All Episodes
Cybersecurity ist Chefsache — 132 episodes
Datensouveränität oder Abhängigkeit? KRITIS setzt trotzdem auf Microsoft
SOC-Ausschreibung: Wie Unternehmen Hunderttausende verbrennen
Trailer 4.0
Ausbildung in der Cybersecurity: Wege, Stolpersteine und Chancen
Produkte mit digitalen Elementen richtig absichern
Klarheit schaffen in der OT-Security: Transparenz, Tools und Governance
Entwickler gegen Security oder Dreamteam? So baust du echte Zusammenarbeit im Unternehmen auf
Hinter den Kulissen: Warum NIS 2 in Deutschland so lange gedauert hat
Deutschland im Ernstfall - mit Sicherheitsexperte Ferdinand Gehringer
Gemeinsam statt alleine: So entsteht echte Cyber-Resilienz
IT-Sicherheit ohne Millionen? Henry Werner von Enginsight erklärt, wie es funktioniert!
Rainer Rehm über den Fachkräftemangel in der IT-Security: Ausbildung statt Ausreden!
Digitale Souveränität - Anspruch, Realität und Risiko
Awareness ist tot?! Warum klassische Cyber-Schulungen versagen – und was wirklich hilft
Global Cyber Circle im Gespräch: Warum Cybersecurity nicht Aufgabe der IT ist
„Ist DORA die neue DSGVO?“ – Ein kritischer Blick mit Dr. Marlen Hofmann
IT-Security im öffentlichen Dienst: Jennifer Bloom über Herausforderungen und Chancen
Wachsamkeit, Verantwortung, Sicherheit – So funktioniert gelebte Cyber-Disziplin
Cyber-Sicherheit und Lieferantenmanagement: Wie viel Kontrolle ist zu viel?
Deepfakes, Copilots und Co.: KI als Gefahr und Schutzschild zugleich!
Cyber Security braucht Vielfalt: Warum Female Empowerment kein Buzzword ist
Wertschätzung für Cyber - Verantwortliche: Wie sich die Rolle des CISO verändert hat
Verbraucherschutz im digitalen Zeitalter: So geht das BSI neue Wege
Cybersecurity-Strategien für Scale-Ups: So gelingt der nachhaltige Schutz
Der gläserne Mensch: Wie viel Privatsphäre bleibt uns wirklich im digitalen Zeitalter?
IT-OT-Konvergenz: Wie Mensch und Maschine gemeinsam Sicherheit schaffen!
Krisenmanagement bei Cyberangriffen: So handeln Unternehmen richtig!
Alte Anlagen, neue Gefahren: OT-Pentests als Schlüssel zur sicheren Produktion
Mindset statt Zertifikate: Was moderne CISOs wirklich brauchen
Cyber-Angriff oder Medienpanik? Wie wir besser über Sicherheit sprechen müssen!
Deutschland sicherer machen: Warum Kollaboration der Schlüssel ist!
Zwischen Marine, NATO & Malware: Ein Blick hinter die Cyberfronten
Cybersecurity Summit 2025: Ein Muss für alle, die Sicherheit ernst nehmen!
Storytelling statt Technik-Talk: Wie CISOs das Management mitnehmen
IT für Anfänger: So erklärt man Cybersecurity, Cloud & Co. endlich einfach!
Transparenz, Community, Sicherheit: Open Source als Gamechanger
Sichtbar im Netz: Wie Unternehmen OSINT clever für sich nutzen können
Hackback: Digitale Selbstverteidigung oder gefährliches Spiel mit dem Feuer?
Quereinstieg in Cybersecurity: Was zählt wirklich – Zertifikate oder Passion?
Von Fehlern lernen: Warum Cybersecurity ohne Kulturwandel nicht funktioniert!
Open Source: Innovationsmotor oder tickende Zeitbombe?
Cybersecurity braucht Menschen: Warum Soft Skills wichtiger sind als Zertifikate
Mythenknacker 02: Mythenknacker entlarvt: Ist dein Konto nach einem Leak in Gefahr?
Revolution oder Overkill? Die Wahrheit über GRC-Tools
Deep Dive: Identitäten im Visier: Warum sie das neue Einfallstor für Angreifer sind
Mythenknacker 02: Open Source im Check: Mythos Unsicherheit – Fakt oder Fiktion?
CISO werden: Herausforderungen, Wege und Mythen im Berufsalltag
Cyber Armageddon: Myth or Reality?
Mythenknacker 01: Cybersecurity ist nur Technisch
Trailer 3.0
Krieg der Botnetze: Die unsichtbare Gefahr hinter DDoS-Angriffen!
Mythenknacker 07: Mehr Budget, mehr Sicherheit?!
Interne Ausbildung als Schlüssel: Wie Unternehmen ihre Cybersecurity stärken können
AI im Pentest: Vom Hype zur Realität – was wirklich funktioniert!
Mythenknacker 06: iOS vs. Android: Welches System bietet wirklich mehr Sicherheit?
Cybersecurity braucht Leidenschaft: Ein Quereinsteiger berichtet!
Die Macht der Vorbereitung: Resilienz gegen Cyberangriffe
Mythenknacker 05: Webcams, Inkognito-Modus und Co.: Faktencheck zur it-sa!
CISO und CIO im Dialog: Über Ziele, Herausforderungen und Kulturwandel!
Top 10 Cybersecurity-Maßnahmen: So schützen Sie Ihr Unternehmen effektiv!
Mythenknacker 04: Sind Macs sicherer als Windows-PCs?
Im Gespräch: Dr. Arne Barinka von der RheinLand Versicherungsgruppe
Täterkontakte entschlüsselt: Einblick in Verhandlungen mit Cyberkriminellen
Mythenknacker 03: Antivirus-Mythen: Schützt Ihre Software wirklich vor allen Gefahren?
KI-Regulierung in Europa: Was der AI Act für Unternehmen bedeutet!
Der CISO im Notfalleinsatz – Praxisstrategien und Lösungen
Von Papiertigern und echten Sicherheitsstandards: Stirbt die ISO 27001?
Mythenknacker 02: Email geöffnet und schon gehackt?
Die Top Ten der typischen Security-Pannen in der Digitalen Transformation
Sicherheitskultur aufbauen: Lessons learned aus 20 Jahren Security Awareness
Mythenknacker 01: WLAN-Mythen entlarvt: Ist WLAN wirklich unsicher?
KMU und Cybersecurity: Schluss mit ‚Wer will uns schon angreifen?
Warum Datenschutz kein trockenes Thema mehr sein muss!
KI und Datenschutz: Rechtliche Herausforderungen und Lösungen
Security Management & Service Management: Die perfekte Kombination?
Digitalisierung und IT-Asset Management: Die heißesten Trends und Best Practices! Mit Alexander van der Steeg
Christine Deger deckt auf: So bringt Weiterbildung in der Cybersecurity wirklich was!
Passwortmanager war gestern: Neue Wege zur Sicherheit mit Roman Kuznetsov
Cybersecurity für Chefs: Die besten Tipps und größten Herausforderungen mit Tobias Schrödel
Cyber-Sicherheit für Kids: Wie Sie Kreativität fördern und Gefahren umschiffen mit Benjamin Bachmann & Max Imbiel
Warum Awareness der Schlüssel zu mehr Sicherheit im Unternehmen ist – die Fakten mit Benjamin Bachmann
Krisenmanagement in der digitalen Welt: Mohamed Harrous Tipps für IT-Notfälle!
Ein Tag als CISO mit Dr. Tim Sattler
Hinter den Kulissen: So zerschlägt das BKA internationale Hacker-Netzwerke mit Carsten Meywirth
Top-Sicherheitsstrategien! Ali Gülermann packt aus!
Cyber-Schutz leicht gemacht: So setzen Sie ISMS einfach um mit Can Adigüzel
Hinter der Firewall: So viel kostet uns die IT-Sicherheit wirklich mit Johannes Kresse
Cybersecurity-Unternehmen starten: Marie teilt ihre Erfahrungen und Tipps
Von Anfang an sicher: So funktioniert Security by Design mit Sarah Fluchs
Cybersecurity im Fokus: Juristische Stolperfallen für Geschäftsführer vermeiden mit David Manzer
Digitalisierung: Wie Estland uns Deutschen zeigt, wo der digitale Hammer hängt mit Florian Marcus
Die Kniffe der physischen Sicherheit: Praktische Strategien und unterhaltsame Anekdoten aus dem Alltag mit Adrian Pusch
Krisenmanagement bei Ransomware: Die wichtigsten Schritte für Unternehmen mit Florian Jörgens
Resilienz auf dem Prüfstand: Wahrheit oder bloße Hoffnung mit Rico Kerstan
Chaos im Cyber-Raum: Basissicherheit oder SoC mit Tobias Glemser
The Insider: Hacker trollt Firmen-Desktops mit David Eckel
Vom Klassenzimmer zum Cyber-Beruf: Bildung im Wandel mit Cedric Mössner aka "Morpheus"
Von allem etwas: NIS2, ISO27001:2022 und ISO/SAE 21434 mit Benjamin Richter
Von der Vision zur Realität: Der Aufbau eines SoC für Wasserwirtschaft mit Ronald Derler
Mindset Cybersec: ein Märchen ohne Happy End mit Sandra Balz
Zero to Hero: Berufliche Wege in die Welt der IT-Sicherheit mit Nina Wagner
Cyber-Kultur: Zwischen Menschen, Prozesse und Technologie mit Max Imbiel
Sicherheit oder Politik? Die verdeckten Machtkämpfe im Cyberraum mit Prof. Dr. Dennis Kenji Kipker
Von Snake Oil zu Real Talk: Durchblick im Cybersecurity-Dschungel 2024 mit Reinhold Nawroth
Deutschlands bester Hacker: Die Erfolgsgeschichte mit Marco Di Filippo
Cyberwar: Zwischen Hollywood-Mythen und allzu realen Bedrohungen mit Manuel 'HonkHase' Atug
Cyber-Alarm: Wie sicher ist das deutsche Schienennetzwerk mit Max Schubert
KI-Herrschaft: Der stille Tod vom Datenschutz oder die große Chance mit Heiko Gossen
Digitales Lösegeld: Unternehmen zwischen Zahlung und Ethik mit Oliver Schneider
Cyber-Risikomanagement: Versicherungen als geniale Lösung oder Albtraum mit Olaf Classen
Cyberkriminalität - Ein endloser Kampf für die Strafverfolgung mit Peter Vahrenhorst
Fachkräftemangel: Zwischen Buzzword-Bingo und Anforderungen mit Ron Kneffel
Geldvernichtung oder Investition? Die Wahrheit über IT-Grundschutz & DSGVO mit Alexander Karls
Wenn Krankenhäuser zur Zielscheibe werden! - Cybersecurity meets Gesundheitsbranche
Wenn Hacker zu Helden werden! - Wie wird man Hacker?!
Wenn Digitalisierung auf Cybersecurity trift! - Digitalisierung meets Cybersecurity
Wenn der PenTest zum Bullshit Bingo wird! - PenTest
Wenn SoC nicht gleich SoC ist! - OT SoC
Wenn der Staat wenig vorgibt! - KRITIS in der Schweiz
Wenn ChatGPT der neue Hacker ist! - KI
Wenn der Hacker anklopft! - Angriffserkennung
Wenn die E-Mail nicht mehr funktioniert! - Office365 Security
Wenn eine Stadt „mehr“ SMART als Sicher ist! - Hack the City
Wenn die Kunden nicht mehr weiter Wissen! - Undurchsichtige Cybersec Markt
Wenn die Nachrichtendienste informationen sammeln! - HUMINT
Wenn der Hacker mehr verdient als ein Drogendealer! - Businessmodel Cybercrime
Wenn Windows XP noch im Einsatz ist! - Endpointsec bei Legacy-Geräten
Wenn der Techniker klingelt! - Social Engineering
Wenn die Kronjuwelen egal sind! - IT Asset Management
Wenn es das perfekte SOC sein soll! - SOC (Best Practice)
Wenn der Umsatz egal ist! - NIS2
Trailer 2.0