Cyber-RoJo

PODCAST · technology

Cyber-RoJo

HÖRE, LERNE, SCHÜTZE - DER PODCAST FÜR CYBERSECURITY

  1. 118

    #0018 – Physische Sicherheit nach ISO 27001: Mehr als Tür zu & Licht aus (Teil 2)

    In dieser Folge setzen wir unsere Session zur physischen Sicherheit nach ISO/IEC 27001 fort und gehen tiefer in den Anhang A (7.3–7.7). Klar, praxisnah und ohne Normen-Geschwurbel.Wir sprechen u. a. über:Sicherheit von Büros, Außenstellen und ContainernVideoüberwachung & Wachdienste – inkl. DSGVO-FallstrickeSchutz vor Brand, Hochwasser & UmweltrisikenVerhalten in Sicherheitsbereichen: Serverraum ist kein PausenraumLiefer- und Ladezonen als oft unterschätztes EinfallstorKurz gesagt:Physische Sicherheit ist kein Schloss, sondern ein durchdachtes Gesamtkonzept aus baulichen, technischen und organisatorischen Maßnahmen.🎧 Reinhören lohnt sich – besonders vor dem nächsten Audit oder der nächsten Begehung.👉 Feedback, Fragen oder Themenwünsche?Schreibt uns gerne an [email protected]#ISO27001 #PhysischeSicherheit #Informationssicherheit #Audit #Serverraum #Zutrittskontrolle #SecurityAwareness #CyberSecurity #CyberRojoPodcast

  2. 117

    #0017 – Physische Sicherheit & Infrastruktur: Zutritt, Zonen und echte Risiken

    In dieser Folge steigen wir in ein oft unterschätztes Thema ein: physische Sicherheit.Denn Informationssicherheit endet nicht bei Firewalls – sie beginnt an der Tür, am Gelände und im Serverraum.Wir sprechen darüber:Warum physische Sicherheit auch für Nicht-ISO-Unternehmen relevant istGrundstück, Gebäude, Baupläne: Erst denken, dann sichernServerräume richtig platzieren – Hochwasser, Leitungen, Brand & KlimaKlassische Praxisfallen: offene Durchgänge, Standard-Schlüssel, PutzpersonalZonenkonzepte von öffentlich bis HochsicherheitsbereichZutrittskontrolle, Besucherregelungen und warum Papierarchive genauso kritisch sind wie ServerDiese Folge liefert Praxis, echte Stories und ISO-Bezug ohne Normen-Blabla.Teil 2 folgt – mit weiteren Anforderungen aus der ISO 27001 und konkreten Maßnahmen.👉 Feedback, Fragen oder Themenwünsche?Schreibt uns gerne an [email protected]#PhysischeSicherheit #ISO27001 #Zutrittskontrolle #Serverraum #Informationssicherheit #Audit #CyberSecurity #SecurityZones #CyberRojoPodcast

  3. 116

    #0116 - Ausblick 2026: KI, Authentifizierung & digitale Resilienz

    In dieser Folge werfen wir gemeinsam einen Blick nach vorn: Was bringt 2026 für die Cybersecurity – und für diesen Podcast?Wir sprechen offen, praxisnah und mit klarer Haltung über die Themen, die uns (und euch) beschäftigen werden:Starke Authentifizierung: Warum MFA allein nicht mehr reicht und Hardware-Token wie YubiKeys an Bedeutung gewinnen2FA-Bypass & Phishing 2.0: Automatisierte Angriffe, Bots und warum Technik ohne Nutzerverhalten wirkungslos bleibtKI im Alltag: Von Protokollen über Dokumenten-Reviews bis hin zu Automatisierung im ISMSRichtig prompten: Warum KI nur so gut ist wie die Anweisung – und warum das eine Kernkompetenz wirdRegulatorik & Lieferketten: NIS2, DORA, KRITIS – und warum die Anforderungen weitergereicht werdenZukunftsthemen: Eigene KI-Systeme, Robotik, Quantenresistenz und europäische Digital-SouveränitätPodcast-Ausblick: Neue Gäste, bekannte Stimmen, mehr Praxis, mehr Diskussion, weniger Buzzword-BingoKurz gesagt:2026 wird kein Jahr der Tools – sondern der Haltung, Prozesse und Resilienz.Und genau darüber reden wir.🎧 Reinhören, mitdenken, vorbereitet sein.👉 Feedback, Fragen oder Themenvorschläge?Schreibt uns gerne an [email protected]#CyberSecurity #Ausblick2026 #KI #Authentifizierung #MFA #ISO27001 #NIS2 #DORA #Resilienz #CyberRojoPodcast

  4. 115

    #0115 – Change Management: Warum gute Änderungen keine Glückssache sind

    In dieser Folge sprechen wir praxisnah über ein ungeliebtes, aber extrem wirksames Thema: Change Management. Nicht theoretisch, nicht normlastig – sondern so, wie es im echten Betrieb funktioniert (oder scheitert).Wir beantworten u. a. diese Fragen:Warum „mal eben schnell ändern“ fast immer teuer wirdDie Grundregel: Keine Änderung ohne Plan, Risikoanalyse, Freigabe und DokumentationWie ein praxistauglicher Change-Prozess aussieht – vom Antrag bis zum RollbackRisikoanalyse ohne Overkill: die richtigen Fragen zur richtigen ZeitTesten, Zeitfenster, Downtime & Kommunikation – oft unterschätzt, immer kritischNormale Changes vs. Standard Changes: Wann Aufwand sinnvoll ist – und wann nichtGute vs. schlechte Changes: echte Beispiele aus dem Alltag (Firewall lässt grüßen)Kurz gesagt:Ein guter Change ist wie eine Operation – geplant, sauber, dokumentiert und mit Notfallplan.Alles andere ist russisches Roulette mit Produktivsystemen.🎧 Reinhören lohnt sich – für Admins, Security, Management und alle, die nachts ruhig schlafen wollen.👉 Feedback, Fragen oder Themenideen?Schreibt uns gerne an [email protected]#ChangeManagement #CyberSecurity #ISO27001 #ISMS #ITProzesse #Risikomanagement #PatchManagement #AuditReady #CyberRojoPodcast

  5. 114

    #0114 – NIS-2 Deep Dive: Die 5 Sofortmaßnahmen, die jetzt wirklich zählen

    In dieser Folge steigen wir noch tiefer in das NIS-2-Umsetzungsgesetz ein – und nehmen euch mit auf einen praxisnahen Rundflug durch Registrierungspflichten, Risikoanalysen und die neue Rolle des BSI.Wir sprechen über:Die Registrierung: Welche Daten das BSI wirklich haben will – und warum ihr sie besser vorher sammeltEx-ante vs. Ex-post: Wie das BSI künftig prüft und warum „Wir warten einfach ab“ ein Ticket ins Chaos istDie fünf zentralen Maßnahmen: Von Governance über Risikoanalyse bis Lieferketten-SecurityWarum Security für betroffene Unternehmen jetzt kein Wellnessprogramm mehr ist, sondern LeistungssportWas technische & organisatorische Maßnahmen wirklich bedeuten – von Verschlüsselung bis Patch-DisziplinDokumentation, Nachweise & Audit-Readiness: Wie man das Behörden-Orchester ohne schiefe Töne überstehtDer klare Auftrag: Prüfen, mappen, umsetzen – und zwar jetztJetzt reinhören und die NIS-2-Pflichten souverän meistern! 🎧🔥👉 Feedback oder Themenwünsche? Schreib uns an [email protected]#NIS2 #CyberSecurity #BSIGesetz #Informationssicherheit #ISO27001 #ISMS #AuditReady #SupplyChainSecurity #CyberRojoPodcast

  6. 113

    #0113 – NIS-2 ist da! Was Unternehmen jetzt wirklich tun müssen

    In dieser Folge tauchen wir in das frisch verabschiedete NIS-2-Umsetzungsgesetz ein – und klären, warum „Wir sind doch ISO 27001 zertifiziert“ keine Eintrittskarte in die Sorgenfreiheit ist.Wir sprechen darüber:Was sich durch das Gesetz wirklich ändert – und warum das Warten ein Ende hatWarum ISO 27001 ≠ NIS-2 ist (auch wenn viele das hoffen)Registrierungspflichten, Meldefristen und das 24-Stunden-Dilemma – besonders in der WeihnachtszeitWarum 30.000 zusätzliche Unternehmen eine Mammutaufgabe für Berater, Auditoren und das BSI bedeutenMeldeprozesse, Lieferketten, SLAs und die Frage: Wer hilft, wenn der Dienstleister selbst brennt?Erste kritische Unterschiede zur ISO: Von Incident-Meldung bis Business ContinuityDer Ausblick auf Teil 2: Unser 5-Punkte-Aktionsplan für alle, die jetzt ins Handeln kommen müssenJetzt reinhören – bevor sich der Markt leert und Berater Mangelware werden! 🎧🔥👉 Feedback oder Themenwünsche? Schreib uns an [email protected]#NIS2 #CyberSecurity #ISO27001 #Informationssicherheit #BSI #IncidentResponse #Meldepflicht #ISMS #CyberRojoPodcast

  7. 112

    #0112 – ISO 27001: Kompetenz – Wer’s macht, muss’s auch können

    In dieser Folge reden wir Klartext über Kompetenzen nach ISO 27001 (Kap. 7.2) – also darüber, warum „Irgendwie wird’s schon gehen“ in einem ISMS ungefähr so hilfreich ist wie ein Fallschirm aus Beton.Wir sprechen darüber:Warum jede sicherheitsrelevante Rolle klare Fähigkeiten braucht – vom Admin bis zum MaschinenführerWie man Kompetenzlücken erkennt und systematisch schließtWelche Schulungen, Zertifikate und Erfahrungen wirklich zählenWo Unternehmen ständig scheitern: veraltete Schulungen, fehlende Nachweise, keine RollenmatrixPraxis pur: Cloud-Skills, ISB-Training, CISO-Anforderungen, Mentoring, On-the-Job-LearningWie Auditoren denken – und warum manche Prüfungen mehr Glücksspiel als Qualitätsnachweis sindZum Schluss klären wir die Frage aller Fragen: Zählt dieser Podcast als Fortbildung?(Die Antwort der Auditoren bleibt spannend.)👉 Hast du Feedback oder Themenwünsche? Schreib uns an [email protected]#ISO27001 #Kompetenz #Informationssicherheit #ISMS #CyberSecurity #Weiterbildung #AuditReady #CISO #ISB #CyberRojoPodcast

  8. 111

    #0111 – Redundanz nach ISO 27001 A 8.14: Wenn „doppelt hält besser“ plötzlich überlebenswichtig wird

    In dieser Folge reden wir über echte Ausfallsicherheit – nicht das „Wir haben da irgendwo noch ’ne Ersatzkiste rumstehen“-Prinzip. Wir tauchen ein in Anhang A 8.14 der ISO 27001 und klären, wie Redundanz richtig gedacht wird: Von Internetleitungen über Server, Netzwerke, Stromversorgung, Maschinen, Lieferanten bis hin zu Kommunikationssystemen.Wir sprechen darüber:Was Redundanz wirklich bedeutet – und was nur Backup in Verkleidung istBeispiele aus dem echten Leben: Wenn der Bagger die Glasfaser frisstNetzwerk-, Server- und Strom-Redundanzen, die auch funktionieren, statt nur „existieren“Typische Fehler: Pseudo-Geo-Redundanz, tote Ersatzsysteme und nie getestete FailoverPraxisansätze: Welche Systeme kritisch sind, wie Anforderungen entstehen und wie Umschaltprozesse sauber definiert werdenWarum ein Failover-Test einmal im Jahr Pflicht ist – und warum viele Unternehmen davor mehr Angst haben als vor dem Ausfall selbstEine knackige Folge voller Praxis, Humor und der Frage: „Wie viel Redundanz kannst du wirklich beweisen?“👉 Hast du Feedback oder Themen, die wir besprechen sollen? Schreib uns jederzeit an [email protected]#ISO27001 #Infosec #CyberSecurity #Redundanz #Ausfallsicherheit #BusinessContinuity #ISMS #Failover #ITSecurity #CyberRojoPodcast

  9. 110

    #0110 – Remote-Arbeit nach ISO 27001 Anhang A 6.7

    n dieser Folge sprechen wir über ein Thema, das jeden betrifft – Remote-Arbeit. Egal ob Homeoffice, Zug, Hotel oder Café: Sobald du außerhalb des Firmengeländes arbeitest, greift Anhang A 6.7 der ISO/IEC 27001.Wir sprechen über:Technische Schutzmaßnahmen wie VPN, MFA, Verschlüsselung & Endpoint ProtectionOrganisatorische Regeln: Richtlinien, Reiserichtlinien & Clean Desk PolicyMenschliche Faktoren – von Awareness bis „Finger weg von dreckigen Netzwerken“Risiken durch Smart Devices, Shadow IT und FamilienzugriffeWarum unperfekt starten besser ist, als perfekt nie fertig werdenEine Folge mit klaren Beispielen, ehrlichen Tipps und der nötigen Prise Humor – von der VPN-Kondom-Metapher bis zum Reality-Check im Homeoffice.👉 Hast du Feedback oder Themen, die wir im Podcast besprechen sollen? Dann schreib uns gerne an [email protected]#ISO27001 #RemoteWork #Informationssicherheit #CyberSecurity #Homeoffice #Awareness #VPN

  10. 109

    #0109 – ISO/IEC 27001 Anhang A 8.12: Verhinderung von Datenlecks

    n dieser Folge sprechen wir über den Anhang A 8.12 der ISO/IEC 27001 – die Verhinderung von Datenlecks. Wir zeigen, wie technische, organisatorische und menschliche Maßnahmen zusammenspielen müssen, um vertrauliche Informationen wirklich zu schützen.Themen unter anderem:Warum Datenlecks meist nicht durch Hacker, sondern durch Menschen entstehenDLP-Systeme, Datenklassifizierung & Cloud Access Security Broker (CASB)Schutz vor Datenabfluss über USB, Cloud oder E-MailPhysische Maßnahmen: Besucherrichtlinien, Begleitung & FotoverboteOrganisatorische Basics: Vertraulichkeitserklärungen und SensibilisierungEin praxisnaher Deep Dive mit Beispielen, Anekdoten und klaren Handlungsempfehlungen – perfekt für alle, die Informationssicherheit ganzheitlich denken. 🎧💡👉 Hast du Feedback oder Themen, die wir im Podcast besprechen sollen? Dann schreib uns gerne an [email protected]#ISO27001 #Informationssicherheit #DataLossPrevention #DLP #CyberSecurity #Datenlecks #Awareness

  11. 108

    #0108 – DORA (Teil 3 von 3): Governance, Meldepflichten & Drittparteien-Risiko

    In Teil 3 der DORA-Serie geht’s um die harten Compliance-Pflichten für Finanzunternehmen:Incident-Management & Meldepflichten: Prozesse dokumentieren, Ursachenanalyse, Lessons Learned und Reports innerhalb von 24h / 72h / 1 MonatKlassifizierung von Vorfällen: Frühwarnindikatoren, klare Zuständigkeiten und Eskalation bis ins ManagementInformationsaustausch: Bedrohungsdaten teilen, um Resilienz im Sektor zu stärkenDrittparteien-Risiko: Mindestanforderungen für Dienstleister, Audit-Rechte, Exit-Strategien und BaFin-ÜberwachungFazit: DORA bringt einheitliche EU-Standards und zwingt zur echten Resilienz – vom Prozess bis zum VertragEin praxisnaher Deep Dive für alle, die verstehen wollen, wie DORA Governance, Reporting und Lieferketten-Risiken neu definiert. 🎧✅👉 Hast du Feedback oder Themen, die wir im Podcast besprechen sollen? Dann schreib uns gerne an: [email protected] !#DORA #Finanzsektor #CyberSecurity #Governance #IncidentResponse #ISO27001 #NIS2

  12. 107

    #0107 – DORA (Teil 2 von 3): Systeme härten & Vorfälle melden

    In Teil 2 zu DORA geht’s um die operativen Pflichten:Systeme härten & Assets klassifizieren – keine Lücken mehr im InventarDetection & Response – SIEM/SOC wird PflichtPenetrationstests & TLPT – realistisches Angreifer-Testing alle 3 JahreBackups & Recovery – inkl. Restore-TestsMeldewege – 24h Initial, 72h Interim, 1 Monat FinalKurz gesagt: DORA zwingt zur Praxis – von klaren Rollen bis zu getesteten Playbooks. Wir zeigen, was ihr jetzt konkret angehen müsst. 🎧⚙️#DORA #CyberSecurity #Finanzsektor #IncidentResponse #ISO27001

  13. 106

    #0106 – DORA-Verordnung im Detail - Teil 1 von 3: Digitale Resilienz im Finanzsektor

    In dieser Folge steigen wir tief in die DORA-Verordnung (Digital Operational Resilience Act) ein – das neue EU-Regelwerk für den Finanz- und Versicherungssektor, gültig ab 17. Januar 2025.Wir sprechen darüber:Was DORA von ISO 27001 und NIS 2 unterscheidet – und warum sie strenger und verbindlicher istDen Geltungsbereich: Von Banken über Versicherungen bis hin zu Cloud- und IKT-DienstleisternIKT-Risikomanagement: Assets, Prozesse, Meldewege und die Pflicht zur DokumentationNeue Schutzziele – neben Vertraulichkeit, Integrität und Verfügbarkeit kommt die Authentizität hinzuKonkrete Risikoszenarien: Von Cyberangriffen bis zu LieferkettenrisikenDie Rolle der BaFin als Aufsichtsbehörde und die jährliche Pflicht zur ÜberprüfungEin spannender Deep Dive für alle, die verstehen wollen, wie DORA funktioniert – auch wenn sie nicht direkt im Finanzsektor arbeiten. 🎧✅#DORA #CyberSecurity #DigitalResilience #Finanzsektor #ISO27001 #NIS2

  14. 105

    #0105 – Dokumentierte Betriebsabläufe nach ISO 27001 (Anhang A 5.37) – Teil 2

    In Teil 2 vertiefen wir das Thema dokumentierte Betriebsabläufe nach ISO 27001 Anhang A 5.37. Wir sprechen darüber, wie man Prozesse nicht nur dokumentiert, sondern auch lebt, wie Verantwortlichkeiten klar geregelt werden und warum regelmäßige Reviews unverzichtbar sind.Außerdem teilen wir Praxisbeispiele, wie gute Dokumentation im Alltag funktioniert – und wie man verhindert, dass Abläufe in der Schublade verstauben.Jetzt reinhören und erfahren, wie man aus Dokumentation echte Sicherheit macht! 🎧✅#ISO27001 #Betriebsabläufe #Informationssicherheit #CyberSecurity #AuditReady

  15. 104

    #0104 - Teil 1 - Dokumentierte Betriebsabläufe ISO 27001 Anhang A 5.37

    Ohne klare Betriebsabläufe herrscht Chaos – und das ist Gift für Informationssicherheit. In dieser Folge starten wir mit Teil 1 zum Thema dokumentierte Betriebsabläufe nach ISO 27001 Anhang A 5.37.Wir zeigen, warum Prozesse nicht nur auf dem Papier existieren dürfen, wie man Dokumentation praxisnah gestaltet und welche Fehler Unternehmen typischerweise machen. Außerdem sprechen wir darüber, wie gut dokumentierte Abläufe im Audit den Unterschied machen können.Jetzt reinhören und erfahren, wie man Struktur schafft, die Sicherheit wirklich stärkt! 🎧✅#ISO27001 #Betriebsabläufe #Informationssicherheit #CyberSecurity #AuditReady

  16. 103

    #0103 – Community-Fragen Teil 2: Noch mehr Antworten auf eure Fragen

    Weiter geht’s mit euren Fragen! Auch in Teil 2 nehmen wir uns Zeit für die Themen, die euch im Alltag mit ISO 27001, Audits und Cybersecurity beschäftigen.Wir sprechen über typische Stolperfallen, geben klare Handlungsempfehlungen und teilen unsere Erfahrungen – direkt aus der Praxis.Ob komplexe Prozesse, schwierige Auditoren oder die Frage, wie man Awareness wirklich zum Laufen bringt: Wir liefern euch ehrliche Einblicke und Antworten, die ihr sofort einsetzen könnt.Danke für euer Feedback und eure spannenden Fragen – ihr macht diese Folgen möglich! 🎧🔐#CommunityTalk #CyberSecurity #ISO27001 #Audit #Awareness #Informationssicherheit

  17. 102

    #0102 – Community-Fragen Teil 1: Eure Themen, unsere Antworten

    In dieser Folge seid ihr dran: Wir beantworten eure Fragen aus der Community – direkt, ehrlich und ohne Filter.Ob ISO 27001-Interpretationen, knifflige Auditsituationen oder alltägliche Security-Dilemmas – wir gehen auf das ein, was euch wirklich beschäftigt.Mit Praxisbeispielen, klaren Tipps und auch mal einem Augenzwinkern teilen wir unsere Erfahrungen und geben euch Antworten, die ihr sofort nutzen könnt.Das ist Teil 1 – also keine Sorge, wir haben noch mehr spannende Fragen von euch auf dem Zettel! 🎧🔐#CommunityTalk #CyberSecurity #ISO27001 #Audit #Informationssicherheit

  18. 101

    #0101 – Freetalk: Erkenntnisse aus Folge 100 & Audit-Strategien

    Nach der Jubiläumsrunde ist vor der Reflexion: Roland und Johannes ziehen in dieser Freetalk-Folge die wichtigsten Learnings aus Episode 100.Von CISO-Selbsthilfegruppen-Vibes über Audit-Schlagfertigkeit bis hin zu der Frage, wann eine Abweichung sogar Gold wert ist – hier gibt’s ehrliche Einblicke und praxisnahe Strategien.Ob Prozesse, Dokumentation, Auditoren-Typen oder Pentests als Teil des Audit-Programms – die Hosts zeigen, wie man Stolperfallen meistert und Audits als Chance nutzt.Locker, direkt und mit einem Augenzwinkern – für alle, die ISO 27001 nicht nur bestehen, sondern auch verstehen wollen. 🎧✅#AuditStrategie #ISO27001 #CyberSecurity #Pentest #Informationssicherheit

  19. 100

    #0100: ISO, IT & Intrusion – 3 Perspektiven auf Cybersecurity im Alltag

    Zur 100. Folge von Cyber-Rojo – Lerne, Schütze gibt’s geballte Security-Erfahrung aus drei Blickwinkeln: ISB, IT-Leiter und Pentester.Lukas berichtet von Audit-Alltag und der legendären Kuchenregel, Martin teilt seine Learnings aus der ISO-Implementierung, und Michi zeigt, wie leicht Systeme durch Password-Spraying und SQL Injection kompromittiert werden.Was alle eint: Sicherheit braucht Ressourcen, Awareness & klare Prozesse – keine Angstkultur.Ob KI-Angriffe, Massen-Phishing oder Lieblingsparagraphen – hier kommt die ungeschönte Realität. Jetzt reinhören und mitfeiern! 🥳🎧#CyberSecurity #ISO27001 #Pentesting #AuditReality #Awareness #Informationssicherheit #ITSecurity

  20. 99

    #0099: Marvin 02 – Was die IT-Security vom Vertrieb lernen kann (Teil 2)

    In Teil 2 unseres Gesprächs mit Vertriebsguru Marvin zeigen wir, wie Vertriebstechniken helfen können, Cybersecurity erfolgreicher zu kommunizieren. Wir sprechen über Storytelling statt Fachchinesisch, emotionale Trigger in der Sicherheitskommunikation und warum selbst das beste ISMS wirkungslos bleibt, wenn es niemand versteht – oder will. Jetzt reinhören und lernen, wie man Security „verkauft“, ohne zu verkaufen! 🎧💡#CyberSecurity #Vertrieb #SalesSkills #Storytelling #SecurityAwareness #ISO27001

  21. 98

    #0098: Marvin 01 – Der Vertriebsguru über Cybersecurity aus Sicht des Sales-Teams (Teil 1)

    Was denkt der Vertrieb wirklich über Cybersecurity? In Teil 1 unserer Gesprächsreihe mit Vertriebsprofi Marvin gehen wir der Sache auf den Grund: Wie verkauft man Sicherheit, wenn sie oft als notwendiges Übel wahrgenommen wird? Warum scheitern viele IT-Security-Projekte am Vertrieb – und umgekehrt? Und wie lassen sich Kunden begeistern, anstatt sie mit Paragraphen zu langweilen? Jetzt reinhören und erfahren, wie Cybersecurity aus der Sales-Perspektive funktioniert! 🎧💼#CyberSecurity #Vertrieb #SalesEnablement #SecurityAwareness #ISO27001 #SocialSelling

  22. 97

    #0097: Privilegierte Rechte – Schlüssel zur Macht oder Risiko mit Ansage?

    Wer die Schlüssel zur IT hat, trägt auch die Verantwortung. In dieser Folge beleuchten wir, warum privilegierte Rechte zu den größten Sicherheitsrisiken in Unternehmen gehören – und gleichzeitig unverzichtbar sind. Wir erklären, wie man mit Least Privilege, PAM-Systemen und klaren Prozessen das Risiko minimiert, Insider-Bedrohungen verhindert und Auditoren überzeugt. Jetzt reinhören und erfahren, wie man Admin-Rechte sicher zähmt. 🎧🛡️#PrivilegedAccess #CyberSecurity #LeastPrivilege #PAM #ISO27001 #IdentityManagement

  23. 96

    #0096: Cybersicherheit im Kontext des Klimawandels – Wenn IT heiß läuft

    Was hat der Klimawandel mit Cybersicherheit zu tun? Mehr als vielen bewusst ist! In dieser Folge sprechen wir über physische Risiken für IT-Infrastrukturen durch Extremwetter, über neue Schwachstellen in der Energieversorgung und warum Klimaanpassung ohne Cyber-Resilienz nicht funktioniert. Außerdem diskutieren wir, wie Unternehmen Klima- und Sicherheitsstrategien verzahnen müssen, um zukunftsfähig zu bleiben. Jetzt reinhören und verstehen, warum die nächste Sicherheitslücke vielleicht durch Hochwasser kommt. 🎧🌪️#Klimawandel #CyberSecurity #Resilienz #BusinessContinuity #ITRisiken #KritischeInfrastruktur

  24. 95

    #0095: "Mal eben ist nix" – Warum spontane Entscheidungen in der IT-Sicherheit brandgefährlich sind

    Spontane IT-Aktionen à la „Kannst du mal eben…?“ gehören zu den größten Sicherheitsrisiken im Unternehmensalltag – und das oft unbemerkt. In dieser Folge zeigen wir, warum fehlendes Change Management zur tickenden Zeitbombe wird, wieso Versicherungen bei spontanen Eingriffen oft nicht zahlen und wie Unternehmen mit klaren Prozessen und gelebter Sicherheitskultur echte Resilienz aufbauen. Plus: Warum Europa beim Thema Mitbestimmung und Prozessverantwortung von Japan lernen kann. Jetzt reinhören und erfahren, wie „Struktur statt Spontanität“ zum Sicherheitsbooster wird. 🎧⚙️#Informationssicherheit #ChangeManagement #CyberSecurity #Prozesskultur #Versicherungsschutz #Prozessdenken #ITFail #Versicherungsfalle

  25. 94

    #0094 - ISO/IEC 27001 Anhang 6.1: Sicherheitsüberprüfung von Mitarbeitern – Pflicht oder Kür?

    Was steckt wirklich hinter Anhang 6.1 der ISO/IEC 27001? In dieser Folge klären wir, wie Sicherheitsüberprüfungen vor, während und nach der Beschäftigung aussehen sollten, wo die Fallstricke liegen und wie Unternehmen damit Compliance, Sicherheit und Vertrauen schaffen. Jetzt reinhören und wissen, worauf es wirklich ankommt! 🎧✅ #ISO27001 #Informationssicherheit #SecurityChecks #Sicherheitsüberprüfung #CyberSecurity

  26. 93

    #0093 - Cyberpsychologie: Warum wir uns (nicht) sicher verhalten – und wie Hacker das ausnutzen

    Menschen sind oft das schwächste Glied in der Sicherheitskette – aber warum eigentlich? In dieser Folge tauchen wir in die Welt der Cyberpsychologie ein: kognitive Verzerrungen, menschliche Fehler und psychologische Tricks, die Hacker gnadenlos ausnutzen. Plus: Wie du mit diesem Wissen deine Security-Strategie auf ein neues Level hebst. Jetzt reinhören und den Faktor Mensch verstehen! 🎧🔐🧠 #CyberSecurity #CyberPsychologie #HumanFactor #SocialEngineering #Awareness

  27. 92

    #0092 - KPIs im ISMS – Teil 2: So interpretierst und nutzt du deine Kennzahlen richtig

    Kennzahlen sind nur so gut wie ihre Interpretation. In Teil 2 zeigen wir dir, wie du KPIs im ISMS richtig liest, analysierst und für Entscheidungen nutzt. Ob Trends, Schwellenwerte oder Eskalationsmechanismen – hier wird aus Zahlen echte Sicherheit. Jetzt reinhören und Daten in Taten verwandeln! 🎧📊 #ISO27001 #ISMS #KPIs #CyberSecurity #Kennzahlen #SecurityMetrics

  28. 91

    #0091 - KPIs im ISMS – Teil 1: Die richtigen Kennzahlen für echte Sicherheit

    Kennzahlen sind das Rückgrat eines wirksamen ISMS – doch welche KPIs bringen wirklich Aussagekraft statt Excel-Aktionismus? In Teil 1 dieser Serie zeigen wir, welche Kennzahlen Pflicht sind, welche Kür und woran du den Reifegrad deines ISMS erkennst. Jetzt reinhören und mit Zahlen Sicherheit schaffen! 🎧🔢 #ISO27001 #ISMS #KPIs #Informationssicherheit #CyberSecurity #Kennzahlen

  29. 90

    #0090 - Management Review Teil 2: Kennzahlen, Risiken & echte Entscheidungsgrundlagen

    In Teil 2 des Management Reviews wird’s konkret: Welche KPIs zählen wirklich? Wie bindest du Risiken, Chancen und Maßnahmen sinnvoll ein? Und wie wird aus einem Review ein echter Steuerungsprozess für dein ISMS? Wir liefern dir die Antworten – praxisnah und auf den Punkt. Jetzt reinhören und das Review zur Chef-Sache machen! 🎧📈 #ISO27001 #ManagementReview #ISMS #CyberSecurity #KPIs #Risikomanagement

  30. 89

    #0089 - Management Review Teil 1: Mehr als nur ein Pflichttermin im ISMS

    Das Management Review ist kein lästiger ISO-Programmpunkt – sondern ein strategisches Power-Tool. In Teil 1 klären wir, was das Review wirklich leisten muss, warum es oft unterschätzt wird und wie du es nutzt, um dein ISMS auf das nächste Level zu bringen. Jetzt reinhören und Management aufs nächste Sicherheits-Level heben! 🎧🔐 #ISO27001 #ManagementReview #ISMS #CyberSecurity #Informationssicherheit

  31. 88

    #0088 - Vor dem Audit ist nach dem Audit: So bleibt dein ISMS dauerhaft auditfit

    Ein bestandenes Audit ist kein Endpunkt – sondern der Startschuss für die nächste Runde. In dieser Folge zeigen wir, wie du dein ISMS nachhaltig pflegst, typische Schwachstellen vermeidest und dich kontinuierlich auditbereit hältst. Für alle, die nicht nur „durchkommen“, sondern wirklich bestehen wollen. Jetzt reinhören und auditfit bleiben! 🎧✅ #ISO27001 #AuditReady #ISMS #CyberSecurity #KontinuierlicheVerbesserung

  32. 87

    #0087 - Cloud First oder Cloud Frust? Was eine echte Cloud-Strategie ausmacht

    „Cloud First“ klingt modern – doch was steckt wirklich dahinter? In dieser Folge decken wir auf, wann eine Cloud-First-Strategie Sinn macht, wo Unternehmen oft scheitern und welche Faktoren über Erfolg oder Chaos entscheiden. Mit Klartext, Best Practices und einer Portion Reality-Check. Jetzt reinhören! 🎧☁️ #CloudFirst #CloudStrategie #CyberSecurity #Digitalisierung #ITManagement

  33. 86

    #0086 - Teil 2 - Exit Strategie für Cloud-Dienste - Smart raus aus der Cloud: Technische & rechtliche Must-Haves für den Exit

    Der Exit aus der Cloud ist kein spontaner Roadtrip – er brauchtklare technische und rechtliche Leitplanken. In Teil 2 unserer Serie zeigen wir, wie du Daten portierst, Verträge clever gestaltest und Exit-Szenarien realistisch testest. Damit aus dem Exit kein Exitus wird. Jetzt reinhören und den Plan B zur Cloud meistern! 🎧📂 #CloudExit #Datenportabilität #CyberSecurity #CloudStrategie #VendorLockIn #ExitPlan

  34. 85

    #0085 - Teil 1 - Exit Strategie für Cloud-Dienste - Deine Exit-Strategie für digitale Freiheit

    Cloud rein ist einfach – aber wie kommst du wiederraus, ohne Schiffbruch zu erleiden? In Teil 1 unserer Mini-Serie zur Cloud-Exit-Strategie erfährst du, warum jedes Cloud-Projekt auch einen Plan B braucht, welche Risikenbeim Ausstieg lauern und wie du dich technisch, rechtlich und organisatorisch absichern kannst. Jetzt reinhören und vorbereitet sein! 🎧🧭 #CloudExit #CloudStrategie #CyberSecurity#DigitalResilience #VendorLockIn

  35. 84

    #0084 - Cloud Teil 4 - SaaS im Fokus: Warum Software as a Service mehr ist als nur Bequemlichkeit

    In Teil 4 unserer Cloud-Serie geht’s ans Eingemachte: Software as a Service (SaaS). Wir beleuchten die Chancen, Fallstricke und Sicherheitsfragen, die mit SaaS einhergehen – und warum es für Unternehmen sowohl Segen als auch Risiko sein kann. Kompakt, praxisnah und mit klarer Meinung. Jetzt reinhören! 🎧☁️ #SaaS #CloudComputing #SoftwareAsAService#CyberSecurity #Digitalisierung

  36. 83

    #0083 - Cloud Teil 3 - PaaS entmystifiziert: Wie Platform as a Service deine IT revolutioniert

    In Teil 3 unserer Cloud-Serie nehmen wir Platform as a Service (PaaS) unter die Lupe. Was steckt hinter dem Modell? Für wen lohnt es sich wirklich – und wo liegen die Risiken? Wir sprechen über Use Cases, Sicherheitsaspekte und typische Fehlannahmen rund um PaaS. Bereit für den nächsten Evolutionsschritt deiner IT-Strategie? Jetzt reinhören! 🚀🎧 #PaaS #CloudComputing #PlatformAsAService#CyberSecurity #ITStrategie

  37. 82

    #0082 - 3 von 3- Autior Wolfgang Teil 3 - Survival Guide: So bestehst du dein ISO 27001 Audit wie ein Profi

    Zittern vor dem Audit? Nicht mit diesem Guide! In Teil 3 unserer Serie mit Auditor Wolfgang bekommst du den ultimativen Survival-Plan für ein erfolgreiches ISO 27001 Audit. Wir sprechen über typische Stolperfallen, smarte Vorbereitung und die Do’s & Don’ts am Audit-Tag. Praxisnah,direkt, ungeschönt – jetzt reinhören und bestens gewappnet sein! 🎧📋 #ISO27001 #AuditPrep #CyberSecurity#AuditSurvivalGuide #Informationssicherheit

  38. 81

    #0081 - 2 von 3- Autior Wolfgang Teil 2 Hacker vs. Auditor: Das ultimative Katz-und-Maus-Spiel

     Wer ist einen Schritt voraus – der Hacker oder der Auditor?In dieser explosiven Folge tauchen wir mit Auditor Wolfgang tief in die Welt der Cyber-Audits ein. Wie denken Hacker? Wie kontern Auditoren? Und wer gewinnt am Ende das ewige Katz-und-Maus-Spiel? Spannende Insights, echte Fallbeispiele – jetzt reinhören!  #CyberSecurity #Hacker #ISO27001 #Audit#RedTeamVsBlueTeam

  39. 80

    #0080 - 1 von 3- Inside the Mind of an ISO 27001 Auditor: Einblicke mit Wolfgang

    Wie denkt ein ISO 27001 Auditor? In dieser ersten Folge unserer dreiteiligen Serie sprechen wir mit Auditor Wolfgang über seine Erfahrungen, Herausforderungen und Best Practices bei Zertifizierungen. Erfahre, worauf Auditoren wirklich achten und wie du dich optimal auf ein Audit vorbereitest. Jetzt reinhören und Insider-Wissen sichern!  #ISO27001 #Audit #CyberSecurity#Informationssicherheit

  40. 79

    #0079 - Cloud Teil 2 - Wie sinnvoll ist Infrastructure as a Service (IaaS) für dich?

    Was steckt hinter Infrastructure as a Service (IaaS) und für wen lohnt sich diese Cloud-Lösung? In dieser Folge von Cyber-Rojo sprechen wir über die Vor- und Nachteile von IaaS, vergleichen es mit klassischen IT-Infrastrukturen undzeigen, worauf Unternehmen bei der Entscheidung achten sollten. Ist IaaS die richtige Wahl für mehr Flexibilität, Skalierbarkeit und Effizienz? Jetzt reinhören und mehr erfahren! #IaaS #CloudComputing #CyberSecurity#InfrastructureAsAService

  41. 78

    #0078 - Cloud Teil 1 - Private, Public oder Hybrid Cloud? Welche Lösung passt zu dir?

    Cloud ist nicht gleich Cloud! In dieser Folge von Cyber-Rojo erklären wir die Unterschiede zwischen Private Cloud, Public Cloud und Hybrid Cloud – und was On-Premise eigentlich bedeutet. Wir beleuchten die Vor- und Nachteile jeder Lösung und helfen dir, die beste Entscheidung für deine IT-Infrastruktur zu treffen. Welche Cloud-Strategie ist sicher, flexibel und effizient? Jetzt reinhören und die richtige Wahl treffen! #CloudComputing #CyberSecurity #PrivateCloud#PublicCloud #HybridCloud

  42. 77

    #0077 - Bedrohungslandschaft und Trends 2025: Die größten Cybergefahren & wie du dich schützt

    Die Cyberbedrohungen entwickeln sich rasant weiter – bist du vorbereitet? In dieser Folge von Cyber-Rojo sprechen wir über die wichtigsten Cybersecurity-Trends für 2025: KI-gestützte Cyberangriffe, Supply Chain Attacks, Cloud-Sicherheit, Datenschutz, IoT-Risiken und neue Compliance-Vorgaben. Erfahre, welche Gefahren auf Unternehmen und Privatpersonen zukommen und welche Schutzmaßnahmen du jetzt ergreifen solltest. Jetzt reinhören und sicher bleiben! #Cybersecurity#ITSecurity #Bedrohungslandschaft2025

  43. 76

    #0076 - Teil 1 - Informationssicherheit für die Nutzung von Cloud-Diensten (ISO/IEC 27001:2024 - Anhang A 5.23)

    Wie sicher sind Deine Daten in der Cloud? In dieser Episode tauchen wir tief in die Anforderungen der ISO/IEC 27001:2024 (Anhang A 5.23) zur sicheren Nutzung von Cloud-Diensten ein. Unternehmen setzen zunehmend auf Cloud-Technologien – doch mit der Flexibilität kommen auch neue Sicherheitsrisiken. In dieser Episode erfährst du:- Warum Cloud-Sicherheit ein kritischer Bestandteil der ISO 27001:2024 ist- Wie Du mit wirksamen Sicherheitsmaßnahmen Datenverlust und Angriffe verhindern- Best Practices für Unternehmen zur Umsetzung von Anhang A 5.23- Infos aus der PraxisViel Spaß beim Hören und viele neue Erkenntnisse!

  44. 75

    #0075 Wiederherstellungstests: Essentielle Tipps und Strategien für sichere und erfolgreiche Datenwiederherstellungen

    Wie gut bist Du auf einen Datenverlust vorbereitet? In dieser Folge erfährst Du, wie Wiederherstellungstests Dein Schlüssel zu einer robusten Notfallstrategie werden können. Wir teilen viele praktische Tipps, die Dir helfen, Schwachstellen zu erkennen, Datenintegrität sicherzustellen und Deine Wiederherstellungsprozesse zu optimieren.   Themen dieser Episode: - Warum Wiederherstellungstests unverzichtbar sind. - Planung und Durchführung: So bereitest Du Deine Tests professionell vor - Was bei der Datenintegrität und Sicherheit beachtet werden muss - RTO und RPO: Wie Sie Wiederherstellungszeiten effektiv messen -"Lessons Learned": Wie Du aus Deinen Tests kontinuierlich lernst

  45. 74

    #0074 -Teil 3 - BCM in der Praxis: Ein Fallbeispiel aus dem Mittelstand (Fortsetzung)

    In diesem Teil unseres praxisnahen Fallbeispiels vertiefen wir den Einsatz von Business Continuity Management (BCM) in einem mittelständischen, produzierenden Unternehmen. Wir sprechen über die Umsetzung konkreter Maßnahmen, den Aufbau eines Krisenmanagement-Teams und die Kommunikation während eines Vorfalls. Wie gelingt es, den Betrieb schnell wieder aufzunehmen? Entdecke wertvolle Tipps und Best Practices für die Anwendung von BCM im realen Unternehmensalltag. Jetzt reinhören und die zweite Hälfte des Praxisbeispiels entdecken!   Viel Spaß beim Hören und viele neue Erkenntnisse!

  46. 73

    #0073 -Teil 2 - BCM in der Praxis: Ein Fallbeispiel aus dem Mittelstand

    In dieser Episode gehen wir einen Schritt weiter und zeigen, wie Business Continuity Management (BCM) in der Praxis funktioniert. Anhand eines mittelständischen, produzierenden Unternehmens erklären wir die ersten Schritte zur Risikoanalyse, Planung und Umsetzung. Was passiert, wenn ein Notfall oder eine Krise den Betrieb stört? Und wie können Unternehmen handlungsfähig bleiben? Erfahre, wie Theorie in die Praxis umgesetzt wird und worauf es wirklich ankommt. Höre rein und lerne praxisnah, wie BCM dein Unternehmen schützt!   Viel Spaß beim Hören und viele neue Erkenntnisse!

  47. 72

    #0072 -Teil 1 - BCM Basics: Business Continuity Management leicht erklärt

    Was ist Business Continuity Management (BCM) und warum ist es so wichtig? In dieser Folge tauchen wir in die Grundlagen von BCM ein: Wir erklären die wichtigsten Begriffe, geben eine Einführung in die Prinzipien und zeigen, wie Unternehmen Risiken minimieren und sich auf Krisen vorbereiten können. Perfekt für Einsteiger und alle, die sich einen Überblick verschaffen möchten. Viel Spaß beim Hören und viele neue Erkenntnisse!

  48. 71

    #0071 - Vorbereitung eines externes Audits (Informationssicherheit / ISO 27001)

    In diesem Podcast sprechen wir die Vorbereitung eines externen Audits. Der Fokus bei dieser Folge liegt auf der Durchführung eines ersten externen Audits. Viel Spaß beim Hören und viele neue Erkenntnisse!

  49. 70

    #0070 - Cloud vs. On-Premise

    In diesem Podcast sprechen wir über Vorteile und Nachteile von Cloud-Diensten und On-Premise-Lösungen. Viel Spaß beim Hören und viele neue Erkenntnisse!

  50. 69

    #0069 - Datenschutz vs. IT-Sicherheit - Unterschiede und Gemeinsamkeiten

    In diesem Podcast sprechen wir über Unterschiede und Gemeinsamkeiten von Datenschutz und IT-Sicherheit. Viel Spaß beim Hören und viele neue Erkenntnisse!

Type above to search every episode's transcript for a word or phrase. Matches are scoped to this podcast.

Searching…

No matches for "" in this podcast's transcripts.

Showing of matches

No topics indexed yet for this podcast.

Loading reviews...

ABOUT THIS SHOW

HÖRE, LERNE, SCHÜTZE - DER PODCAST FÜR CYBERSECURITY

HOSTED BY

Cyber-RoJo

CATEGORIES

URL copied to clipboard!