Cyber-RoJo cover art

All Episodes

Cyber-RoJo — 118 episodes

#
Title
1

#0018 – Physische Sicherheit nach ISO 27001: Mehr als Tür zu & Licht aus (Teil 2)

2

#0017 – Physische Sicherheit & Infrastruktur: Zutritt, Zonen und echte Risiken

3

#0116 - Ausblick 2026: KI, Authentifizierung & digitale Resilienz

4

#0115 – Change Management: Warum gute Änderungen keine Glückssache sind

5

#0114 – NIS-2 Deep Dive: Die 5 Sofortmaßnahmen, die jetzt wirklich zählen

6

#0113 – NIS-2 ist da! Was Unternehmen jetzt wirklich tun müssen

7

#0112 – ISO 27001: Kompetenz – Wer’s macht, muss’s auch können

8

#0111 – Redundanz nach ISO 27001 A 8.14: Wenn „doppelt hält besser“ plötzlich überlebenswichtig wird

9

#0110 – Remote-Arbeit nach ISO 27001 Anhang A 6.7

10

#0109 – ISO/IEC 27001 Anhang A 8.12: Verhinderung von Datenlecks

11

#0108 – DORA (Teil 3 von 3): Governance, Meldepflichten & Drittparteien-Risiko

12

#0107 – DORA (Teil 2 von 3): Systeme härten & Vorfälle melden

13

#0106 – DORA-Verordnung im Detail - Teil 1 von 3: Digitale Resilienz im Finanzsektor

14

#0105 – Dokumentierte Betriebsabläufe nach ISO 27001 (Anhang A 5.37) – Teil 2

15

#0104 - Teil 1 - Dokumentierte Betriebsabläufe ISO 27001 Anhang A 5.37

16

#0103 – Community-Fragen Teil 2: Noch mehr Antworten auf eure Fragen

17

#0102 – Community-Fragen Teil 1: Eure Themen, unsere Antworten

18

#0101 – Freetalk: Erkenntnisse aus Folge 100 & Audit-Strategien

19

#0100: ISO, IT & Intrusion – 3 Perspektiven auf Cybersecurity im Alltag

20

#0099: Marvin 02 – Was die IT-Security vom Vertrieb lernen kann (Teil 2)

21

#0098: Marvin 01 – Der Vertriebsguru über Cybersecurity aus Sicht des Sales-Teams (Teil 1)

22

#0097: Privilegierte Rechte – Schlüssel zur Macht oder Risiko mit Ansage?

23

#0096: Cybersicherheit im Kontext des Klimawandels – Wenn IT heiß läuft

24

#0095: "Mal eben ist nix" – Warum spontane Entscheidungen in der IT-Sicherheit brandgefährlich sind

25

#0094 - ISO/IEC 27001 Anhang 6.1: Sicherheitsüberprüfung von Mitarbeitern – Pflicht oder Kür?

26

#0093 - Cyberpsychologie: Warum wir uns (nicht) sicher verhalten – und wie Hacker das ausnutzen

27

#0092 - KPIs im ISMS – Teil 2: So interpretierst und nutzt du deine Kennzahlen richtig

28

#0091 - KPIs im ISMS – Teil 1: Die richtigen Kennzahlen für echte Sicherheit

29

#0090 - Management Review Teil 2: Kennzahlen, Risiken & echte Entscheidungsgrundlagen

30

#0089 - Management Review Teil 1: Mehr als nur ein Pflichttermin im ISMS

31

#0088 - Vor dem Audit ist nach dem Audit: So bleibt dein ISMS dauerhaft auditfit

32

#0087 - Cloud First oder Cloud Frust? Was eine echte Cloud-Strategie ausmacht

33

#0086 - Teil 2 - Exit Strategie für Cloud-Dienste - Smart raus aus der Cloud: Technische & rechtliche Must-Haves für den Exit

34

#0085 - Teil 1 - Exit Strategie für Cloud-Dienste - Deine Exit-Strategie für digitale Freiheit

35

#0084 - Cloud Teil 4 - SaaS im Fokus: Warum Software as a Service mehr ist als nur Bequemlichkeit

36

#0083 - Cloud Teil 3 - PaaS entmystifiziert: Wie Platform as a Service deine IT revolutioniert

37

#0082 - 3 von 3- Autior Wolfgang Teil 3 - Survival Guide: So bestehst du dein ISO 27001 Audit wie ein Profi

38

#0081 - 2 von 3- Autior Wolfgang Teil 2 Hacker vs. Auditor: Das ultimative Katz-und-Maus-Spiel

39

#0080 - 1 von 3- Inside the Mind of an ISO 27001 Auditor: Einblicke mit Wolfgang

40

#0079 - Cloud Teil 2 - Wie sinnvoll ist Infrastructure as a Service (IaaS) für dich?

41

#0078 - Cloud Teil 1 - Private, Public oder Hybrid Cloud? Welche Lösung passt zu dir?

42

#0077 - Bedrohungslandschaft und Trends 2025: Die größten Cybergefahren & wie du dich schützt

43

#0076 - Teil 1 - Informationssicherheit für die Nutzung von Cloud-Diensten (ISO/IEC 27001:2024 - Anhang A 5.23)

44

#0075 Wiederherstellungstests: Essentielle Tipps und Strategien für sichere und erfolgreiche Datenwiederherstellungen

45

#0074 -Teil 3 - BCM in der Praxis: Ein Fallbeispiel aus dem Mittelstand (Fortsetzung)

46

#0073 -Teil 2 - BCM in der Praxis: Ein Fallbeispiel aus dem Mittelstand

47

#0072 -Teil 1 - BCM Basics: Business Continuity Management leicht erklärt

48

#0071 - Vorbereitung eines externes Audits (Informationssicherheit / ISO 27001)

49

#0070 - Cloud vs. On-Premise

50

#0069 - Datenschutz vs. IT-Sicherheit - Unterschiede und Gemeinsamkeiten

51

#0068 - Teil 2 - Livegespräch mit SIEM/SOC-Experte Guido

52

#0067 - Teil 1 - Livegespräch mit SIEM/SOC-Experte Guido

53

#0066 - Teil 2 - Künstliche Intelligenz (KI) - Praktische Anwendungsgebiete für Unternehmen - Livegespräch mit Erdem Güner und Onur Özkan von Bananapie GmbH

54

#0065 - Teil 1 - Künstliche Intelligenz (KI) - Praktische Anwendungsgebiete für Unternehmen - Livegespräch mit Erdem Güner und Onur Özkan von Bananapie GmbH

55

#0064 - Standpunkte zum Risikomanagement

56

#0063 - Aufgeräumte Arbeitsumgebung (ISO/IEC 27001:2024 - Anhang A 7.7)

57

#0062 - Guter Weihnachtsmann, böser Weihnachtsmann

58

#0061 - Teil 3 - Livegespräch mit Hacker Michael - Wie Cyberkriminelle erfolgreiche Hacks durchführen

59

#0060 - Teil 2 - Livegespräch mit Hacker Michael - Wie Cyberkriminelle erfolgreiche Hacks durchführen

60

#0059 - Teil 1 - Livegespräch mit Hacker Michael - Wie Cyberkriminelle erfolgreiche Hacks durchführen

61

#0058 - Teil 2 - Vertragsmanagement, Lieferanten und Dienstleister - für viele ein langweiliges Thema, für die anderen ein bedeutend wichtiger Baustein der Informationssicherheit

62

#0057 - Teil 1 - Vertragsmanagement, Lieferanten und Dienstleister - für viele ein langweiliges Thema, für die anderen ein bedeutend wichtiger Baustein der Informationssicherheit

63

#0056 - Supply Chain Attacks - Angriffe auf die Lieferkette - Warum IT-Dienstleister eine zentrale Rolle spielen

64

#0055 - Die NIS 2 kommt, jetzt vorbereiten und gut planen - Teil 3

65

#0054 - Die NIS 2 kommt, jetzt vorbereiten und gut planen - Teil 2

66

#0053 - Die NIS 2 kommt, jetzt vorbereiten und gut planen - Teil 1

67

#0052 - Redundanz von informationsverarbeitenden Einrichtungen (ISO/IEC 27001:2024 - Anhang A 8.14) - Teil 2

68

#0051 - Redundanz von informationsverarbeitenden Einrichtungen (ISO/IEC 27001:2024 - Anhang A 8.14) - Teil 1

69

#0050 - IT-Automatisierung Teil 3 von 3 - mehr Automatisierung, mehr Zufriedenheit

70

#0049 - IT-Automatisierung Teil 2 von 3 - mehr Automatisierung, mehr Zufriedenheit

71

#0048 - IT-Automatisierung Teil 1 von 3 - mehr Automatisierung, mehr Zufriedenheit

72

#0047 - Fachkräftemangel - eine glasklare Analyse und eine gewagte Vorausschau mit Lösungsansätzen

73

#0046 - Schutz vor Schadsoftware - ein ganzheitlicher Blick - Teil 2

74

#0045 - Schutz vor Schadsoftware - ein ganzheitlicher Blick - Teil 1

75

#0044 - IT-Sicherheitsirrtümer - Die Reise durch die Welt der Mythen und Legenden

76

#0043 - IT-Sicherheit im Urlaub - gute Reise, gute Erholung und viel Spaß

77

#0042 - Fragen und Antworten (Q&A) mit Johannes

78

#0041 - Livegespräch mit Hacker Michael - Teil 2

79

#0040 - Livegespräch mit Hacker Michael - Teil 1

80

#0039 - Fragen und Antworten (Q&A) mit Roland

81

#0038 - Wechsel-Speichermedien - gut geregelt ist halb gewonnen!

82

#0037 - Die Kunst der Manipulation - Social Engineering in der Cyberwelt

83

#0036 - Sicherheit der Verkabelung (ISO/IEC 27001:2024 - Anhang A 7.12)

84

#0035 - Fehlerkultur in der IT und im Unternehmen - wenn Fehler das Unternehmen aufs nächste Level heben

85

#0034 - Sammeln von Beweismaterial (ISO/IEC 27001:2024 - Anhang A 5.28) - Basics

86

#0033 - Wiederherstellungsplan - Richtig geplant ist halb gewonnen!

87

#0032 - Wiederanlaufplan - der Plan im Admin-Kopf oder doch besser dokumentiert!?!?

88

#0031 - Physischer Zutritt (ISO/IEC 27001:2024 - Anhang A 7.2) - Basics

89

#0030 - Cyberangriff der Aliens - ein phantasiereicher Talk

90

#0029 - Geschäftsführung von IT-Sicherheit überzeugen - mehr als nur verkaufen!

91

#0028 - KPIs (Kennzahlen) in der IT-Sicherheit - messe, lerne, wachse

92

#0027 - Kontakt mit speziellen Interessensgruppen (ISO/IEC 27001:2024 - Anhang A 5.6)

93

#0026 - Kontakt mit Behörden (ISO/IEC 27001:2024 - Anhang A 5.5)

94

#0025 - Aufgabentrennung in der IT-Sicherheit (ISO/IEC 27001:2024 - Anhang A 5.3)

95

#0024 - Ostern und Cybersicherheit…. Wenn der Osterhase doch nur harte Eier bringen würde

96

#0023 - 023 Zeitsynchronisation - Wer zu spät kommt, den…

97

#0022 - Incident Management (Major Incident) - planen, umsetzen, prüfen und verbessern - Teil 2

98

#0021 - Incident Management (Major Incident) - planen, umsetzen, prüfen und verbessern - Teil 1

99

#0020 - Kapazitätssteuerung in der IT-Sicherheit (ISO/IEC 27001:2024 - Anhang A 8.6)

100

#0019 - Endpoint Security - Der Schutz der Endpunkte (ISO/IEC 27001:2024 - Anhang A 8.1)

101

#0018 - Homeoffice (mobiles Arbeiten) Teil 2

102

#0017 - Homeoffice (mobiles Arbeiten) Teil 1 - „Zuhause ist es am schönsten.“

103

#0016 - Der Offboarding-Prozess - schlecht durchdacht ist halb verloren

104

#0015 - Der Onboarding-Prozess - gut durchdacht ist halb gewonnen

105

#0014 - Identitätsdiebstahl - wenn deine Identität plötzlich gestohlen ist

106

#0013 - Privates Backup - ein paar Denkanstöße für dein privates Backup

107

#0012 - Social Engineering Teil 1 - Wie man Menschen hacken kann

108

#0011 - Monitoring - IT-Problemen einen Schritt voraus sein

109

#0010 - Datensicherung - auf Expedition in die Welt der Redundanzen

110

#0009 - Kryptografie - verschlüsselst du schon oder hoffst du noch?

111

#0008 - Schwachstellenmanagement - betreibst du schon eins oder bist du noch im Blindflug?

112

#0007 - Malware-Schutz (Antivirus) - Ein alter Hase und gleichzeitig unerlässlich

113

#0006 - IT-Feuerwehr - der Endlose Kreis und wie man heraus kommt

114

#0005 - Lieferantenbeziehung - warum die Lieferkette wichtig für die IT-Sicherheit ist

115

#0004 - Netzwerksegmentierung - warum klein besser als groß ist

116

#0003 - Prozesse

117

#0002 - Berechtigungsmanagement - Basics

118

#0001 - Wer sind Wir?