44 episodes

Ransomware Attacken, Phishing oder DDoS - jeden Tag aufs Neue werden Unternehmen Ziel von Angriffen. Was sind die Geschichten dahinter, wie laufen die Attacken ab und wie kann Schaden verhindert werden? Kim und Robert haben tagtäglich Einblicke in die Info Sec Welt und teilen in diesem Podcast mit Euch ihre Erfahrungen. Schaltet ein, wenn ihr regelmäßige Updates zu aktuellen Sicherheitslücken, Diskussionen zu Technologie Trends oder anderen Themen aus der Welt der Info Sec haben möchtet!

Breach FM - der Infosec Podcast Robert Wortmann, Kim Nowak

    • Technology

Ransomware Attacken, Phishing oder DDoS - jeden Tag aufs Neue werden Unternehmen Ziel von Angriffen. Was sind die Geschichten dahinter, wie laufen die Attacken ab und wie kann Schaden verhindert werden? Kim und Robert haben tagtäglich Einblicke in die Info Sec Welt und teilen in diesem Podcast mit Euch ihre Erfahrungen. Schaltet ein, wenn ihr regelmäßige Updates zu aktuellen Sicherheitslücken, Diskussionen zu Technologie Trends oder anderen Themen aus der Welt der Info Sec haben möchtet!

    Cybersecurity Kultur ft. Nermin Smajic

    Cybersecurity Kultur ft. Nermin Smajic

    In dieser spannenden Folge spreche ich mit Nermin, einem von mir hoch geschätzten Cybersecurity-Experten, der sein Wissen aus 25 Jahren in der Branche teilt. Nermin bringt Licht in die oft unterschätzte menschliche Seite der Cybersecurity und wie essenziell diese für den Erfolg jeglicher Sicherheitsstrategie ist.
    👉 Was wir diskutieren unter anderem über:
    - Wie schlimm ist der Fachkräftemangel wirklich? Nutzen wir personelle Ressourcen oft falsch?- Weiterbildung vs. Training - worin liegen die häufigsten Fehler?- Die Rolle von CISOs in Deutschland
    💡 Nermin betont, dass ohne ein solides Verständnis der Technologienutzung und eine starke kulturelle Einbindung innerhalb des Unternehmens, selbst die fortschrittlichsten Sicherheitssysteme nur halb so effektiv sind.
    🔗 Verpasst nicht diese tiefgehende Diskussion – jetzt verfügbar auf allen großen Podcast-Plattformen. Teilt eure Gedanken und Feedback, und vergesst nicht, uns auf [Podcast-Plattform] zu folgen!

    • 1 hr 6 min
    Cyber Risiken quantifizieren ft. Michael Falk

    Cyber Risiken quantifizieren ft. Michael Falk

    ❓Wie viel Risk Appetite ist verträglich❓
    In unserer neuesten Folge von Breach FM tauche ich mit Michael Falk, Partner Cyber Risk bei KPMG, in die komplexe Welt der Risikoquantifizierung ein. Unsere Diskussion dreht sich um die Frage, wie Unternehmen Risiken nicht nur identifizieren, sondern auch messen und entscheiden können, welches Risikoniveau akzeptabel ist.

    Freut euch auf eine Diskussion rund um die Themen:

    👉 Die entscheidende Rolle der Risikoquantifizierung im modernen Risikomanagement und wie sie fundierte Entscheidungen ermöglicht👉 Herausforderungen und Methoden bei der Bewertung potenzieller Schäden und der Bestimmung des Risk Appetite👉 Wie die Berücksichtigung von Betriebsunterbrechungsrisiken und die Bewertung des monetären Werts von Intellectual Property wesentlich für das Risikomanagement sind👉 Wie pragmatisch ein Risikomanagement bleiben muss, damit auch kleinere Unternehmen die Methodik im Alltag umsetzen können

    Michael gibt wertvolle Einblicke in die Praxis der Risikoquantifizierung und die Bedeutung eines ausgewogenen Sicherheitsansatzes auf der Grundlage fundierter Entscheidungen. Die Priorisierung von Sicherheitsinvestitionen ist ein kritischer Schritt, der oft eine sorgfältige Abwägung zwischen Kosten, Nutzen und dem inhärenten Risiko eines Unternehmens erfordert.

    • 1 hr 21 min
    Staatliche Cyberkonflikte ft. Dr. Kerstin Zettl-Schabath

    Staatliche Cyberkonflikte ft. Dr. Kerstin Zettl-Schabath

    In der neuesten Folge von Breach FM tauchen wir tief in die Welt der staatlichen Cyberkonflikte ein. Mein Gast, Dr. Kerstin Zettl-Schabath, u.a. bekannt durch die aufsehenerregende Dokumentarserie "Putins Bären" sowie ihr Buch "Staatliche Cyberkonflikte", ist Postdoc an der Universität Heidelberg und beleuchtet die digitale Kriegsführung und die Rolle von Demokratien, Autokratien oder Proxy Akteuren.

    Wir diskutieren unter anderem über:
    👉 Die Evolution von staatlichen Cyberkonflikten und ihre Bedeutung für zukünftige Sicherheitsstrategien
    👉 Proxies in Cyberkonflikten: Wie Staaten und Organisationen Stellvertreter nutzen, um ihre Ziele zu erreichen, ohne direkt involviert zu sein
    👉 Die zunehmende Komplexität von Cyberkonflikten und die Herausforderungen für Staaten und Unternehmen
    👉 Die ethische Verantwortung von Demokratien, einen Rahmen für Cyberoperationen zu entwickeln, ohne die Offenheit des Internets zu gefährden

    Ein herzlicher Dank an Kerstin für ihre tiefgreifenden Einsichten und die spannende Diskussion. Ebenso danke ich jedem in der Breach FM-Community für die anhaltende Unterstützung und das positive Feedback, das dieses Projekt am Leben hält.

    🌟 Wichtiger Hinweis: Diese Episode soll keine Anlass für aktuelle politische Diskussionen bieten, sondern uns ermöglichen, sich grundlegend mit dem Thema Cyberkonflikte auseinanderzusetzen. Die Sicherheit unserer digitalen Welt betrifft uns alle – lasst uns gemeinsam informiert bleiben anstatt blind kontext-losen Reposts hinterherzujagen.

    💡 Deine Unterstützung zählt: Wenn du Wert aus dieser Diskussion ziehst, teile die Episode mit deinem Netzwerk und hinterlasse eine Bewertung auf deiner bevorzugten Podcast-Plattform. Jede Bewertung und jedes Teilen hilft mir, wichtige Themen einem breiteren Publikum zugänglich zu machen.
    European Repository of Cyber Incidents: eurepoc.eu
    Staatliche Cyberkonflikte: https://www.transcript-verlag.de/978-3-8376-6888-9/staatliche-cyberkonflikte/
    Kerstins Website: https://www.kerstin-zettl-schabath.eu/Putins Bären: https://ardmediathek.de/film/Y3JpZDovL3N3ci5kZS9zZGIvc3RJZC8xNTg4

    • 1 hr 39 min
    SOC in Deutschlands größter Behörde

    SOC in Deutschlands größter Behörde

    Wie funktioniert eigentlich das CERT in Deutschlands größter Behörde? In einer neuen Folge von Breach FM spreche ich mit Stefan Müller und Jens Lewandowski, beide Incident Responder im CERT des IT-Systemhaus der Bundesagentur für Arbeit. Nachdem ich vor vielen Jahren das erste Mal mit dem IT-Betrieb der Bundesagentur in Berührung gekommen bin, war ich erstaunt, wie groß diese doch ist. Umso mehr freue ich mich, mit Stefan und Jens unter anderem über folgende Themen zu diskutieren:
    👉 Warum ist die digitale Sicherheit der Bundesagentur so wichtig für Deutschland?👉 Warum ist es für das CERT so wichtig, eine hohe Transparenz über Prozesse und deren Risiken zu haben?👉 Welche Rolle spielen Datenqualität, Orchestrierung und Automatisierung für einen effizienten CERT-Betrieb?
    Vielen Dank an Stefan und Jens und die Offenheit des IT-Systemhauses der Bundesagentur für Arbeit!
    In eigener Sache: Breach FM erscheint seit dieser Woche in einem neuen Look. Wenn ihr das Projekt unterstützen wollt, hört weiter rein, teilt fleißig und hinterlasst eine gute Bewertung!

    • 1 hr 20 min
    Security in Reinkultur ft. Max Imbiel

    Security in Reinkultur ft. Max Imbiel

    Wie bekomme ich eigentlich Compliance und operative Sicherheit unter einen Hut? Wenn es einer weiß, dann Max Imbiel, Deputy CISO bei N26. Mit Max diskutiere ich unter anderem über:
    👉 Die Herausforderungen und Chancen von Governance und Compliance in dynamischen Unternehmensumgebungen👉 Die Schlüsselrolle von Working Agreements mit externen Partnern für eine effektive Sicherheitsstrategie👉 Wie kulturelle Unterschiede und eine gesunde Fehlerkultur zu einer stärkeren Sicherheitspostur beitragen können
    Ein großes Dankeschön an Max für seinen Einblick in die Praxis und die geteilten Erfahrungen. Wenn ihr Breach FM liebt, vergesst nicht zu liken, zu teilen und uns auf eurer bevorzugten Podcast-Plattform positiv zu bewerten!

    • 49 min
    Supply Chain im Darkweb ft. Joerg Schauff

    Supply Chain im Darkweb ft. Joerg Schauff

    Ich begrüße erneut Jörg Schauff, einen renommierten Experten für Threat Intelligence, der vor seiner Tätigkeit als Vice President Threat Intelligence bei einem Start-up auf eine Karriere unter anderem beim Verfassungsschutz zurückblicken kann. Gemeinsam werden wir die Entwicklungen der Bedrohungslandschaft im vergangenen Jahr diskutieren und einen kleinen, aber feinen Ausblick geben.

    👉 Rückblick und Zukunftsausblick - Jörg reflektiert, ob strukturelle Veränderungen in der Bedrohungslandschaft aufgetreten sind und gibt einen Ausblick in die Zukunft
    👉 Bewertung von Takedown-Aktionen - Jörg erläutert die Effektivität von Polizeiaktionen gegen Cyberkriminelle und deren Auswirkungen
    👉 Zunehmender Einsatz gestohlener Zugangsdaten - Wir sprechen über die steigende Tendenz, gestohlene Daten für Cyberangriffe zu nutzen, und die daraus resultierenden Herausforderungen
    👉 Einfluss von Cyberbedrohungen auf Wahlen - Was tun, wenn Bürgerverzeichnisse nicht verfügbar sind?
    👉 Erpressung und KI im digitalen Bereich 

    Ein großes Dankeschön an Jörg für diesen aufschlussreichen und tiefgründigen Einblick in die Welt der Threat Intelligence! Ich freue mich auf weitere spannende Diskussionen in zukünftigen Episoden.

    • 1 hr 6 min

Top Podcasts In Technology

Lex Fridman Podcast
Lex Fridman
Hard Fork
The New York Times
Acquired
Ben Gilbert and David Rosenthal
See Tomorrow First
See Tomorrow First
The Gatekeepers
BBC Radio 4
All-In with Chamath, Jason, Sacks & Friedberg
All-In Podcast, LLC

You Might Also Like

Chaosradio
Chaos Computer Club Berlin
Kalk & Welk - Die fabelhaften Boomer Boys
radioeins (rbb)
Kurt Krömer - Feelings
Wondery
Bits und so
Undsoversum GmbH
RONZHEIMER.
Paul Ronzheimer
Logbuch:Netzpolitik
Metaebene Personal Media - Tim Pritlove