-Of-Service-Attacke. Mit diesem Wissen bist du schonmal sehr gut aufgestellt, um dich auf Angriffe vorzubereiten. Wie du verhindern kannst, dass Hacker eventuelle Softwarefehler zu deinem Nachteil ausnutzen, das erkläre ich dir in dieser Episode natürlich auch. LINKS: [Meine Website](https://www.paul-stengel.de) [Kontaktiere mich bei LinkedIn](https://www.linkedin.com/in/paul-g-stengel-771947216/) DIR GEFÄLLT WAS DU HÖRST? Dann hinterlasse mir bitte eine 5-Sterne-Bewertung auf Apple Podcasts, eine Rezension und abonniere den Podcast. Vielen Dank für deine Unterstützung! Hier bei Apple Podcasts bewerten und abonnieren: https://podcasts.apple.com/de/podcast/informationssicherheit-einfach-verstehen-cyber-security/id1694694337 Dieser Podcast wird produziert von Podcastliebe, deiner Full Service Podcast Agentur. Mehr dazu: https://podcastliebe.net