In dieser Folge des Infosec Theaters sprechen Meltem, Ben und der penetrante Christoph Ritter über eine der charmantesten Disziplinen der Informationssicherheit: das Physical Assessment.
👉 Klingt technisch, ist aber oft: Pizza bestellen, Weste überziehen, und mit dem richtigen Spruch ins Rechenzentrum spazieren.
Christoph teilt seine Erfahrungen aus echten Projekten – von geklauten Zugangskarten über falsche Namen bis zur Maus im Serverraum.
In dieser Folge:
✱ Warum technische Sicherheit nur die halbe Miete ist
✱ Welche Rolle Social Engineering spielt
✱ Was Unternehmen tun können, um ihre physischen Sicherheitskonzepte zu stärken – ohne auf Charmeoffensiven hereinzufallen
🎧 Jetzt reinhören und staunen, wie einfach es manchmal sein kann, „drin“ zu sein.
🎶 Hier könnt ihr alle Songs der zweiten Staffel hören:
https://suno.com/@infosectheater
In dieser Folge des Infosec Theaters sprechen Meltem, Ben und der penetrante Christoph Ritter über eine der charmantesten Disziplinen der Informationssicherheit: das Physical Assessment.
👉 Klingt technisch, ist aber oft: Pizza bestellen, Weste überziehen, und mit dem richtigen Spruch ins Rechenzentrum spazieren.
Christoph teilt seine Erfahrungen aus echten Projekten – von geklauten Zugangskarten über falsche Namen bis zur Maus im Serverraum.
In dieser Folge:
✱ Warum technische Sicherheit nur die halbe Miete ist
✱ Welche Rolle Social Engineering spielt
✱ Was Unternehmen tun können, um ihre physischen Sicherheitskonzepte zu stärken – ohne auf Charmeoffensiven hereinzufallen
🎧 Jetzt reinhören und staunen, wie einfach es manchmal sein kann, „drin“ zu sein.
🎶 Hier könnt ihr alle Songs der zweiten Staffel hören:
https://suno.com/@infosectheater

In dieser Folge des Infosec Theaters sprechen wir (Meltem, Ben) mit dem eloquenten Okay über eine Rolle, die oft zwischen Genie, Mythos und Missverständnis liegt: den Ethical Hacker.
Was unterscheidet den „guten“ vom „bösen“ Hacker?
Wie sieht ein legaler Angriff aus – und was darf man eigentlich?
Und: Warum brauchen wir Ethical Hacker mehr denn je?
💡 Besonders spannend:
✅ Die wichtigsten Unterschiede zwischen Red Team, Penetration Test und Bug Bounty
✅ Warum Vertrauen, Klarheit und rechtlicher Rahmen so entscheidend sind
✅ Und wie man Ethical Hacking verständlich und nutzbar in Unternehmen integriert
Ein Gespräch über Skill, Verantwortung – und den Spaß daran, Systeme besser zu machen.