All Episodes
Cyber-RoJo — 118 episodes
#0018 – Physische Sicherheit nach ISO 27001: Mehr als Tür zu & Licht aus (Teil 2)
#0017 – Physische Sicherheit & Infrastruktur: Zutritt, Zonen und echte Risiken
#0116 - Ausblick 2026: KI, Authentifizierung & digitale Resilienz
#0115 – Change Management: Warum gute Änderungen keine Glückssache sind
#0114 – NIS-2 Deep Dive: Die 5 Sofortmaßnahmen, die jetzt wirklich zählen
#0113 – NIS-2 ist da! Was Unternehmen jetzt wirklich tun müssen
#0112 – ISO 27001: Kompetenz – Wer’s macht, muss’s auch können
#0111 – Redundanz nach ISO 27001 A 8.14: Wenn „doppelt hält besser“ plötzlich überlebenswichtig wird
#0110 – Remote-Arbeit nach ISO 27001 Anhang A 6.7
#0109 – ISO/IEC 27001 Anhang A 8.12: Verhinderung von Datenlecks
#0108 – DORA (Teil 3 von 3): Governance, Meldepflichten & Drittparteien-Risiko
#0107 – DORA (Teil 2 von 3): Systeme härten & Vorfälle melden
#0106 – DORA-Verordnung im Detail - Teil 1 von 3: Digitale Resilienz im Finanzsektor
#0105 – Dokumentierte Betriebsabläufe nach ISO 27001 (Anhang A 5.37) – Teil 2
#0104 - Teil 1 - Dokumentierte Betriebsabläufe ISO 27001 Anhang A 5.37
#0103 – Community-Fragen Teil 2: Noch mehr Antworten auf eure Fragen
#0102 – Community-Fragen Teil 1: Eure Themen, unsere Antworten
#0101 – Freetalk: Erkenntnisse aus Folge 100 & Audit-Strategien
#0100: ISO, IT & Intrusion – 3 Perspektiven auf Cybersecurity im Alltag
#0099: Marvin 02 – Was die IT-Security vom Vertrieb lernen kann (Teil 2)
#0098: Marvin 01 – Der Vertriebsguru über Cybersecurity aus Sicht des Sales-Teams (Teil 1)
#0097: Privilegierte Rechte – Schlüssel zur Macht oder Risiko mit Ansage?
#0096: Cybersicherheit im Kontext des Klimawandels – Wenn IT heiß läuft
#0095: "Mal eben ist nix" – Warum spontane Entscheidungen in der IT-Sicherheit brandgefährlich sind
#0094 - ISO/IEC 27001 Anhang 6.1: Sicherheitsüberprüfung von Mitarbeitern – Pflicht oder Kür?
#0093 - Cyberpsychologie: Warum wir uns (nicht) sicher verhalten – und wie Hacker das ausnutzen
#0092 - KPIs im ISMS – Teil 2: So interpretierst und nutzt du deine Kennzahlen richtig
#0091 - KPIs im ISMS – Teil 1: Die richtigen Kennzahlen für echte Sicherheit
#0090 - Management Review Teil 2: Kennzahlen, Risiken & echte Entscheidungsgrundlagen
#0089 - Management Review Teil 1: Mehr als nur ein Pflichttermin im ISMS
#0088 - Vor dem Audit ist nach dem Audit: So bleibt dein ISMS dauerhaft auditfit
#0087 - Cloud First oder Cloud Frust? Was eine echte Cloud-Strategie ausmacht
#0086 - Teil 2 - Exit Strategie für Cloud-Dienste - Smart raus aus der Cloud: Technische & rechtliche Must-Haves für den Exit
#0085 - Teil 1 - Exit Strategie für Cloud-Dienste - Deine Exit-Strategie für digitale Freiheit
#0084 - Cloud Teil 4 - SaaS im Fokus: Warum Software as a Service mehr ist als nur Bequemlichkeit
#0083 - Cloud Teil 3 - PaaS entmystifiziert: Wie Platform as a Service deine IT revolutioniert
#0082 - 3 von 3- Autior Wolfgang Teil 3 - Survival Guide: So bestehst du dein ISO 27001 Audit wie ein Profi
#0081 - 2 von 3- Autior Wolfgang Teil 2 Hacker vs. Auditor: Das ultimative Katz-und-Maus-Spiel
#0080 - 1 von 3- Inside the Mind of an ISO 27001 Auditor: Einblicke mit Wolfgang
#0079 - Cloud Teil 2 - Wie sinnvoll ist Infrastructure as a Service (IaaS) für dich?
#0078 - Cloud Teil 1 - Private, Public oder Hybrid Cloud? Welche Lösung passt zu dir?
#0077 - Bedrohungslandschaft und Trends 2025: Die größten Cybergefahren & wie du dich schützt
#0076 - Teil 1 - Informationssicherheit für die Nutzung von Cloud-Diensten (ISO/IEC 27001:2024 - Anhang A 5.23)
#0075 Wiederherstellungstests: Essentielle Tipps und Strategien für sichere und erfolgreiche Datenwiederherstellungen
#0074 -Teil 3 - BCM in der Praxis: Ein Fallbeispiel aus dem Mittelstand (Fortsetzung)
#0073 -Teil 2 - BCM in der Praxis: Ein Fallbeispiel aus dem Mittelstand
#0072 -Teil 1 - BCM Basics: Business Continuity Management leicht erklärt
#0071 - Vorbereitung eines externes Audits (Informationssicherheit / ISO 27001)
#0070 - Cloud vs. On-Premise
#0069 - Datenschutz vs. IT-Sicherheit - Unterschiede und Gemeinsamkeiten
#0068 - Teil 2 - Livegespräch mit SIEM/SOC-Experte Guido
#0067 - Teil 1 - Livegespräch mit SIEM/SOC-Experte Guido
#0066 - Teil 2 - Künstliche Intelligenz (KI) - Praktische Anwendungsgebiete für Unternehmen - Livegespräch mit Erdem Güner und Onur Özkan von Bananapie GmbH
#0065 - Teil 1 - Künstliche Intelligenz (KI) - Praktische Anwendungsgebiete für Unternehmen - Livegespräch mit Erdem Güner und Onur Özkan von Bananapie GmbH
#0064 - Standpunkte zum Risikomanagement
#0063 - Aufgeräumte Arbeitsumgebung (ISO/IEC 27001:2024 - Anhang A 7.7)
#0062 - Guter Weihnachtsmann, böser Weihnachtsmann
#0061 - Teil 3 - Livegespräch mit Hacker Michael - Wie Cyberkriminelle erfolgreiche Hacks durchführen
#0060 - Teil 2 - Livegespräch mit Hacker Michael - Wie Cyberkriminelle erfolgreiche Hacks durchführen
#0059 - Teil 1 - Livegespräch mit Hacker Michael - Wie Cyberkriminelle erfolgreiche Hacks durchführen
#0058 - Teil 2 - Vertragsmanagement, Lieferanten und Dienstleister - für viele ein langweiliges Thema, für die anderen ein bedeutend wichtiger Baustein der Informationssicherheit
#0057 - Teil 1 - Vertragsmanagement, Lieferanten und Dienstleister - für viele ein langweiliges Thema, für die anderen ein bedeutend wichtiger Baustein der Informationssicherheit
#0056 - Supply Chain Attacks - Angriffe auf die Lieferkette - Warum IT-Dienstleister eine zentrale Rolle spielen
#0055 - Die NIS 2 kommt, jetzt vorbereiten und gut planen - Teil 3
#0054 - Die NIS 2 kommt, jetzt vorbereiten und gut planen - Teil 2
#0053 - Die NIS 2 kommt, jetzt vorbereiten und gut planen - Teil 1
#0052 - Redundanz von informationsverarbeitenden Einrichtungen (ISO/IEC 27001:2024 - Anhang A 8.14) - Teil 2
#0051 - Redundanz von informationsverarbeitenden Einrichtungen (ISO/IEC 27001:2024 - Anhang A 8.14) - Teil 1
#0050 - IT-Automatisierung Teil 3 von 3 - mehr Automatisierung, mehr Zufriedenheit
#0049 - IT-Automatisierung Teil 2 von 3 - mehr Automatisierung, mehr Zufriedenheit
#0048 - IT-Automatisierung Teil 1 von 3 - mehr Automatisierung, mehr Zufriedenheit
#0047 - Fachkräftemangel - eine glasklare Analyse und eine gewagte Vorausschau mit Lösungsansätzen
#0046 - Schutz vor Schadsoftware - ein ganzheitlicher Blick - Teil 2
#0045 - Schutz vor Schadsoftware - ein ganzheitlicher Blick - Teil 1
#0044 - IT-Sicherheitsirrtümer - Die Reise durch die Welt der Mythen und Legenden
#0043 - IT-Sicherheit im Urlaub - gute Reise, gute Erholung und viel Spaß
#0042 - Fragen und Antworten (Q&A) mit Johannes
#0041 - Livegespräch mit Hacker Michael - Teil 2
#0040 - Livegespräch mit Hacker Michael - Teil 1
#0039 - Fragen und Antworten (Q&A) mit Roland
#0038 - Wechsel-Speichermedien - gut geregelt ist halb gewonnen!
#0037 - Die Kunst der Manipulation - Social Engineering in der Cyberwelt
#0036 - Sicherheit der Verkabelung (ISO/IEC 27001:2024 - Anhang A 7.12)
#0035 - Fehlerkultur in der IT und im Unternehmen - wenn Fehler das Unternehmen aufs nächste Level heben
#0034 - Sammeln von Beweismaterial (ISO/IEC 27001:2024 - Anhang A 5.28) - Basics
#0033 - Wiederherstellungsplan - Richtig geplant ist halb gewonnen!
#0032 - Wiederanlaufplan - der Plan im Admin-Kopf oder doch besser dokumentiert!?!?
#0031 - Physischer Zutritt (ISO/IEC 27001:2024 - Anhang A 7.2) - Basics
#0030 - Cyberangriff der Aliens - ein phantasiereicher Talk
#0029 - Geschäftsführung von IT-Sicherheit überzeugen - mehr als nur verkaufen!
#0028 - KPIs (Kennzahlen) in der IT-Sicherheit - messe, lerne, wachse
#0027 - Kontakt mit speziellen Interessensgruppen (ISO/IEC 27001:2024 - Anhang A 5.6)
#0026 - Kontakt mit Behörden (ISO/IEC 27001:2024 - Anhang A 5.5)
#0025 - Aufgabentrennung in der IT-Sicherheit (ISO/IEC 27001:2024 - Anhang A 5.3)
#0024 - Ostern und Cybersicherheit…. Wenn der Osterhase doch nur harte Eier bringen würde
#0023 - 023 Zeitsynchronisation - Wer zu spät kommt, den…
#0022 - Incident Management (Major Incident) - planen, umsetzen, prüfen und verbessern - Teil 2
#0021 - Incident Management (Major Incident) - planen, umsetzen, prüfen und verbessern - Teil 1
#0020 - Kapazitätssteuerung in der IT-Sicherheit (ISO/IEC 27001:2024 - Anhang A 8.6)
#0019 - Endpoint Security - Der Schutz der Endpunkte (ISO/IEC 27001:2024 - Anhang A 8.1)
#0018 - Homeoffice (mobiles Arbeiten) Teil 2
#0017 - Homeoffice (mobiles Arbeiten) Teil 1 - „Zuhause ist es am schönsten.“
#0016 - Der Offboarding-Prozess - schlecht durchdacht ist halb verloren
#0015 - Der Onboarding-Prozess - gut durchdacht ist halb gewonnen
#0014 - Identitätsdiebstahl - wenn deine Identität plötzlich gestohlen ist
#0013 - Privates Backup - ein paar Denkanstöße für dein privates Backup
#0012 - Social Engineering Teil 1 - Wie man Menschen hacken kann
#0011 - Monitoring - IT-Problemen einen Schritt voraus sein
#0010 - Datensicherung - auf Expedition in die Welt der Redundanzen
#0009 - Kryptografie - verschlüsselst du schon oder hoffst du noch?
#0008 - Schwachstellenmanagement - betreibst du schon eins oder bist du noch im Blindflug?
#0007 - Malware-Schutz (Antivirus) - Ein alter Hase und gleichzeitig unerlässlich
#0006 - IT-Feuerwehr - der Endlose Kreis und wie man heraus kommt
#0005 - Lieferantenbeziehung - warum die Lieferkette wichtig für die IT-Sicherheit ist
#0004 - Netzwerksegmentierung - warum klein besser als groß ist
#0003 - Prozesse
#0002 - Berechtigungsmanagement - Basics
#0001 - Wer sind Wir?