Abgehört – der IT-SICHERHEIT Podcast

Abgehört – der IT-SICHERHEIT Podcast

Wie Sicherheit in Software kommt

Audio herunterladen: MP3 | AAC | OGG | OPUS

In der IT geht es letztlich immer um Software oder Apps – sie sind das Lebenselixier jeglicher IT-Infrastruktur. Die Art und Weise, wie Software entwickelt, getestet und bereitgestellt wird, hat sich im Zuge der „Cloudifizierung“ der IT dramatisch gewandelt. Der Gedanke an Sicherheit war und ist nicht immer ständiger Begleiter im Entstehungsprozess, „Security by Design“ setzt sich erst nach und nach durch.

Warum auch die Berücksichtigung von „Best Practices“ kein Garant für sichere Software ist, welche Faktoren und Grundprinzipien für mehr Sicherheit in der Softwareentwicklung wichtig sind und welche konkreten Schritte die Entwicklungsumgebung und letztlich die Software selbst sicherer machen, darüber sprach IT-SICHERHEIT Chefredakteur Stefan Mutschler im Podcast mit Sascha Giese, Head Geek am Hauptsitz der SolarWinds Software Germany GmbH in Berlin.

Digitale Transformation und was von IT-Seite für deren Sicherheit nötig ist

Audio herunterladen: MP3 | AAC | OGG | OPUS

Die digitale Transformation schreitet in mittlerweile fast allen Unternehmen und Organisationen in großen Schritten voran. Tiefschläge, wie jüngst der global wirksame Ransomware-Angriff auf den großen US IT-Dienstleister Kaseya, tun da ganz besonders weh – zeigen sie doch die hohe Verletzlichkeit moderner IT-Systeme. Auch SolarWinds musste das schmerzlich erfahren – erst vor einigen Monaten wurde das Unternehmen und ein Teil seiner Community auf ähnliche Weise attackiert.

Was braucht es also, um die digitale Transformation weiter voranzutreiben, ohne fürchten zu müssen, dass ein einziger gezielter Angriff ganze Ökosysteme lahmlegen kann? Dieser Frage ist IT-SICHERHEIT Chefredakteur Stefan Mutschler im Podcast mit Sascha Giese, Head Geek am Hauptsitz der SolarWinds Software Germany GmbH in Berlin nachgegangen. Giese sprach dabei auch offen über die Cyber-Attacke und wie das Unternehmen und seine Community das Problem gemeistert haben.

Datenschutz im vernetzten Smart Home

Audio herunterladen: MP3 | AAC | OGG | OPUS

Zweites Kurzinterview mit Michael Falk, Partner Cybersecurity bei KPMG. Wir haben beim letzten Gespräch schon gelernt, dass er ein großer Fan von messbaren Daten ist, er aber gleichzeitig auch sehr hohen Wert auf den Datenschutz legt Doch wie verträgt sich das mit teilweise als recht „geschwätzig“ und nicht besonders sicher geltenden Geräten im Smart Home? Welchen Ansatz empfiehlt er in Sachen Datenschutz? Er argumentierte gut nachvollziehbar, warum das ausgiebige Sammeln von Daten und Datenschutz kein Widerspruch darstellen müssen.

Physische Sicherheit ist mehr als: „Du kommst hier nicht rein!“

Audio herunterladen: MP3 | AAC | OGG | OPUS

Kurzinterview mit Hans-Peter Fischer, Partner Cybersecurity bei KPMG. Kampfsportler sind sicher eine gute Wahl, wenn es darum geht, nur freundlich Gesinnte ins eigene Haus zu lassen. Nichts anderes tut im Prinzip ein Identity und Access Management für die IT. Die Parallele zwischen Hobby und Beruf lag quasi auf der (im Zweifelsfall zur Faust geballten) Hand. Da der „Wächter über Gut und Böse“ derzeit viel im Automobilsektor tätig ist, haben wir ihn auch gefragt, warum Cyber Security im Automobilbereich eine zunehmend wichtige Rolle spielt, mit welchen Herausforderungen die Hersteller in Sachen Sicherheit konfrontiert sind und wie sie darauf reagieren.

Auslagerung von Cyber Security: Risiken gekonnt kalkulieren

Audio herunterladen: MP3 | AAC | OGG | OPUS

Kurzinterview mit Sebastian Schulze, Partner Cyber Security bei KPMG. Wenn der Fachmann für operative Security in ein Wasserloch im Eis eintaucht, erfordert das natürlich Mut. Noch wichtiger beim drastischen Austesten der eigenen Fähigkeiten ist allerdings eine zuverlässige Betreuung und Sicherung. Diese Rolle übernimmt er oft beruflich, etwa im Rahmen des Penetration Testing. Im Gespräch war also die Brücke zwischen privat und beruflich schnell gebaut. Außerdem zeigte er, warum das Managen von ausgelagerten Cyber-Risiken heute so wichtig ist.

Direktflug mit komplexer Sicherheitssteuerung

Audio herunterladen: MP3 | AAC | OGG | OPUS

Zweites Kurzinterview mit Dirk Loomans, Partner Cybersecurity bei KPMG. In der zweiten Runde ging der Berater darauf ein, was er beim virtuellen Fliegen für die Informationssicherheit lernen kann. Auch in Sachen Kennzahlen wusste er beide Bereiche plausibel zu verbinden. Für die Steuerung der IT-Sicherheit fand er eine sehr plastische Analogie mit einem Flugzeug Cockpit.

Familie über den Wolken - Homeschooling und Cloud Security

Audio herunterladen: MP3 | AAC | OGG | OPUS

Kurzinterview mit Markus Limbach, Director Cybersecurity bei KPMG. Wir fanden es spannend einmal zu hören, wie nach zwölf Monaten im Home Office der Familienalltag eines „digitalen Transformators“ aussieht und welche Rolle die Cloud für ihn privat und im Firmenumfeld spielt. Beim Thema Cloud gingen wir zu den wesentlichen Sicherheitsherausforderungen ins Detail, wie ein Unternehmen Cloud Security in den Griff bekommen kann und wie er die Zukunft der Cloudnutzung im Schatten von Schrems II sieht.

Mit Vollgas in Richtung Cyber Security

Audio herunterladen: MP3 | AAC | OGG | OPUS

Kurzinterview mit Peter Kestner, Partner Cybersecurity bei KPMG. Seine Leidenschaft sind schnelle Gelände-Motorräder. Beherzt Gas zu geben ist indes bei weitem nicht das Einzige, was beim Motocross zählt. Doch wo ist der Link zwischen Motocross und Cyber Security? Welche Bedrohungen kommen in Sachen Cyber noch auf uns zu? Wie wirken sich „disruptive technologies“ zukünftig auf Cyber aus? Und wird es jemals eine ultimative Lösung zu Cyber Security geben? Das waren die Themen, die wir mit ihm besprochen haben.

Mit langem Atem zum IT-Sicherheitsgesetz

Audio herunterladen: MP3 | AAC | OGG | OPUS

Kurzinterview mit Wilhelm Dolle, Partner Cybersecurity bei KPMG. Das Hobby des „Marathon Man“ erfordert neben höchster Ausdauer auch viel Disziplin und die Bereitschaft, immer wieder über eigene Grenzen zu gehen. Er veranschaulichte eindrucksvoll, warum er diese Eigenschaften auch im Umgang mit dem IT-Sicherheitsgesetz (ITSiG) immer wieder gut brauchen kann. Wir haben mit ihm unter anderem über seine Erfahrungen mit dem aktuell geltenden ITSiG aus dem Jahr 2015 gesprochen und wollten wissen, was sich im geplanten neuen Gesetz ändert und welche neuen Anforderungen es mit sich bringt.

Fit für Cyber Risk Quantification

Audio herunterladen: MP3 | AAC | OGG | OPUS

Kurzinterview mit Michael Falk, Partner Cybersecurity bei KPMG. Als Fan des Messens, Steuerns und Regelns wusste er darzustellen, wie er seine Datensammelleidenschaft und sein Bekenntnis zum Datenschutz in das Thema Cyber Risikomanagement einbringt. Ebenso hat uns beispielsweise interessiert, was es mit dem „gordischen Knoten“ auf sich hat, dessen Lösung er mit dem Ziehen von Rückschlüssen aus einem Wust von Daten vergleicht.

Über diesen Podcast

IT-SICHERHEIT informiert über aktuelle und neue Sicherheits-Technologien:

- Leistungsmerkmale, Kriterien der Systemauswahl und die Anwendung in der Praxis unter organisatorischen, wirtschaftlichen, technischen und rechtlichen Aspekten
- Anforderungen aus KonTraG, Basel II, SOX, den Datenschutzgesetzen und anderen Rechtsvorschriften
- Einführungs- und Umsetzungsstrategien
- Anbieterübersichten und regelmäßige Rubriken mit aktuellen Informationen und Trends (Wissenschaft und Forschung, Personalia, Rechtsprechung und Literatur)

von und mit Datakontext

Abonnieren

Follow us