In dieser Folge des Infosec Theaters sprechen Meltem, Ben und der penetrante Christoph Ritter über eine der charmantesten Disziplinen der Informationssicherheit: das Physical Assessment.
π Klingt technisch, ist aber oft: Pizza bestellen, Weste überziehen, und mit dem richtigen Spruch ins Rechenzentrum spazieren.
Christoph teilt seine Erfahrungen aus echten Projekten – von geklauten Zugangskarten über falsche Namen bis zur Maus im Serverraum.
In dieser Folge:
β± Warum technische Sicherheit nur die halbe Miete ist
β± Welche Rolle Social Engineering spielt
β± Was Unternehmen tun können, um ihre physischen Sicherheitskonzepte zu stärken – ohne auf Charmeoffensiven hereinzufallen
π§ Jetzt reinhören und staunen, wie einfach es manchmal sein kann, „drin“ zu sein.
πΆ Hier könnt ihr alle Songs der zweiten Staffel hören:
https://suno.com/@infosectheater
In dieser Folge des Infosec Theaters sprechen Meltem, Ben und der penetrante Christoph Ritter über eine der charmantesten Disziplinen der Informationssicherheit: das Physical Assessment.
π Klingt technisch, ist aber oft: Pizza bestellen, Weste überziehen, und mit dem richtigen Spruch ins Rechenzentrum spazieren.
Christoph teilt seine Erfahrungen aus echten Projekten – von geklauten Zugangskarten über falsche Namen bis zur Maus im Serverraum.
In dieser Folge:
β± Warum technische Sicherheit nur die halbe Miete ist
β± Welche Rolle Social Engineering spielt
β± Was Unternehmen tun können, um ihre physischen Sicherheitskonzepte zu stärken – ohne auf Charmeoffensiven hereinzufallen
π§ Jetzt reinhören und staunen, wie einfach es manchmal sein kann, „drin“ zu sein.
πΆ Hier könnt ihr alle Songs der zweiten Staffel hören:
https://suno.com/@infosectheater

In dieser Folge des Infosec Theaters sprechen wir (Meltem, Ben) mit dem hellwachen Merlin Stottmeister über Hackerangriffe – und warum es in der Realität selten wie im Kino läuft.
Denn: Zwischen Bolognese, Bug-Bounties und Backup-Desastern zeigt sich, wie unterschiedlich Organisationen auf Angriffe reagieren – und wie viel man daraus lernen kann.
π‘ In dieser Folge:
β Warum Angreifer nicht nachts kommen – sondern am liebsten vor dem Mittagessen
β Was Ransomware mit Redundanz zu tun hat
β Und warum der Mensch trotz SIEM, SOC und Segregation oft der entscheidende Faktor bleibt
Ein Gespräch über reale Vorfälle, pragmatische Antworten – und die Frage, wie viele Zufälle man überlebt, bis’s knallt.