WeTalkSecurity - der ESET Podcast

Cyberversicherung - Schutzschild für Unternehmen im digitalen Zeitalter | Folge 39

37 min · 6 de feb de 202637 min
Portada del episodio Cyberversicherung - Schutzschild für Unternehmen im digitalen Zeitalter | Folge 39

Descripción

Absicherung im Ernstfall: Erwartungen, Realität und Risiken In dieser Folge von „WeTalkSecurity“ geht es um Cyberversicherungen: warum sie für Unternehmen immer relevanter werden, was sie tatsächlich leisten, wo typische Ausschlüsse liegen und weshalb es im Schadenfall häufig zu Streit kommt. Christian Lueg spricht mit Dr. Jens Eckhardt über die aktuelle Bedrohungslage durch Cyberkriminalität, die wirtschaftlichen Risiken von Cyberangriffen, rechtliche Rahmenbedingungen wie BSI-Gesetz, DSGVO und DORA sowie darüber, worauf Unternehmen beim Abschluss und bei der Prüfung bestehender Policen unbedingt achten sollten. Außerdem: Anforderungen der Versicherer an die IT-Sicherheit, Erfahrungen aus der Schadenpraxis, Ransomware, Social Engineering und die Frage, wie sich der Markt für Cyberversicherungen weiterentwickeln wird. Über den Gast: Dr. Jens Eckhardt ist Fachanwalt für Informationstechnologierecht, Datenschutzauditor sowie IT-Compliance-Manager bei der Düsseldorfer Kanzlei pitc Legal. In seiner täglichen Praxis berät er Unternehmen an der Schnittstelle zwischen IT-Vorfall, Datenschutz und regulatorischer Verantwortung. Ein besonderer Fokus liegt dabei auf der Frage, wann aus einem Cyberangriff ein Haftungsfall wird – insbesondere für Geschäftsführer. Gastgeber: Christian Lueg Schwerpunkte und Inhalte der Episode: Aktuelle Bedrohungslage & wirtschaftliche Risiken: Cyberkriminalität nimmt weiter zu, Schäden wachsen exponentiell. Unternehmen müssen davon ausgehen, dass Angriffe stattfinden – es ist keine Frage des „Ob“, sondern des „Wann“. Bereits kurze Betriebsunterbrechungen können existenzbedrohend sein und auch persönliche Haftungsrisiken für Geschäftsleitungen auslösen. Warum Cyberversicherungen an Bedeutung gewinnen: Neben der finanziellen Absicherung spielen Unterstützungsleistungen eine zentrale Rolle: Incident Response, IT-Forensik, rechtliche Beratung, Krisen-PR und Unterstützung bei Meldepflichten. Viele Unternehmen sind organisatorisch nicht auf Cyberkrisen vorbereitet. Was Cyberversicherungen typischerweise abdecken: Je nach Police u. a. Kosten für Forensik und Wiederherstellung, Management von Datenschutzverletzungen, System- und Wiederbeschaffungskosten, erhöhte Betriebskosten sowie teilweise Schäden aus Betriebsunterbrechungen. Entscheidend ist immer der konkrete Versicherungsvertrag. Grenzen & Ausschlüsse: Häufig nicht oder nur eingeschränkt gedeckt sind Social-Engineering-Betrug, Reputationsschäden, Verlust von Geschäftsgeheimnissen oder geistigem Eigentum sowie bestimmte staatliche oder „kriegerische“ Angriffe. Die genaue Definition des versicherten „Cybervorfalls“ ist zentral. Typische Streitpunkte in der Schadenregulierung: Erfüllung der Sicherheitsvoraussetzungen („Stand der Technik“), Vorwürfe grober Fahrlässigkeit, Angemessenheit von Kosten sowie die Frage, ob eigene oder von der Versicherung vorgegebene Dienstleister eingesetzt werden dürfen. Anforderungen der Versicherer an die IT-Sicherheit: Versicherer orientieren sich zunehmend an gesetzlichen Mindeststandards, insbesondere aus BSI-Gesetz, DSGVO und DORA. Ohne nachweisbare technische und organisatorische Maßnahmen ist Versicherungsschutz gefährdet. Für wen ist diese Folge besonders relevant? Geschäftsführer & Vorstände IT-Leitung, IT-Security- und Compliance-Verantwortliche KMU, Mittelstand & regulierte Unternehmen Organisationen mit bestehenden oder geplanten Cyberversicherungen Unternehmen mit erhöhtem Ransomware- oder Lieferkettenrisiko Besondere Empfehlungen aus der Folge: 1. Bestehende Versicherungen prüfen: Was ist wirklich abgedeckt, was nicht? 2. IT-Sicherheitsniveau realistisch bewerten und dokumentieren. 3. Vertragsbedingungen, Ausschlüsse und Definitionen genau lesen. 4. Melde- und Incident-Prozesse vorab festlegen. 5. Cyberversicherung als Teil eines ganzheitlichen Resilienz-Konzepts verstehen – nicht als Ersatz für IT-Sicherheit. Weiterführende Links: * Kanzlei pitc Legal: https://pitc-legal.de/ [https://pitc-legal.de/] * ESET Whitepaper Versichert heißt nicht abgesichert [https://www.eset.com/de/nis2/whitepaper-versichert-vs-abgesichert/]":

Comentarios

0

Sé la primera persona en comentar

¡Regístrate ahora y únete a la comunidad de WeTalkSecurity - der ESET Podcast!

Empezar

2 meses por 1 €

Después 4,99 € / mes · Cancela cuando quieras.

  • Podcasts solo en Podimo
  • 20 horas de audiolibros / mes
  • Podcast gratuitos
Empezar

Todos los episodios

42 episodios

Portada del episodio IT-Sicherheit und Nachhaltigkeit | Folge 41

IT-Sicherheit und Nachhaltigkeit | Folge 41

So sicher bereitet die afb social & green IT Gebrauchtgeräte wieder auf In dieser Folge von „WeTalkSecurity“ geht es um nachhaltige IT, Refurbishment und die Frage, wie sich IT-Sicherheit, Ressourcenschonung und professionelle Wiederaufbereitung von Hardware miteinander verbinden lassen. Philipp Plum spricht in Ettlingen mit Mike Reif von der afb social & green IT über den Lebenszyklus gebrauchter Business-IT, zertifizierte Datenlöschung, Sicherheitsanforderungen beim Refurbishment sowie darüber, warum refurbished Geräte längst mehr sind als nur eine günstige Alternative zu Neugeräten. ** Über den Gast**: Mike Reif ist seit 2024 Mitglied der Geschäftsführung der afb gGmbH und verantwortet die Bereiche Einkauf und Vertrieb. Seine Karriere bei afb begann 2022 als Global Manager Sales. Mike Reif bringt 30 Jahre Vertriebs-Erfahrung in der IT-Branche mit. Vor seiner Zeit bei afb war er zuletzt bei einem mittelständischen Bürologistik-Dienstleister beschäftigt. Dort entwickelte er erfolgreich ein IT-Hardware-Portfolio und führte ergänzend ein klimaneutrales Sortiment als private Label ein. Gastgeber: Philipp Plum Schwerpunkte und Inhalte der Episode: Nachhaltigkeit durch IT-Refurbishment: Refurbishment verlängert die Lebensdauer von IT-Geräten erheblich und reduziert Elektroschrott, Ressourcenverbrauch sowie CO₂-Emissionen. Besonders die Herstellung neuer Hardware verursacht den größten ökologischen Fußabdruck – jede verlängerte Nutzung wirkt sich positiv auf die Nachhaltigkeit aus. Windows-10-Ende & Auswirkungen auf gebrauchte Hardware: Entgegen vieler Prognosen landen deutlich weniger Geräte im Recycling als erwartet. Viele Business-Geräte waren bereits technisch für Windows 11 vorbereitet und konnten erfolgreich weiterverwendet und modernisiert werden. Wie professionelles Refurbishment funktioniert: Die Folge gibt einen detaillierten Einblick in den Prozess: Abholung der Geräte, kameraüberwachtes Sperrlager, technische Prüfung, zertifizierte Datenlöschung, Hardwaretests, Aufbereitung, Reinigung und erneute Bereitstellung für den Markt. Datensicherheit & zertifizierte Löschung: Ein zentraler Schwerpunkt liegt auf IT-Sicherheit und Datenschutz. Geräte werden mit zertifizierten Löschverfahren bearbeitet, inklusive Löschprotokollen für Unternehmen. Nicht löschbare Datenträger werden physisch und zertifiziert vernichtet. IT-Sicherheit auf refurbished Geräten: Im Rahmen der Partnerschaft zwischen AfB und ESET werden refurbished Geräte standardmäßig mit Sicherheitssoftware ausgestattet. Ziel ist ein sicherer und sofort einsatzbereiter Start für Endnutzer. Refurbished-IT im Unternehmens- und Behördenumfeld: Refurbished Hardware wird zunehmend auch für öffentliche Ausschreibungen, Leihgeräte, Office-Arbeitsplätze oder temporäre Einsatzzwecke genutzt. Andere europäische Länder sind hier bereits weiter, Deutschland holt jedoch auf. Ersatzteile, Aufrüstung & Wiederverwertung: Aus mehreren Geräten können funktionsfähige Systeme neu zusammengesetzt werden. Speicher, Displays oder Gehäuseteile werden getestet und erneut verwendet. Auch Akkus werden geprüft, bewertet und bei Bedarf ersetzt. Vorurteile gegenüber Gebrauchtgeräten: Die Folge thematisiert typische Bedenken von Erstkäufern: Qualität, Sicherheit und Zuverlässigkeit. Transparenz, Zertifizierungen, Garantien und persönliche Beratung spielen eine entscheidende Rolle beim Vertrauensaufbau. Zertifizierungen & Qualitätsstandards: ISO-Zertifizierungen wie ISO 27001, ISO 14001 oder ISO 9001 sind wichtige Vertrauensfaktoren – sowohl für Unternehmen als auch für Privatkunden. Zusätzlich erhalten Partnerunternehmen Nachweise über eingesparte Ressourcen und vermiedene CO₂-Emissionen. Für wen ist diese Folge besonders relevant? IT-Verantwortliche & Nachhaltigkeitsbeauftragte Unternehmen mit Hardware-Rollouts oder Device-Replacement-Projekten Öffentliche Einrichtungen & Bildungseinrichtungen Datenschutz- und Compliance-Verantwortliche Privatkunden mit Interesse an nachhaltiger IT Unternehmen mit ESG- oder Nachhaltigkeitszielen Weiterführende Links: * Zur Kooperation ESET und afb: https://www.eset.com/de/about/presse/pressemitteilungen/pressemitteilungen/eset-und-afb-wiederaufbereitete-notebooks-mit-kostenlosem-virenschutz/ [https://www.eset.com/de/about/presse/pressemitteilungen/pressemitteilungen/eset-und-afb-wiederaufbereitete-notebooks-mit-kostenlosem-virenschutz/] und https://www.afbshop.de/eset [https://www.afbshop.de/eset] * Über die afb: https://www.afb-group.de/ueber-uns/ [https://www.afb-group.de/ueber-uns/]

13 de may de 202621 min
Portada del episodio Threat Intelligence: Cyberbedrohungen verstehen, bevor sie entstehen | Folge 40

Threat Intelligence: Cyberbedrohungen verstehen, bevor sie entstehen | Folge 40

Wissen ist der beste Schutz – wie Threat Intelligence Angreifern einen Schritt voraus bleibt In dieser Folge von „WeTalkSecurity" geht es um Threat Intelligence: was sich hinter dem Begriff verbirgt, wie Unternehmen davon profitieren, welche Rolle APT-Gruppen und geopolitische Konflikte dabei spielen – und warum Datenqualität wichtiger ist als Datenmenge. Philipp Plum spricht mit Steffen Schmidt, Manager of Sales Engineering bei ESET, darüber, wie Rohdaten und Telemetrie in verwertbare Bedrohungsinformationen verwandelt werden, was Datafeeds und APT-Reports leisten, welche Einstiegshürden bei der Implementierung bestehen und wie KI bzw. Machine Learning die Analyse von Bedrohungslagen künftig weiter vereinfachen wird. Über den Gast: Steffen Schmidt ist Manager of Sales Engineering bei ESET. Sein Team ist verantwortlich für Produktpräsentationen, technische Beratung sowie die Beantwortung von Anfragen rund um die ESET-Produktpalette – sowohl für Kunden als auch für Partner. Gastgeber: Philipp Plum Schwerpunkte und Inhalte der Episode: Was ist Threat Intelligence? Threat Intelligence bezeichnet den Prozess, aus Rohdaten und Telemetriedaten – etwa über schadhafte IP-Adressen, Domains oder Dateien – kontextualisierte Bedrohungsinformationen zu machen. Erst der Kontext ermöglicht es Unternehmen, eine konkrete Bedrohungslage für sich einzuschätzen und daraus Schutzmaßnahmen abzuleiten. Woher kommen die Daten?: ESET generiert Telemetrie aus weltweit installierten Endpoints, aus Honeypot-Systemen und über drei globale Malware Research Center. Unternehmen außerhalb der IT-Security-Branche können solche Daten nicht selbst generieren – genau hier liegt der Mehrwert eines spezialisierten Anbieters. APT-Gruppen und geopolitische Dimension: Staatlich gesponserte Angreifer (Advanced Persistent Threats, APTs) verfolgen gezielt Ziele in Behörden, Unternehmen und kritischer Infrastruktur. Am Beispiel der Ukraine – wo ESET Marktführer ist – zeigt sich, wie Cyberoperationen eng mit geopolitischen Ereignissen verknüpft sind: von Spionage und Datenabfluss bis hin zu gezielter Sabotage von Energieversorgung und Industrieanlagen. Datafeeds und APT-Reports: ESET bietet zwei Hauptformen der Threat Intelligence: maschinenlesbare Datafeeds (u. a. für Firewall- und SIEM-Systeme) sowie lesbare APT-Reports (6–8 pro Monat, von strategischer bis technischer Ebene). Die Reports richten sich an Zielgruppen vom CISO bis zum SOC-Analysten und beinhalten Informationen zu eingesetzten Techniken, Schwachstellen und Indicators of Compromise (IoCs). Confidence und Datenaktualität: Qualität schlägt Quantität: ESET setzt auf hochwertige, deduplizierte Daten mit klarer Konfidenz-Bewertung. Informationen haben ein maximales Aktualitätsfenster von 48 Stunden – danach verlieren sie an Relevanz, da sich Angreiferinfrastruktur kontinuierlich verändert. KI und Machine Learning: Ohne automatisierte Auswertung wären die täglich anfallenden Hunderte Millionen Datenpunkte nicht handhabbar. Machine Learning ist die technische Basis für Deduplizierung, Konfidenz-Bewertung und Kontextualisierung. Neu: Der ESET AI Advisor ermöglicht es, aus abstrakten Fragen zur Bedrohungslage in Minuten konkrete, handlungsorientierte Antworten zu generieren – inklusive Regelvorschlägen für Schutzsysteme. Einstiegshürden und Implementierung: Entscheidend ist die Frage, wie Threat Intelligence konsumiert wird – ob auf Firewall-Ebene (IP/Domain-Blocking), im SIEM oder als APT-Report. Ein Multi-Vendor-Ansatz bei den Intelligence-Quellen wird empfohlen, um regional blinde Flecken zu vermeiden. ESET hat besondere Stärken in Osteuropa; andere Anbieter decken andere Regionen ab. Für wen ist diese Folge besonders relevant? * IT-Security-Verantwortliche und SOC-Teams * Geschäftsführer und CISOs im Mittelstand und Enterprise-Umfeld * Unternehmen mit Bezug zu osteuropäischen Märkten oder kritischer Infrastruktur * Behörden und staatliche Organisationen mit erhöhtem APT-Risiko * IT-Dienstleister und MSSPs, die Threat Intelligence integrieren Weiterführende Links: * ESET Threat Intelligence: https://www.eset.com/de/business/services/threat-intelligence/ [https://www.eset.com/de/business/services/threat-intelligence/] * WeLiveSecurity: https://www.welivesecurity.com/de/ [https://www.welivesecurity.com/de/] * ESET Engagement in der Ukraine: https://www.eset.com/uk/ua-crisis/ [https://www.eset.com/uk/ua-crisis/]

9 de abr de 202625 min
Portada del episodio Cyberversicherung - Schutzschild für Unternehmen im digitalen Zeitalter | Folge 39

Cyberversicherung - Schutzschild für Unternehmen im digitalen Zeitalter | Folge 39

Absicherung im Ernstfall: Erwartungen, Realität und Risiken In dieser Folge von „WeTalkSecurity“ geht es um Cyberversicherungen: warum sie für Unternehmen immer relevanter werden, was sie tatsächlich leisten, wo typische Ausschlüsse liegen und weshalb es im Schadenfall häufig zu Streit kommt. Christian Lueg spricht mit Dr. Jens Eckhardt über die aktuelle Bedrohungslage durch Cyberkriminalität, die wirtschaftlichen Risiken von Cyberangriffen, rechtliche Rahmenbedingungen wie BSI-Gesetz, DSGVO und DORA sowie darüber, worauf Unternehmen beim Abschluss und bei der Prüfung bestehender Policen unbedingt achten sollten. Außerdem: Anforderungen der Versicherer an die IT-Sicherheit, Erfahrungen aus der Schadenpraxis, Ransomware, Social Engineering und die Frage, wie sich der Markt für Cyberversicherungen weiterentwickeln wird. Über den Gast: Dr. Jens Eckhardt ist Fachanwalt für Informationstechnologierecht, Datenschutzauditor sowie IT-Compliance-Manager bei der Düsseldorfer Kanzlei pitc Legal. In seiner täglichen Praxis berät er Unternehmen an der Schnittstelle zwischen IT-Vorfall, Datenschutz und regulatorischer Verantwortung. Ein besonderer Fokus liegt dabei auf der Frage, wann aus einem Cyberangriff ein Haftungsfall wird – insbesondere für Geschäftsführer. Gastgeber: Christian Lueg Schwerpunkte und Inhalte der Episode: Aktuelle Bedrohungslage & wirtschaftliche Risiken: Cyberkriminalität nimmt weiter zu, Schäden wachsen exponentiell. Unternehmen müssen davon ausgehen, dass Angriffe stattfinden – es ist keine Frage des „Ob“, sondern des „Wann“. Bereits kurze Betriebsunterbrechungen können existenzbedrohend sein und auch persönliche Haftungsrisiken für Geschäftsleitungen auslösen. Warum Cyberversicherungen an Bedeutung gewinnen: Neben der finanziellen Absicherung spielen Unterstützungsleistungen eine zentrale Rolle: Incident Response, IT-Forensik, rechtliche Beratung, Krisen-PR und Unterstützung bei Meldepflichten. Viele Unternehmen sind organisatorisch nicht auf Cyberkrisen vorbereitet. Was Cyberversicherungen typischerweise abdecken: Je nach Police u. a. Kosten für Forensik und Wiederherstellung, Management von Datenschutzverletzungen, System- und Wiederbeschaffungskosten, erhöhte Betriebskosten sowie teilweise Schäden aus Betriebsunterbrechungen. Entscheidend ist immer der konkrete Versicherungsvertrag. Grenzen & Ausschlüsse: Häufig nicht oder nur eingeschränkt gedeckt sind Social-Engineering-Betrug, Reputationsschäden, Verlust von Geschäftsgeheimnissen oder geistigem Eigentum sowie bestimmte staatliche oder „kriegerische“ Angriffe. Die genaue Definition des versicherten „Cybervorfalls“ ist zentral. Typische Streitpunkte in der Schadenregulierung: Erfüllung der Sicherheitsvoraussetzungen („Stand der Technik“), Vorwürfe grober Fahrlässigkeit, Angemessenheit von Kosten sowie die Frage, ob eigene oder von der Versicherung vorgegebene Dienstleister eingesetzt werden dürfen. Anforderungen der Versicherer an die IT-Sicherheit: Versicherer orientieren sich zunehmend an gesetzlichen Mindeststandards, insbesondere aus BSI-Gesetz, DSGVO und DORA. Ohne nachweisbare technische und organisatorische Maßnahmen ist Versicherungsschutz gefährdet. Für wen ist diese Folge besonders relevant? Geschäftsführer & Vorstände IT-Leitung, IT-Security- und Compliance-Verantwortliche KMU, Mittelstand & regulierte Unternehmen Organisationen mit bestehenden oder geplanten Cyberversicherungen Unternehmen mit erhöhtem Ransomware- oder Lieferkettenrisiko Besondere Empfehlungen aus der Folge: 1. Bestehende Versicherungen prüfen: Was ist wirklich abgedeckt, was nicht? 2. IT-Sicherheitsniveau realistisch bewerten und dokumentieren. 3. Vertragsbedingungen, Ausschlüsse und Definitionen genau lesen. 4. Melde- und Incident-Prozesse vorab festlegen. 5. Cyberversicherung als Teil eines ganzheitlichen Resilienz-Konzepts verstehen – nicht als Ersatz für IT-Sicherheit. Weiterführende Links: * Kanzlei pitc Legal: https://pitc-legal.de/ [https://pitc-legal.de/] * ESET Whitepaper Versichert heißt nicht abgesichert [https://www.eset.com/de/nis2/whitepaper-versichert-vs-abgesichert/]":

6 de feb de 202637 min
Portada del episodio Von Fake-Shops, Datenklau & vermeintlichen Schnäppchen | Folge 38

Von Fake-Shops, Datenklau & vermeintlichen Schnäppchen | Folge 38

Sicher durch den Weihnachtsstress In dieser Folge sprechen Philipp Plum und Ildiko Bruhns über sicheres Online-Shopping in der Weihnachtszeit – von Fakeshops und Phishing bis hin zu Passworthygiene, 2-Faktor-Authentifizierung und sinnvollen Geräteeinstellungen. Außerdem geht’s um Einkäufe für Kinder (erstes Smartphone/Tablet, Konsolen & Spiele): Was Eltern beachten sollten, welche Jugendschutzeinstellungen helfen und warum Kommunikation wichtiger ist als Technik. Zum Mitnehmen gibt’s praxisnahe Checks, Tool-Tipps und Ideen für familienfreundliche Regeln. Gäste: Ildiko Bruhns (ESET, SaferKidsonline) Gastgeber: Philipp Plum Schwerpunkte und Inhalte der Episode Weihnachtsshopping: bequem, aber mit Köpfchen Ein Großteil der Geschenke wird online gekauft – Bequemlichkeit trifft Risiko. Fehlt die persönliche Beratung, müssen Käufer selbst genauer hinsehen: Anbieter prüfen, Impressum lesen, Widerruf/Retourenbedingungen checken und bei „zu gut, um wahr zu sein“-Deals skeptisch bleiben. Fakeshops & Phishing: so entlarvt ihr Fallen Paketdienst-Phishing (DPD/DHL) ist inzwischen täuschend echt – E-Mails und Login-Seiten wirken professionell, Fehler sind selten. Absenderdomain aufdecken, Links nicht blind tippen und verdächtige URLs mit Linkcheckern prüfen; Bewertungen (z. B. Trusted Shops) helfen, unseriöse Händler zu erkennen. Homoglyph-Tricks & Social Ads Kriminelle missbrauchen ähnlich aussehende Zeichen („rn“ ≈ „m“) in Domains – auf dem Handy kaum zu erkennen. Auch Social-Media-Ads pushen vermeintliche Schnäppchen, die anderswo für einen Bruchteil auftauchen. Daher: URL genau prüfen, Preisvergleiche machen, Misstrauen bewahren. Grundhygiene: starke Passwörter, 2FA & sauberes Netz Lange, einzigartige Passwörter pro Shop und 2-Faktor-Authentifizierung sind Pflicht. Nur offizielle App-Stores nutzen, öffentliche WLANs meiden oder abgesichert verwenden; auf HTTPS achten und eine aktuelle Sicherheitslösung am Gerät halten. Eltern-Kit: das erste Gerät gemeinsam einrichten Kurzsperre/Display-Lock setzen, Datenschutz- und Jugendschutzeinstellungen durchgehen, In-App-Käufe deaktivieren bzw. mit Passwort/2FA schützen und altersgerechte Inhalte begrenzen. Chats/Server in Spielen prüfen (Moderation), Drittanbieter-Sperren und nur seriöse Stores verwenden. Regeln statt Dauerstress: Mediennutzungsvertrag & Dialog Technik ersetzt kein Gespräch: Bildschirmzeiten und Spielregeln gemeinsam festlegen (z. B. Mediennutzungsvertrag), nachvollziehbar erklären und konsequent, aber fair umsetzen. Als Alternative zu offenen Zahlungswegen eignen sich Guthaben/Prepaid-Lösungen mit festem Limit. Smart Toys nicht vergessen – Kameras/Mikrofone bewusst konfigurieren. Für wen ist diese Folge besonders relevant? * Online-Shopper * Eltern * Lehrkräfte & Schulsozialarbeiter * Alle, die in der Peak-Season sicher einkaufen wollen Besondere Empfehlungen aus der Folge: 1. Linkchecker & Bewertungen nutzen (ESET/Verbraucherzentrale), Domains genau prüfen (Homoglyphen!). 2. Passwortmanager + 2FA bei allen Shops/Plattformen aktivieren. 3. Nur offizielle App-Stores verwenden; Vorsicht bei Drittanbieter-APK/Download-Portalen. 4. Erstes Kindergerät gemeinsam einrichten: Jugendschutz, Altersfreigaben, In-App-Käufe blocken; Chats/Server moderieren. 5. Mediennutzungsvertrag und klare Zeitregeln – Technik + Dialog statt Verbote im Alleingang. Weiterführende Links * ESET Linkchecker: https://www.eset.com/de/home/link-checker/ [https://www.eset.com/de/home/link-checker/] * Verbraucherzentrale Fakeshopfinder: https://www.verbraucherzentrale.de/fakeshopfinder [https://www.verbraucherzentrale.de/fakeshopfinder] * Safer Kids Online: https://saferkidsonline.eset.com/de [https://saferkidsonline.eset.com/de] * Mediennutzungsvertrag: https://www.mediennutzungsvertrag.de/ [https://www.mediennutzungsvertrag.de/]

4 de dic de 202530 min
Portada del episodio Cybergefahr nonstop - was das für Managed Services bedeutet | Folge 37

Cybergefahr nonstop - was das für Managed Services bedeutet | Folge 37

Welche Rollen spielen Managed Services bei der Cybersecurity und warum werden diese immer wichtiger? Thema der Folge In dieser Episode sprechen Christian Lueg (ESET) und Christoph Wolf (SITS) über die zentrale Bedeutung von Managed Services für Unternehmen in einer Zeit, in der Cyberangriffe zum Alltag gehören. Angesichts des Fachkräftemangels und ständig wachsender Bedrohungen sind professionelle, externe Dienstleistungen zur IT-Sicherheit besonders gefragt. Managed Services entlasten nicht nur das IT-Personal, sondern bieten die Möglichkeit, Security ganzheitlich und effizient „by Design“ im Unternehmen zu verankern. Gäste und Hintergrund * Christian Lueg, Host und Security-Experte bei ESET * Christoph Wolf, Director Practice Secure IT Services, SITS – europäischer Dienstleister mit Aktivitäten in Deutschland, Schweiz, Dänemark und Benelux Was sind Managed Services? Managed Services im Bereich Cybersecurity sind ausgelagerte Sicherheitsdienste, bei denen ein spezialisierter Anbieter umfassende Aufgaben wie Überwachung, Bedrohungserkennung, Incident Response, Compliance und Schwachstellenmanagement übernimmt. Unternehmen profitieren so von regelmäßig aktualisierten Schutzmaßnahmen, fortlaufender Expertise und skalierbaren Kosten. Aktuelle Bedrohungslage und Herausforderungen * Die Bedrohungen haben sich von vereinzelten Angriffen zu ganzheitlichen „Cybercrime as a Service“-Modellen entwickelt, darunter Ransomware-as-a-Service und staatlich unterstützte Attacken. * Unternehmen benötigen entsprechend robuste, kontinuierliche und standortbezogene Schutzkonzepte. * Automatisierung und Künstliche Intelligenz (KI) spielen dabei auf beiden Seiten eine immer größere Rolle: Für Verteidiger wie für Angreifer. * Technologie-Trends und Kundenanforderungen * Cloudifizierung, Abo-Modelle und der Einsatz moderner SOCs (Security Operations Center) sind Schlüsseltrends. * Nachfrage nach europäischen und lokalen Lösungen steigt, etwa für Souveränität und Datenschutz. * Unternehmen haben verschiedene Bedürfnisse: Vom Full-Service Outsourcing bis zu punktueller Unterstützung und flexiblen Verantwortungsmodellen („Responsibility Model“). * Moderne Schutzmaßnahmen wie Zero Trust, MDR (Managed Detection & Response) und herstellerneutrale SOCs werden zunehmend gefragt. * Vorteile für Unternehmen * Zugang zu breitem Know-how und Tools, die intern oft nicht verfügbar sind. * Hohe, standardisierte Sicherheitsstandards und schnelle Skalierbarkeit von Services. * Transparenz und Servicequalität dank Self-Service-Portalen, dedizierten Servicemanagern und abgestimmten SLAs. * Unternehmen können sich stärker auf ihr Kerngeschäft konzentrieren und IT-Sicherheit als zuverlässigen Prozess gestalten. * Zentrale Kompetenzen und Ausblick * Neben technischer Expertise sind Prozessverständnis und teamorientierte Zusammenarbeit entscheidend. * KI und Automatisierung werden die Branche weiter prägen und bieten sowohl Chancen (Effizienz, Sicherheit) als auch Risiken (Missbrauch durch Angreifer). * Zukünftige Themen sind neben KI die Weiterentwicklung von Cloud-Technologien und langfristig auch Herausforderungen durch Quantencomputing. Abschluss & Ausblick Die Folge schließt mit Blick auf neue Trends und Herausforderungen in der IT-Security und bedankt sich bei Christoph Wolf für das Interview. Die nächste WeTalkSecurity-Episode erscheint wie gewohnt mit aktuellen Themen rund um IT-Sicherheit und Digitalisierung. Weiterführende Links * Whitepaper der SITS zum Thema Managed Services [https://eu1.hubs.ly/H0pR9xY0] * ESET Infoseite zum Thema NIS2 [https://www.eset.com/de/nis2/]

20 de nov de 202524 min