Home
Categories
EXPLORE
Society & Culture
History
True Crime
News
Music
Education
Science
About Us
Contact Us
Copyright
© 2024 PodJoint
Loading...
0:00 / 0:00
Podjoint Logo
TD
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts115/v4/e4/30/49/e43049b4-92cf-0698-ee8d-06adbca780bd/mza_5975667536016056396.jpg/600x600bb.jpg
audatis DIALOG
audatis DIALOG
93 episodes
1 month ago
Im audatis DIALOG - Datenschutz und Informationssicherheit praxisnah - dreht sich alles um Erfahrungen, Praxistipps und Themen zur pragmatischen Umsetzung der DSGVO, der risikoorientierten IT-Sicherheit und der wertschöpfenden Digitalisierung für Unternehmen und Unternehmer.
Show more...
Business
RSS
All content for audatis DIALOG is the property of audatis DIALOG and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Im audatis DIALOG - Datenschutz und Informationssicherheit praxisnah - dreht sich alles um Erfahrungen, Praxistipps und Themen zur pragmatischen Umsetzung der DSGVO, der risikoorientierten IT-Sicherheit und der wertschöpfenden Digitalisierung für Unternehmen und Unternehmer.
Show more...
Business
Episodes (20/93)
audatis DIALOG
audatis DIALOG 93 - Der Feind in Ihrer Inbox – Warum Phishing in KMU so oft funktioniert
Phishing-Mails sind längst nicht mehr plump – sie sind professionell, persönlich und brandgefährlich. Gerade kleine und mittlere Unternehmen (KMU) werden zur leichten Beute: weniger Schutz, weniger Awareness, mehr Risiko. In dieser Folge sprechen wir mit unserem Cybersecurity-Auditor, über die fiesen Tricks der Angreifer – und wie man sich effektiv dagegen wappnet. Bonus: Praxisbeispiele, psychologische Tricks, und warum die Fehlerkultur im Unternehmen wichtig ist. Mehr erfahren mit Anti-Phishing-Guide bei Anmeldung zum kostenlosen Live-Webinar: "Human Firewall statt Risikofaktor Mensch“ https://booking.audatis.de/details.php?vid=686&pid=215.
Show more...
2 months ago
40 minutes

audatis DIALOG
audatis DIALOG 92 – Unsichtbare Risiken? Wie du mit Schwachstellenanalysen und Penetrationstests die IT schützt
Cyberangriffe treffen immer häufiger kleine und mittlere Unternehmen – oft, weil einfache Schwachstellen übersehen werden. In dieser Folge erfährst du, wie du dein Unternehmen mit der Auswahl der richtigen Maßnahmen schützt. Wir sprechen über typische Sicherheitslücken in KMU, den Unterschied zwischen Schwachstellenanalyse und Penetrationstest, zeigen konkrete Praxisbeispiele und geben dir klare Empfehlungen. Melde dich zum kostenlosen Live-Webinar an – mit Live-Hacking-Demo und Entscheidungshilfe als PDF: https://booking.audatis.de/details.php?vid=658&pid=314.
Show more...
3 months ago
43 minutes

audatis DIALOG
audatis DIALOG 91 - Cyber-Angriffe vs. knappe Budgets: Wie können sich KMU sinnvoll absichern?
In dieser ersten Episode unseres neuen Formats tauchen wir in das Thema Cybersecurity für kleine und mittlere Unternehmen (KMU) ein. Was erwartet euch? Warum sind Cyberangriffe die größte Sorge für KMU? – Eine kurze Einführung in das Thema mit einem aktuellen Beispiel und spannenden Fakten. Warum sind KMU besonders gefährdet? – Wir sprechen über Ressourcenmangel, den Trugschluss „Uns passiert schon nichts“ und die Folgen eines Angriffs.  Wie greifen Cyberkriminelle an? – Phishing, Ransomware, Social Engineering und vieles mehr. Was können KMU tun? – Tipps für konkrete, praxisnahe Lösungen, die auch mit einem begrenzten Budget umsetzbar sind. Einladung zum vertiefenden Webinar & Whitepaper – Erhalte wertvolle Informationen und exklusive Einblicke in unserem kostenlosen Webinar und Whitepaper! In diesem Podcast erläutern wir, dass es auch mit begrenztem Budget möglich ist, wichtige Sicherheitsmaßnahmen umzusetzen und dabei einen hohen Sicherheitsmehrwert zu erzielen. Du willst mehr wissen? Melde dich jetzt für unser kostenloses vertiefendes Webinar „Cyberangriffe durchschauen und abwehren: So sichern Sie Ihr Unternehmen auf allen Ebenen" an. Nach der Anmeldung bekommst du unser Whitepaper „Wie viel Cybersecurity braucht ein KMU wirklich?". Hier ist die Anmeldung zum kostenfreien Webinar: https://www.audatis.de/veranstaltungen/cyberangriffe-durchschauen.
Show more...
5 months ago
32 minutes

audatis DIALOG
Einblicke in Cyberangriffe: Wie Cyberkriminelle Unternehmen attackieren
In unserem Video-Podcast erklärt unser Experte, wie Angreifer in Systeme eindringen und wie ein echter Cyberangriff aussieht. Erfahren Sie mehr über konkrete Angriffe auf E-Mail-Server, die Gefahr von Ransomware und wirksame Maßnahmen zur Sicherung von Backups. Abschließend wird die Rolle der künstlichen Intelligenz in der Cybersicherheit beleuchtet. Kann KI wirklich die ultimative Waffe gegen Cyberkriminelle sein? Alle Informationen zum Podcast finden Sie hier: https://www.audatis.de/aktuelles/podcast.
Show more...
1 year ago
23 minutes

audatis DIALOG
audatis DIALOG 89 - Ausschluss des Auskunftsanspruchs im arbeitsgerichtlichen Vergleich
Emma hat viele Jahre in einem großen Unternehmen gearbeitet. Bei ihrem Ausscheiden bot ihr der Arbeitgeber eine großzügige Abfindung an. Im Gegenzug sollte Emma jedoch auf ihr Auskunftsrecht nach der DS-GVO verzichten, damit sie dieses später nicht gegen den Arbeitgeber geltend machen kann. Die Datenschutzbehörde des Saarlandes (LfDi) hat sich mit der Frage beschäftigt, ob das Auskunftsrecht nach Art. 15 DS-GVO in diesen und ähnlichen Fällen verhandelbar ist. Alle Informationen zum Podcast: https://www.audatis.de/aktuelles/podcast
Show more...
1 year ago
11 minutes

audatis DIALOG
audatis DIALOG 88 - IT-Sicherheitsvorfall im Unternehmen - mit dem Notfallplan aus der Krise
Ein IT-Sicherheitsvorfall kann für Unternehmen schwerwiegende Folgen haben. Deshalb ist es wichtig, dass Unternehmen gut vorbereitet sind und über einen umfassenden Notfallplan verfügen. In dieser Folge geht es um IT-Sicherheitsvorfälle und wie Unternehmen darauf reagieren sollten. Unser Experte gibt Tipps und Tricks aus der Praxis. Alle Informationen zu unserem Podcast: https://www.audatis.de/aktuelles/podcast.
Show more...
1 year ago
21 minutes

audatis DIALOG
audatis DIALOG 87 – Schwachstellenanalyse in Unternehmen: Prävention und Abwehr von Risiken
Unser neuer Podcast widmet sich einem wichtigen Thema: der Schwachstellenanalyse in Unternehmen. Erfahren Sie, wie Sie Risiken frühzeitig erkennen und wirksame Maßnahmen zum Schutz vor Angriffen ergreifen können. Alle Informationen zu unserem Podcast finden Sie hier: https://www.audatis.de/aktuelles/podcast. Wir unterstützen Sie gerne beim Thema Cyber Security: https://www.audatis.de/cybersecurity/it-schwachstellenanalyse-pentest.
Show more...
1 year ago
31 minutes

audatis DIALOG
audatis DIALOG 86 - EU DORA-Verordnung - Was Unternehmen jetzt beachten müssen
Der Digital Operational Resilience Act (DORA) soll in der EU einen einheitlichen Rahmen für ein effektives und umfassendes Management von Cybersicherheits- und IKT-Risiken auf den Finanzmärkten schaffen. Ziel ist es die Widerstandsfähigkeit der Unternehmen zu erhöhen. Dabei fallen nicht nur Finanzunternehmen unter den Anwendungsbereich. Wer betroffen ist und was Unternehmen jetzt beachten müssen, klären wir in unserem Podcast. Alle Informationen gibt es unter: https://www.audatis.de/aktuelles/podcast.
Show more...
1 year ago
17 minutes

audatis DIALOG
audatis DIALOG 85 - EU AI-Act - Risikoklassen und Pflichten für Unternehmen
Begleite uns in die Welt der Künstlichen Intelligenz (KI) und ihrer neuen Regulierung! 
In unserem neuesten Podcast erkunden wir den AI-Act der Europäischen Union und seine Auswirkungen auf Unternehmen. Wir geben einen Überblick über die verschiedenen Risikoklassen für KI-Systeme und erläutern zahlreiche Pflichten, die Entwickler und Unternehmen erfüllen müssen.
Bist du bereit, die Zukunft der Künstlichen Intelligenz mitzugestalten und dabei Compliance, Datenschutz und die Informationssicherheit im Unternehmen zu wahren? 
Dann verpasse nicht unseren Podcast und beteilige dich an der Diskussion über den AI-Act und seine Bedeutung für die Unternehmenswelt. Alle Informationen unter: https://www.audatis.de/aktuelles/podcast.

Show more...
1 year ago
19 minutes

audatis DIALOG
audatis DIALOG 84 - NIS-2: Der Fahrplan für mehr Cyber Security in der EU
In diesem Podcast nehmen wir dich mit auf eine Reise durch die Vorbereitung auf NIS-2. Entdecke in unserem Podcast die unverzichtbaren Schritte zur Vorbereitung auf die NIS-2-Richtlinie. Von der Stakeholderanalyse, bis hin zur GAP-Analyse und Sicherheitsmaßnahmen nach dem Stand der Technik – wir führen durch die essenziellen Schritte, um das Unternehmen optimal vorzubereiten. Abonniert jetzt, um keine wichtigen Informationen zu verpassen. Unser Whitepaper mit unseren Empfehlungen gibt es hier zum Download als PDF: https://www.audatis.de/fileadmin/user_data/dokumente/NIS2-Whitepaper.pdf.
Show more...
1 year ago
25 minutes

audatis DIALOG
audatis DIALOG 83 - E-Mail-Authentifizierung als Schutz: BSI-Richtlinie zu SPF, DKIM und DMARC
Obwohl die E-Mail-Sicherheit im Unternehmen gerade mit SPF, DKIM und DMARC verstärkt wurde, kam es zu einem raffinierten Phishing-Angriff. Ein IT-Mitarbeiter erhielt eine scheinbar von seiner Führungskraft stammende E-Mail, in der er aufgefordert wurde, vertrauliche Zugangsdaten einzugeben. Da sich die Absenderdomäne nur geringfügig vom Original unterschied und die Nachricht ihn massiv unter Zeitdruck setzte, folgte er unwissentlich den Anweisungen in der E-Mail - mit verheerenden Folgen… Sichern Sie das Einfallstor Nummer eins ab mit einer Phishing-Kampagne. Jetzt 20% Rabatt sichern: https://www.audatis.de/phishing-sensibilisierungskampagne. Die Richtlinie vom BSI zur E-Mail-Authentifizierung findet sich hier: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/Technische-Richtlinien/TR-nach-Thema-sortiert/tr03182/TR-03182_node.html. Unser kostenloses Webinar zum Thema Cyber Security gibt’s hier: https://www.audatis.de/veranstaltungen/security-kmu.
Show more...
1 year ago
13 minutes

audatis DIALOG
audatis DIALOG 82 - Datenschützer nehmen Cookie-Banner automatisiert unter die Lupe
Das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) hat im Rahmen einer anlasslosen automatisierten Prüfung Webseiten von Betreibern aus dem Freistaat Bayern unter die Lupe genommen. Dabei sind einige Webseiten aufgefallen, die den Anforderungen nicht genügen...
Wie das Cookie-Banner korrekt konfiguriert wird, erfahren Sie in unserem Webinar: Aktuelles im Datenschutz am 19.02.2024: https://booking.audatis.de/details.php?vid=513&pid=307.

Show more...
1 year ago
14 minutes

audatis DIALOG
audatis DIALOG 81 – EuGH-Urteil macht Vorgaben zum Einsatz vom Schufa-Score
Peter Müller hegt seit geraumer Zeit den Wunsch, eine neue Küche zu erwerben. Nachdem er bereits ein Küchenstudio aufgesucht und sich dort kompetent beraten lassen hat, steht sein Entschluss fest: Eine moderne, graue Küche mit einer Arbeitsplatte aus edlem Naturstein soll es sein. In seiner Vorstellung ist er bereits beim Zubereiten köstlicher Gerichte. Um diesen Traum zu realisieren, plant er, einen Kredit von der Bank aufzunehmen. Folglich vereinbart er einen Termin bei der Bank, um den benötigten Betrag zu erfragen. Nach einer kurzen Überprüfung entscheidet die Bank jedoch, den Kredit abzulehnen. Ist das Vorgehen der Bank mit dem neuen EuGH-Urteil vereinbar? Alle Informationen zum Podcast erhaltet ihr hier: https://www.audatis.de/aktuelles/podcast.
Show more...
1 year ago
20 minutes

audatis DIALOG
audatis DIALOG 80 - Keine Notfallversorgung mehr nach Hackerangriff auf Krankenhäuser in OWL
Unser aktueller Podcast beleuchtet den folgenschweren Cyberangriff auf die Krankenhäuser in Herford, Rheda-Wiedenbrück und Bielefeld. Begleiten Sie uns auf der Suche nach den Hintergründen und Lösungen für mehr Cyber Security. Sie möchten das Thema Cyber Security in Ihrem Unternehmen in Angriff nehmen? Profitieren Sie vom Förderprogramm MID-Digitale Sicherheit für Unternehmen in NRW. Wir helfen Ihnen dabei: https://www.audatis.de/cybersecurity/foerderprogramm-mid-digitale-sicherheit.
Show more...
1 year ago
12 minutes

audatis DIALOG
audatis DIALOG 79 - OLG-Urteil zur Datenübermittlung in die USA & AGB-Kontrolle von Cookie-Bannern
Im November 2023 hat das Oberlandesgericht Köln in einem Urteil darauf hingewiesen, dass die Datenübermittlung in die USA im konkreten Fall trotz des neuen EU-US Data Privacy Frameworks möglicherweise nicht den Vorgaben der Datenschutz-Grundverordnung (DSGVO) genügt. Doch damit nicht genug: Das Gericht hat auch klargestellt, dass Datenschutzhinweise zu Analyse- und Marketing-Cookies, die in einem Cookie-Banner verlinkt sind, der AGB-Kontrolle unterliegen. Welche brisanten Fragen dieses Urteil aufwirft und welche Auswirkungen es für Unternehmen hat, erfährst du in unserem Podcast.
Show more...
1 year ago
20 minutes

audatis DIALOG
audatis DIALOG 78 – Webseiten von Kommunen Ziel von Cyberangriffen
Sara sitzt vor ihrem Computer, fest entschlossen, endlich online einen Termin für ihren neuen Personalausweis zu vereinbaren. Der Gedanke daran nervt sie schon seit Wochen. Sie gibt die Homepage der Stadt in den Browser ein. Plötzlich ist das Internet nicht mehr funktionsfähig. Die Seite auf dem Monitor lädt nicht und bleibt weiß. Das muss am Internet liegen. Dummes Internet, denkt sie. Etwas verärgert greift sie hastig zu ihrem Smartphone, googelt das Problem und stößt auf eine Meldung, die von einem DDoS-Angriff auf die Website der Stadt berichtet. Doch was war passiert? Alle Infos zu unserem Podcast auf: https://www.audatis.de/aktuelles/podcast. Gemeinsam für Sicherheit sorgen mit unserem Partnerprogramm Cybersecurity: https://www.audatis.de/cybersecurity/partnerprogramm-cybersecurity
Show more...
1 year ago
19 minutes

audatis DIALOG
audatis DIALOG 77 – EU-weite Cybersicherheit: Umsetzung der NIS-2-Richtlinie in Deutschland
Die NIS-2-Richtlinie regelt die Cyber- und Informationssicherheit von Unternehmen und Institutionen mit dem Ziel, ein hohes Cybersicherheitsniveau in der EU zu gewährleisten. Die EU-Mitgliedstaaten müssen diese Richtlinie bis Oktober 2024 in nationales Recht überführen. In Deutschland existiert dafür ein Entwurf zur Umsetzung, mit dem spannenden Namen: „NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz“. Welche neuen Anforderungen kommen auf Unternehmen zu und welche Unternehmen sind betroffen? Reicht die geplante Umsetzung aus, um das Cybersicherheitsniveau von Unternehmen in Deutschland zu erhöhen? Diesen spannenden Fragen gehen wir im Podcast nach. Informationen zum Podcast unter: https://www.audatis.de/aktuelles/podcast.
Show more...
1 year ago
16 minutes

audatis DIALOG
audatis DIALOG 76 – Hackerangriff auf Kommunen in NRW
Voller Vorfreude, sein neues Auto mit individuellem Wunschkennzeichen anzumelden, besucht Carsten die Online-Zulassungsstelle. Doch zu seiner Enttäuschung sieht er statt des erwarteten Anmeldeformulars nur eine leere Seite - die Behörde wurde gehackt. Frustriert und ratlos bleibt ihm nichts anderes übrig, als zu warten, bis das Problem behoben ist. So wie ihm erging es vielen. Doch die brennende Frage bleibt: Was ist eigentlich passiert? Sie möchten das Thema Cybersecurity in Ihrem Unternehmen in Angriff nehmen? Profitieren Sie vom Förderprogramm MID-Digitale Sicherheit für Unternehmen in NRW. Wir helfen Ihnen dabei: https://www.audatis.de/leistungen/cybersecurity/foerderprogramm-mid-digitale-sicherheit.
Show more...
1 year ago
17 minutes

audatis DIALOG
audatis DIALOG 75 – Hinweisgeberschutzgesetz (HinSchG) im Unternehmen umsetzen
Die EU-Whistleblowing-Richtlinie wurde mit dem Hinweisgeberschutzgesetz (HinSchG) in nationales Recht umgewandelt. Unternehmen ab 50 Mitarbeiter müssen dieses Gesetz bis 17.12.23 umsetzen und damit eine interne Meldestelle einrichten. Wir klären in unserem Podcast die spannendsten Fragen für Unternehmen. Unser Hinweisgebersystem im audatis MANAGER finden Sie hier: https://www.audatis-manager.de/funktionen/hinweisgebersystem-meldestelle/. Einen Fachkundenachweis für Fallbearbeiter einer internen Meldestelle bekommen Sie mit unserer Veranstaltung: https://www.audatis.de/veranstaltungen/fachkunde-fuer-fallbearbeiter-einer-internen-meldestelle-nach-hinschg-live-online-schulung.
Show more...
1 year ago
30 minutes

audatis DIALOG
audatis DIALOG 74 - Vishing mit KI: Voice-Phishing am Telefon
Im hektischen Betrieb an einem Montag in der IT-Abteilung eines Unternehmens durchbrach das Telefonläuten die augenblickliche Arbeit. Der IT-Support-Mitarbeiter John, der gerade neu im Unternehmen angefangen hatte, nahm den Anruf entgegen. Angreifer (Teamleiter Martin imitierend): "Hallo, hier ist Martin. Wir stehen vor einem dringenden Sicherheitsproblem. Ich benötige unmittelbaren Zugriff auf das Admin-Konto für ein sofortiges Update." John, skeptisch: "Warte mal, Martin. Das klingt seltsam. Warum wurde das nicht im Voraus geplant? Kannst du dich bitte authentifizieren?" Angreifer (überzeugend): "John, ich verstehe deine Bedenken, aber es gibt keine Zeit für Erklärungen. Die Gefahr ist akut, und wir müssen sofort handeln. Vertrau mir, es geht um die Sicherheit des gesamten Systems und die Zukunft des Unternehmens." Die Dringlichkeit und die scheinbare Authentizität seiner Stimme ließen Johns anfängliche Skepsis schwinden. John, zögerlich: "Na gut, Martin. Das Passwort lautet 'AJJUxUUzzG**##1X?43'. Aber bitte kläre das später mit mir. Das ist wirklich ungewöhnlich." Der geschickte Angreifer, perfekt unterstützt durch KI, hatte erfolgreich Zweifel überwunden und Zugang zu sensiblen Zugängen erschlichen, indem er Technik und die Dringlichkeit der Situation geschickt ausnutzte.
Show more...
1 year ago
25 minutes

audatis DIALOG
Im audatis DIALOG - Datenschutz und Informationssicherheit praxisnah - dreht sich alles um Erfahrungen, Praxistipps und Themen zur pragmatischen Umsetzung der DSGVO, der risikoorientierten IT-Sicherheit und der wertschöpfenden Digitalisierung für Unternehmen und Unternehmer.