Alle Episoden

NIS2 und eIDAS Update

NIS2 und eIDAS Update

52m 26s

Im Mittelpunkt der Diskussion zwischen Carsten Vossel (CCVOSSEL), Tim Golly (TÜVIT) und Markus Schuster (procilon) stehen die organisatorischen und regulatorischen Herausforderungen, die sich seit dem Inkrafttreten von NIS2 ergeben haben. Dabei geht es unter anderem um offene Fragen zur Betroffenheit, fehlende personelle Ressourcen sowie Anforderungen an Risikoanalysen, Meldeprozesse und Lieferkettenmanagement.

Aus Sicht von Tim Golly zeigt sich insbesondere, dass viele Unternehmen noch am Anfang der Umsetzung stehen oder ihre eigene Betroffenheit bislang nicht eindeutig eingeordnet haben. Gleichzeitig werde Informationssicherheit zunehmend als Managementaufgabe verstanden, die weit über technische Einzelmaßnahmen hinausgeht. Unternehmen, die NIS2 strategisch angehen, könnten ihre Sicherheitsorganisation langfristig widerstandsfähiger und...

Ausstieg aus US-Cloud-Diensten

Ausstieg aus US-Cloud-Diensten

38m 6s

Im Gespräch wird dargestellt, welche konkreten Beweggründe Unternehmen zum Ausstieg aus US-Cloud-Diensten veranlassen und wie sie ihre bestehende IT-Landschaft kritisch hinterfragen. Am Beispiel eines IT-Sicherheitsdienstleisters wird aufgezeigt, welche Anforderungen an eine souveräne IT-Infrastruktur gestellt werden und welche Ziele mit der Neuausrichtung verfolgt werden.

Der Praxisbericht gibt Einblicke in die schrittweise Umstellung auf überwiegend selbst betriebene, Open-Source-basierte Lösungen - unter anderem in den Bereichen Zusammenarbeit, Projektmanagement und Dokumentation. Dabei wird deutlich, welche Herausforderungen insbesondere bei zentralen Anwendungen wie E-Mail, Kalender und Datentransfer auftreten können und wie diesen begegnet wurde.

Silas Borgmeier beschreibt den Umstieg als anspruchsvollen, aber strategisch sinnvollen Prozess: Mehr...

eIDAS 2.0

eIDAS 2.0

45m 9s

Im Dialog zwischen Carsten Vossel und Markus Schuster wird deutlich, wie stark sich die rechtlichen und technischen Rahmenbedingungen im vergangenen Jahr veränderten. Zahlreiche Bundesländer haben inzwischen ihre Verwaltungsverfahrensgesetze angepasst, so dass Behörden die Schriftform durch qualifizierte elektronische Siegel verifizieren können. Diese Neuerung markiert einen wichtigen Schritt hin zu medienbruchfreien, sicheren Verwaltungsprozessen. Elektronische Siegel reduzieren Verwaltungsaufwand erheblich und stärken das Vertrauen in digitale Dokumente.

Markus Schuster: "Die Anwendung von elektronischen Vertrauensdiensten wie Siegel, Signaturen, Zeitstempeln und Bewahrungsdiensten hilft, die digitale Welt rechtskonform und vertrauenswürdig zu gestalten. Und dies wird immer wichtiger, da wir uns schon heute fragen müssen: Ist dieses digitale...

Cyber-Resilienz - Aus Vorfällen lernen, Zukunft sichern

Cyber-Resilienz - Aus Vorfällen lernen, Zukunft sichern

45m 43s

Im Gespräch: Carsten Vossel (CCVOSSEL) mit Svenja Mischur (sequrium) und David Bischoff (SECUINFRA). Die Gesprächspartner verdeutlichen anhand praxisnaher Beispiele, wie Unternehmen ihre IT-Infrastruktur analysieren, Sicherheitslücken erkennen und durch Incident-Management-Prozesse ihre Resilienz gegen Cyberangriffe erhöhen.

Svenja Mischur erläutert warum ein strukturiertes Vorgehen und der Aufbau belastbarer Prozesse für Unternehmen entscheidend sind: "Cyber-Resilienz entsteht, wenn Erkenntnisse aus Sicherheitsvorfällen systematisch ausgewertet und in präventive Maßnahmen überführt werden. Aus diesem Verständnis heraus abgeleitet ist das Engagement für den Aufbau von Wissen und Strukturen im Bereich Incident Management und Cyber-Resilienz."

Neben den technischen Dimensionen beleuchtet der Podcast insbesondere den Faktor Mensch. Nur wenn Verantwortliche in...

Künstliche Intelligenz in der IT-Sicherheit

Künstliche Intelligenz in der IT-Sicherheit

54m 3s

Carsten Vossel (CCVOSSEL) im Gespräch mit Daniel Döring (EgoMind) und Marco Di Filippo (whitelist-hackers): Die Experten beleuchten anhand praktischer Beispiele, wie Angreifer KI einsetzen, um Phishing-Kampagnen, Deepfakes oder automatisierte Schwachstellenscans noch präziser und schwerer erkennbar zu machen. Gleichzeitig stellen sie Strategien vor, mit denen Unternehmen ihre digitale Resilienz stärken - von Zero-Trust-Ansätzen über sichere Authentifizierung bis hin zu gezielter Sensibilisierung aller Mitarbeitenden.

Daniel Döring: "Mit Hilfe von künstlicher Intelligenz sind Cyberangriffe noch vielfältiger und rasant zuneh-mend! Nicht nur Hacker-Gruppen nutzen Künstliche Intelligenz für Malware-Angriffe und Phishing-Kampagnen. Wir sehen, dass Angriffe selbst für erfahrene IT-Anwender schwerer erkennbar werden. Der effektivste Schutz...

IT-Sicherheit im Mittelstand

IT-Sicherheit im Mittelstand

40m 9s

In einer moderierten Gesprächsrunde mit Carsten Vossel (CCVOSSEL) diskutieren Lukas Baumann (LocateRisk) und Tobias Glemser (secuvera) zentrale Fragen rund um digitale Sicherheitsrisiken, Prioritätensetzung und regulatorische Entwicklungen.

Ein zentrales Thema: die verbreitete Unterschätzung von Cyberrisiken im Mittelstand. Lukas Baumann, Gründer und Geschäftsführer der LocateRisk GmbH, betont: "Cybersicherheit fängt mit der richtigen Standortbestimmung an: Wo stehen wir? Wo sind die größten Risiken? Und wie gehen wir sie effizient an? Mehr dazu im Podcast!"

Weiterer Inhalt ist die differenzierte Auseinandersetzung mit dem Spannungsfeld zwischen physischer und digitaler Sicherheit, die Rolle von Schatten-IT sowie die Frage, ob IT-Sicherheitsmaßnahmen wirklich Effizienzverluste im Tagesgeschäft bedeuten.

Tobias...

Threat Intelligence, Angriffserkennung und Awareness Training

Threat Intelligence, Angriffserkennung und Awareness Training

44m 6s

Cyber-Bedrohungen sind allgegenwärtig. Mit ihnen wächst die Notwendigkeit, Angriffe frühzeitig zu erkennen und Sicherheitsbewusstsein zu schaffen. Welche Informationen wirklich relevant sind, wie sich eine effektive Sicherheitskultur etablieren lässt und was Awareness Training erfolgreich macht, wird im neuen TeleTrusT-Podcast "Threat Intelligence, Angriffserkennung und Awareness Training" beantwortet.

IT Security made in EU

IT Security made in EU

41m 40s

Angesichts aktueller geopolitischer Spannungen und wachsender Cyber-Bedrohungen steht die Frage im Raum, wie die EU ihre digitale Souveränität stärken kann, welche Abhängigkeiten von außereuropäischen Anbietern bestehen und welche Investitionen für eine resiliente IT-Sicherheitsstrategie erforderlich sind. Im neuen TeleTrusT-Podcast "IT Security made in EU" wer-den unter anderem die Kapazitäten der EU bezüglich IT-Sicherheit näher beleuchtet.

Dogmen, Mythen und Fehler

Dogmen, Mythen und Fehler

51m 4s

Jedes Jahr entstehen durch Cyber-Attacken auf deutsche Unternehmen Schäden in Milliardenhöhe, und das, obwohl Maßnahmen zum Schutz vor solchen Angriffen ergriffen wurden. Oft mangelt die korrekte und effiziente Umsetzung dieses Schutzes jedoch an Detailwissen oder falschen Prioritäten. Im neuen TeleTrusT-Podcast "Dogmen, Mythen und Fehler" werden unter anderem die Rolle der Beschäftigten, unternehmensinterne Mentalitäten und festgefahrene Denkmuster, die die Cyber-Sicherheit gefährden, praxisnah beleuchtet.

Digitale Identität

Digitale Identität

40m 14s

Die eID (elektronische Identität) ist ein digitales Identifikationssystem, das Nutzern ermöglichen soll, ihre Identität online sicher und eindeutig nachzuweisen. Ab 2026 soll sie allen Bürgerinnen und Bürgern der EU über eine digitale Brieftasche zugänglich sein. Im neuen TeleTrusT-Podcast "Digitale Identität" wird die Umsetzung Dieser in Europa anhand eines Vergleichs zwischen Österreich und Deutschland dargestellt.