Partner im RedaktionsNetzwerk Deutschland
Radio Logo
PodcastsTechnologieBreach FM - der Infosec Podcast
Höre Breach FM - der Infosec Podcast in der App.
Höre Breach FM - der Infosec Podcast in der App.
(256.086)(250.186)
Sender speichern
Wecker
Sleeptimer

Breach FM - der Infosec Podcast

Podcast Breach FM - der Infosec Podcast
Robert Wortmann
Breach FM bietet tiefe Einblicke und Diskussionen über Cybersicherheit, digitale Konflikte und ihre geopolitischen Auswirkungen. Moderiert von Robert Wortmann b...
Mehr

Verfügbare Folgen

5 von 65
  • Flurfunk - Events, Nearest Neighbor Attack & Schwachstellen in Security Produkten
    Es ist soweit - Max meldet sich bei mir aus der „Wüste“ zurück - mit besseren Internet-Erfahrungen als in Deutschland und einigen Starallüren. Gemeinsam haben wir ein buntes Potpourri an Themen durchleuchtet: 👉 Cybersecurity-Events: Warum die Black Hat Riyadh beeindruckt hat: von Hacking Villages über die größte CTF-Arena der Welt bis hin zur beeindruckenden Organisation. Aber auch die Frage, warum Events oft zu Echokammern werden und wie wir sie wirklich sinnvoll nutzen können - durch praxisnahe Geschichten und ehrliche Diskussionen, auch über Misserfolge. 👉 APT-Attacken und kreative Taktiken: Der „Nearest Neighbor“-Hack von APT28 zeigt einmal mehr, dass Angreifer immer den Weg des geringsten Widerstands wählen - und dass das Medienecho oft mehr Drama als Substanz erzeugt. Unsere Meinung: Statt Panik ist gezieltes Lernen aus solchen Angriffen gefragt. 👉 Schwachstellen in Security Technologie: Eine der gravierendsten Schwachstellen des Jahres zeigt, wie wichtig gute Kommunikation und Koordination sind. Warum es in solchen Fällen nicht nur um Technik, sondern auch um Vertrauen in die Anbieter geht und wie man als Unternehmen mit solchen Vorfällen umgehen kann. 👉 Technologie-Entscheidungen: Wann ist es an der Zeit, eine Lösung in Frage zu stellen oder zu wechseln? Wir sprechen über reale Beispiele - vom LastPass-Breach bis zu CrowdStrike - und warum Vertrauen in den Anbieter genauso wichtig ist wie technische Funktionen. 👉 Humor in der Cybersicherheit: Begriffe wie „Human Firewall“ oder Erfolgsgeschichten von Sicherheitslösungen - wir finden, es darf auch mal ein Augenzwinkern sein. Max und ich haben uns auch gefragt: Warum gibt es so wenige Diskussionen, die echte Kontroversen zulassen?
    --------  
    1:08:39
  • Digitale Souveränität und Innovation für die Bundeswehr ft. Matthias Görtz
    In einer neuen Episode von Breach FM spreche ich mit Matthias Görtz, CTO der BWI GmbH, über die komplexen Herausforderungen und Innovationen, die die Digitalisierung der Bundeswehr prägen. Die BWI ist der IT-Dienstleister der Bundeswehr und verantwortet den Aufbau sowie Betrieb einer der größten ITInfrastrukturen Deutschlands – in Friedens- und Krisenzeiten. Unsere Themen umfassen: 👉 Die Rolle der BWI 👉 Die Bedeutung digitaler Souveränität für die IT der Bundeswehr 👉 Der Balanceakt zwischen Innovation und Sicherheit bei kritischen ITProjekten 👉 Herausforderungen bei der IT-Unterstützung in internationalen Einsätzen Vielen Dank an Matthias für seine Expertise und an unsere Zuhörer für das Interesse an diesem spannenden Thema. 💡 Euer Support macht den Unterschied: Folgt uns auf Spotify oder Apple Podcasts, bewertet die Show und helft uns, weiter zu wachsen – für noch mehr spannende Gäste und Einblicke!
    --------  
    46:59
  • Der Tag an dem wir Ransomware verhinderten ft. Tobias Stauch
    In den letzten Wochen habe ich mehrfach darüber gesprochen, wie Ransomware-Gangs und Access Broker immer raffinierter vorgehen, um Zugang zu digitalen Umgebungen zu erlangen – unter anderem durch perfide Support-Scams. Diese Angriffe sind besonders gefährlich, weil sie gezielt auf menschliche Schwächen setzen und ein hohes Maß an Social Engineering aufweisen. Genau deshalb war es mir wichtig, in der neuen Folge von Breach FM mit jemandem zu sprechen, der solche Angriffsversuche nicht nur aus der Theorie kennt, sondern sie hautnah erlebt hat.   Tobias Stauch, Group Leader IT Service & Infrastructure bei der Dr. Fritz Faulhaber GmbH & Co. KG, berichtet aus erster Hand, wie ein solcher Scam-Versuch ablief und wie er und sein Team den Angriff letztlich erfolgreich abwehren konnten. Im Gespräch tauchen wir tief in die Details ein und beleuchten unter anderem:   👉 Was steckt hinter dieser Art von Scam Versuch? Welche Strategien und Ziele verfolgen die Angreifer? 👉 Wie genau lief der Angriff ab? Welche Muster und Varianten solcher Attacken sind bereits bekannt? 👉 Wie konnte der Angriff abgewehrt werden? Welche Maßnahmen und Learnings lassen sich daraus ableiten? Wie wichtig war transparente Kommunikation?   Ein riesiges Dankeschön an Tobias und die Dr. Fritz Faulhaber GmbH & Co. KG, die so offen über diesen Vorfall sprechen – etwas, das leider viel zu selten möglich ist!
    --------  
    46:26
  • Vorbereitung auf den Cyber-Notfall
    🎙️ Effiziente Notfallplanung in der Praxis: Lessons Learned und Best Practices 🎙️ In einer neuen Episode von Breach FM spreche ich mit Gergana Karadzhova-Dangela über Herausforderungen und Best Practices bei der Notfallplanung. Gergana arbeitet als Senior Incident Response Consultant bei Cisco Talos und bringt als erfahrene Incident Responderin und Spezialistin für digitale Forensik wertvolle Einblicke in die Bedeutung einer effektiven Notfalldokumentation mit. Wir beleuchten praktische Aspekte, die oft vernachlässigt werden und geben konkrete Tipps für die Umsetzung. Unsere Themen umfassen: 👉 Die Bedeutung einer klaren Dokumentationsstruktur und Hierarchie 👉 Der Nutzen regelmäßiger Tabletop-Übungen zur Stärkung der Reaktionsfähigkeit 👉 Herausforderungen bei der Kommunikation und alternative Kanäle für Krisenzeiten 👉 Praktische Tipps zur Aufbewahrung und Zugriffssicherung von Notfalldokumenten Vielen Dank an Gergana für ihren Einblick in die Praxis und an die Zuhörer für ihre Unterstützung. Wir laden dazu ein, die Episode zu teilen und zu bewerten, um mehr über kritische Sicherheitsstrategien zu erfahren. 💡 Eure Meinung ist uns wichtig: Teilt diese Episode und stärkt die Diskussion über Notfallmanagement und Sicherheitsbereitschaft!
    --------  
    1:02:26
  • Volt Typhoon und andere staatliche Cyber Konflikte ft. Dr. Kerstin Zettl-Schabath
    🎙️ Von Cyberoperationen zu geopolitischen Spannungen: Einblicke in die digitale Konfliktforschung 🎙️ In der aktuellen Episode von Breach FM sprechen Robert und die Cyberkonfliktforscherin Dr. Kerstin Zettl-Schabath von der Universität Heidelberg über die geopolitischen Implikationen von Cyberangriffen. Der Fokus liegt auf staatlichen Cyberoperationen, der Rolle von Proxys, und den ökonomischen sowie sicherheitspolitischen Auswirkungen. Unsere Themen umfassen unter anderem: 👉 Herausforderungen bei der Attribution von Cyberangriffen und der Rolle von Proxys 👉 Chinas wachsende Cyberaktivitäten, besonders im Kontext von Operationen wie Volt und Flex Typhoon 👉 Die Frage nach Abschreckung durch Cyberoperationen und deren Eskalationspotenzial 👉 Auswirkungen auf die wirtschaftliche Stabilität, besonders durch gezielte Angriffe auf kritische Infrastrukturen Ein großer Dank an Kerstin für ihre fundierten Einblicke in dieses komplexe Thema und an die Community für die Unterstützung. Wir laden euch ein, die Folge zu teilen und zu bewerten, um die Diskussion über Cybersecurity zu stärken. 💡 Deine Meinung zählt: Teile diese Episode und hilf uns, kritische Themen in den Vordergrund zu rücken!
    --------  
    1:03:22

Weitere Technologie Podcasts

Über Breach FM - der Infosec Podcast

Podcast-Website

Hören Sie Breach FM - der Infosec Podcast, Mac & i - der Apple-Podcast und viele andere Podcasts aus aller Welt mit der radio.de-App

Hol dir die kostenlose radio.de App

  • Sender und Podcasts favorisieren
  • Streamen via Wifi oder Bluetooth
  • Unterstützt Carplay & Android Auto
  • viele weitere App Funktionen

Breach FM - der Infosec Podcast: Zugehörige Podcasts

Radio
Rechtliches
Social
v6.30.1 | © 2007-2024 radio.de GmbH
Generated: 12/9/2024 - 5:34:53 PM