In Folge 12 des Security News Podcasts werden wieder aktuelle Bedrohungen und Schutzmaßnahmen im Bereich Cybersicherheit vorgestellt. Thematisiert werden unter anderem neue Phishing-Methoden, die selbst Zwei-Faktor-Authentifizierung umgehen können, sowie die Empfehlung, Passkeys oder Security Keys zu nutzen. Außerdem wird über den Ermittlungserfolg „Operation Chargeback“ gegen internationale Betrugsnetzwerke berichtet, die mit gestohlenen Kreditkartendaten Millionenbeträge erbeuteten. Europol fordert ein gemeinsames Vorgehen gegen Anrufer-ID-Spoofing, das häufig für Betrugsversuche genutzt wird. Die EU-Agentur für Cybersicherheit hebt die Bedeutung von Krisenübungen und Zusammenarbeit bei großen Cybervorfällen hervor. Das BSI veröffentlicht neue Leitlinien für sichere IT-Architekturen und eine Checkliste für den Ernstfall eines gehackten Accounts. Abschließend wird auf die Bedeutung qualifizierter IT-Notfalldienstleister bei Ransomware-Angriffen hingewiesen.
Show-Notes / Links:
LKA Niedersachsen: Täuschung mit System: Wie Cyberkriminelle die Zwei-Faktor-Authentifizierung aushebeln
https://zac-niedersachsen.de/artikel/86
BKA: „Operation Chargeback“
Europol: Positionspapier zum Thema Anrufer-ID-Spoofing
https://www.europol.europa.eu/publications-events/publications/position-paper-caller-id-spoofing
ENISA: BlueOLEx 2025: Testing the Capabilities of EU Crisis Management Executives
EU-Kommission: Cyber Blueprint
https://digital-strategy.ec.europa.eu/en/library/cyber-blueprint-draft-council-recommendation
Australian Cyber Security Centre (ACSC): Foundations for modern defensible architecture
BSI: Checkliste für den Ernstfall: Gehackter Account
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot IT-Notfall-Liste:
Ein Großteil der IT-Notfälle in den letzten Jahren waren Ransomware-Angriffe. Bei Ransomware-Angriffen ist rasche und professionelle Hilfe von qualifizierten IT-Notfalldienstleistern wesentlich, um direkte finanzielle Schäden zu minimieren und Reputationsschäden zu vermeiden. In unserer IT-Notfall Liste werden vom BSI identifizierte qualifizierte APT-Response-Dienstleister mit ihren Kontaktdaten aufgelistet, die bei einem IT-Notfall schnell helfen können.
https://it-sicherheit.de/ratgeber/interaktive-listen/it-notfall/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
In Folge 11 des Security News Podcasts im Oktober, dem europäischen Monat der Cybersicherheit, geht es um neue Entwicklungen in der Security Awareness. Die Folge enthält Statements und Interviews von der Konferenz KB4-CON EMEA, die am 23.10.25 in London stattfand.
Ein wesentliches Resultat der Konferenz war: Menschen müssen vor KI-gestützten Angriffen geschützt werden, aber KI-Systeme selbst müssen auch vor Missbrauch geschützt werden. Da KI sowohl zu einem mächtigen Werkzeug als auch zu einem potenziellen Angriffsziel wird, ist die Absicherung dieses Interaktionspunkts von entscheidender Bedeutung.
Bonus-Track: Interview mit Dr. Martin Kraemer, CISO Advisor bei KnowBe4 über den notwendigen Schutz für KI-Agenten (https://share.transistor.fm/s/858efc20)
ENISA: European Cybersecurity Month (ECSM) (https://www.enisa.europa.eu/news/off-the-hook-dont-be-phished-this-cybersecurity-month)
Knowbe4: KB4-CON EMEA | London 2025 (https://knowbe4.cventevents.com/event/64e14b93-7187-4462-bc48-960ba1569cb6/full-agenda)
Verizon: Data Breach Investigations Report 2025 (https://www.verizon.com/business/de-de/resources/reports/dbir/)
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Forum IT-Sicherheit.
Tauschen Sie sich mit Experten und Gleichgesinnten zu allen Themen der IT-Sicherheit aus. Stellen Sie Fragen und teilen Sie Ihr Wissen. Themen, die aktuell dort diskutiert werden, sind:
Datenschutz, Penetrationstests, Stand der Technik in der IT-Sicherheit, IT-Supply Chain Security und NIS 2.
https://it-sicherheit.de/forum-it-sicherheit/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Bonus-Track zu Folge 11: Das komplette Interview mit Dr. Martin Kraemer, CISO Advisor bei KnowBe4, über den notwendigen Schutz für KI-Agenten
In Folge 10 des Security News Podcasts wird ein Rückblick auf die it-sa 2025 in Nürnberg gegeben, die mit Rekordzahlen bei Besuchern und Ausstellern erneut ihre Bedeutung als führende IT-Sicherheitsmesse Europas unterstrich. Wichtige Themen waren die Benennung des BSI als zentrale Behörde für die Umsetzung des Cyber Resilience Act, die Intensivierung der Zusammenarbeit zwischen BSI und LSI, aktuelle Entwicklungen und Herausforderungen in der IT-Sicherheit sowie steigende Investitionen in den Schutz vor Cyberangriffen. Ergänzt wird die Folge durch Berichte über internationale Wettbewerbe, Studien zur Rolle von KI in der IT-Sicherheit und praxisnahe Angebote wie die wöchentlichen Top 5 der Hacker-relevanten Schwachstellen.
Show-Notes / Links:
Marktplatz IT-Sicherheit: Interview-Reihe 5 Minuten IT-Sicherheit von der it-sa 2025 (https://it-sicherheit.de/markplatz-format/5-minuten-it-sicherheit/)
Messe Nürnberg: it-sa Expo&Congress setzt 2025 neue Maßstäbe – Rekordmarken und internationale Strahlkraft (https://www.itsa365.de/de-de/news-knowledge/2025/presseinformation/it-sa-expo-and-congress-setzt-2025-neue-massstaebe)
BSI: Informationen zum CRA (https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Cyber_Resilience_Act/cyber_resilience_act_node.html)
Cybersicherheit: Bund und Freistaat Bayern arbeiten künftig enger zusammen (https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/251007_Cybersicherheit_Bund_Bayern.html)
LSI: LSI-Panorama 2025 (https://www.lsi.bayern.de/aktuelles/meldungen/20251001_panorama/)
Bitkom: Cybercrime und der Markt für IT-Sicherheit (https://www.bitkom.org/sites/main/files/2025-10/bitkom-charts-cybercrime-und-der-markt-fuer-it-sicherheit-2025.pdf)
ENISA: European Cybersecurity Challenge (ECSC) (https://www.enisa.europa.eu/topics/skills-and-competences/skills-development/european-cybersecurity-challenge-ecsc)
CSA: Jenseits des Hypes: Eine Benchmark-Studie zu KI-Agenten im SOC (https://cloudsecurityalliance.org/artifacts/a-benchmark-study-of-ai-agents-in-the-soc)
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Top 5 Hacker-relevante Schwachstellen.
Mit den wöchentlich veröffentlichten Top 5 der Schwachstellen, die Hacker für ihre Angriffe hauptsächlich nutzen, liefert Marktplatz IT-Sicherheit Anwendungsunternehmen wichtige Informationen darüber, wo schnelles Handeln von ihnen gefragt ist.
Dafür wurde ein neuartiger, Entscheidungsbaum-basierter Priorisierungsansatz entwickelt, der es Organisationen ermöglicht, ihre Ressourcen effektiv zuzuweisen, indem sie auf die risikoreichsten Schwachstellen ihren Fokus richten können, um sich gegen die aktuell vorhandenen Gefahrenpotentiale optimal zu schützen.
https://it-sicherheit.de/top-5-hacker-relevante-schwachstellen/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
In Folge 9 des Security News Podcasts werden aktuelle Entwicklungen zur Bedrohungslage für die deutsche Wirtschaft vorgestellt, darunter die Zunahme von Angriffen, die häufig auf Russland und China zurückgeführt werden, sowie die wachsende Rolle ausländischer Nachrichtendienste bei Spionage und Sabotage. Berichtet wird außerdem von der Europäischen Polizeichef-Konvention, bei der Themen wie „Crime-as-a-Service“ und die Herausforderungen bei der Verfolgung digitaler Finanzkriminalität diskutiert wurden. Eine von Interpol koordinierte Operation führte zur Sicherstellung erheblicher Vermögenswerte im Kampf gegen verschiedene Formen von Cyber-Finanzkriminalität. Das BSI gibt neue Empfehlungen zur sicheren Konfiguration von Microsoft Office, während der Verband eco eine umfassende Sicherheitsumfrage gestartet hat, um ein detailliertes Lagebild zur IT-Sicherheit zu erhalten. Zudem wird auf die Überarbeitung eines Use Cases für industrielle Firewalls durch TeleTrusT hingewiesen, der die Anforderungen an die IT-Sicherheit in der Industrie konkretisiert.
Show-Notes / Links:
ENISA: ENISA Threat Landscape 2025 (https://enisa.europa.eu/topics/cyber-threats)
Bitkom: Russland und China nehmen deutsche Wirtschaft ins Visier (https://www.bitkom.org/sites/main/files/2025-09/bitkom-pressekonferenz-wirtschaftsschutz-cybercrime.pdf)
Europol: From crypto-enabled money laundering to online recruitment of minors: European Police Chiefs tackle criminal threats (https://www.europol.europa.eu/media-press/newsroom/news/crypto-enabled-money-laundering-to-online-recruitment-of-minors-european-police-chiefs-tackle-criminal-threats)
Interpol: 439 Millionen US-Dollar im Rahmen einer weltweiten Operation zur Bekämpfung von Finanzkriminalität sichergestellt (https://www.interpol.int/News-and-Events/News/2025/USD-439-million-recovered-in-global-financial-crime-operation)
BSI: Empfehlungen zu Microsoft Office 2024 (https://www.bsi.bund.de/DE/Service-Navi/Presse/Alle-Meldungen-News/Meldungen/MSOffice2024-Empfehlungen_250912.html)
eco: eco startet rundum erneuerte Sicherheitsumfrage (https://ecoev.limesurvey.net/932247)
TeleTrusT: TeleTrusT zu IEC 62443-4-2 (https://www.teletrust.de/publikationen/teletrust-iec-62443-4-2/)
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot zur it-sa 2025.
Entdecken Sie die Highlights unserer Anbieter auf der it-sa 2025! Sehen Sie auf unserem interaktiven Hallenplan, wo jeder Aussteller vertreten ist, welche Innovationen und Lösungen sie präsentieren – und was sie motiviert, Ihnen die besten Einblicke und Services zu bieten.
Für die it-sa 2025 haben wir zusätzlich eine praktische Rundgang-Liste zusammengestellt: Sie zeigt alle Anbieter, die aktiv an diesem Angebot teilnehmen, auf der Messe vertreten sind und auf unserem Marktplatz gelistet sind. So behalten Sie den Überblick und können gezielt die Stände besuchen, die für Sie relevant sind.
https://it-sicherheit.de/it-sa-2025/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
In der Folge 8 berichtet der Security News Podcast von den Internet Security Days (ISD) 2025. Themen sind E-Mail-Sicherheit, sichere digitale Infrastrukturen, Cybercrime und Cyberresilienz, die gegenwärtig viele Schlagzeilen füllen. In dieser Sonderfolge geben mehrere Sprecherinnen und Sprecher der ISD 2025 kurze Statements zu den Schwerpunkten der Security-Konferenz. Der Marktplatz IT-Sicherheit bietet aktuelle Informationen zu relevanten Veranstaltungen rund um Cybersicherheit. Besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie den Podcast für weitere Informationen.
Show-Notes / Links:
eco: Internet Security Days 2025 (https://www.eco.de/events/internet-security-days-2025/)
eco: Themenbereich Sicherheit (https://www.eco.de/themen/sicherheit/)
Marktplatz IT-Sicherheit: E-Mail-Sicherheitsjahr 2025 (https://it-sicherheit.de/e-mail-sicherheitsjahr-2025/)
BSI: Sichere E-Mail (https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/250822_Aktionskampagne_E-Mails_sicherer.html)
CIO des Landes NRW (https://www.mhkbd.nrw/presse-und-medien/pressemitteilungen/digitalisierung-neu-aufgestellt-staatssekretaer-sieveke-uebernimmt-zusaetzlich-funktion-des-beauftragten-der-landesregierung-fuer-informationstechnik-cio-georg-lucht-uebernimmt-die-leitung-der-digitalisierung-der)
CISO Alliance (https://www.ciso-alliance.de/)
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Veranstaltungen zu IT-Sicherheitsthemen.
Hier finden Sie aktuelle Informationen zu Webinaren, Workshops und Konferenzen zu IT-Sicherheitsthemen. Bleiben Sie informiert und erweitern Sie Ihr Netzwerk.
https://it-sicherheit.de/veranstaltungen/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Der Security News Podcast informiert in Folge 7 wieder über aktuelle Cybersicherheitsthemen. Die NSA, CISA, FBI und das BSI warnen vor dem Cyber-Akteur SALT TYPHOON, der Telekommunikationsinfrastrukturen angreift. Das BSI veröffentlichte ein Whitepaper zu „Usable Security“, das Sicherheitsmechanismen an Verbraucherbedürfnisse anpasst. ENISA und die Europäische Kommission starten Ende 2025 die EU-Cybersicherheitsreserve zur Unterstützung bei großen Cybersicherheitsvorfällen. NIST überarbeitet seinen Sicherheits- und Datenschutzkontrollkatalog für bessere Software-Updates und Patches. CISA stellt ein Webtool zur Verbesserung der Cybersicherheitspraktiken bei der Softwarebeschaffung vor. Der Marktplatz IT-Sicherheit bietet umfassende Informationen und Empfehlungen zum Thema „Backup“. Besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie den Podcast für weitere Informationen.
Show-Notes / Links:
CISA: Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System (https://www.cisa.gov/news-events/cybersecurity-advisories/aa25-239a)
BSI: Whitepaper “Usable Security – Handlungsfelder menschzentrierter Cybersicherheit“ (https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/DVS-Berichte/whitepaper-usable-security.pdf?__blob=publicationFile&v=5)
ENISA: EU-Cybersicherheitsreserve (https://www.enisa.europa.eu/topics/eu-incident-response-and-cyber-crisis-management/eu-cybersecurity-reserve)
NIST: Referenztool für Cybersicherheit und Datenschutz (https://csrc.nist.gov/projects/cprt/catalog#/cprt/framework/version/SP_800_53_5_2_0/home)
CISA: Software Acquisition Guide for Government Enterprise Consumers: Software Assurance in the Cyber-Supply Chain Risk Management (C-SCRM) Lifecycle (https://www.cisa.gov/resources-tools/resources/software-acquisition-guide-government-enterprise-consumers-software-assurance-cyber-supply-chain)
eco: Internet Security Days 2025 (https://www.eco.de/events/internet-security-days-2025/)
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Interaktive Listen zu Backups:
Backups - Datensicherung als Fundament digitaler Resilienz: Der Marktplatz IT-Sicherheit beleuchtet das Thema „Backup“ umfassend aus technischer, organisatorischer, rechtlicher und strategischer Sicht. Ziel ist es, nicht nur einen Überblick über die wichtigsten Methoden und Technologien zu geben, sondern auch praxisnahe Empfehlungen zu liefern, wie eine zeitgemäße, effiziente und rechtssichere Backup-Strategie entwickelt und umgesetzt werden kann.
In einer Tabelle finden Sie zudem Informationen zu Unternehmen, die Backup Technologien und Services anbieten, die Sie nach Ihren eigenen Bedürfnissen filtern können.
https://it-sicherheit.de/ratgeber/interaktive-listen/backups/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
In Folge 6 des Security-News-Podcasts werden wichtige Neuigkeiten aus den IT-Sicherheitsbehörden und Verbänden sowie NIST vorgestellt. Es wird über das „E-Mail-Sicherheitsjahr 2025“ berichtet, eine Kampagne zur Verbesserung der E-Mail-Sicherheit in Deutschland, sowie über eine Warnung des BKA vor betrügerischen WhatsApp-Gruppen. Das LSI Bayern informiert über eine Veranstaltung zur Informationssicherheit in Kliniken, und das BSI hat zusammen mit internationalen Partnern einen Leitfaden zur Asset-Inventarisierung in der Operational Technology veröffentlicht. NIST hat Richtlinien zur Erkennung von Gesichtsmorphing-Software herausgegeben, um Identitätsbetrug zu verhindern. Die Folge wird von Marktplatz IT-Sicherheit und dem Angebot Serious Games präsentiert, das Cybersicherheit spielerisch vermittelt.
Show-Notes / Links:
eco-Verband: Kampagne „Deine E-Mails, dein digitales Zuhause“ (https://www.eco.de/deine-e-mails-dein-digitales-zuhause/)
Marktplatz IT-Sicherheit: E-Mail-Sicherheit als Schlüssel zur digitalen Kommunikationssicherheit (https://it-sicherheit.de/ratgeber/interaktive-listen/e-mail-sicherheit/)
Marktplatz IT-Sicherheit: E-Mail-Sicherheitsjahr 2025 (https://it-sicherheit.de/e-mail-sicherheitsjahr-2025/)
BKA: Aktienbetrug in Chatgruppen (https://www.bka.de/SharedDocs/Kurzmeldungen/DE/Kurzmeldungen/250612_Warnmeldung_PumpDump.html)
LSI: Thementag „Informationssicherheit in Kliniken“ in München (https://www.lsi.bayern.de/aktuelles/meldungen/20250805_thementag_kliniken_muc/)
CISA and Partners Release Asset Inventory Guidance to Strengthen Operational Technology Security (https://www.cisa.gov/resources-tools/resources/foundations-ot-cybersecurity-asset-inventory-guidance-owners-and-operators)
NIST-Richtlinien können Organisationen dabei helfen, Gesichtsfotomorphs zu erkennen und Identitätsbetrug zu verhindern (https://pages.nist.gov/frvt/reports/morph/fate_morph_4B_NISTIR_8584.pdf)
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Serious Games
Spielerisch Cybersicherheit vermitteln
In einer zunehmend digitalisierten Welt ist Cybersicherheit längst keine rein technische Domäne mehr – sie betrifft alle Mitarbeitenden, quer durch Branchen und Hierarchien. Gleichzeitig wächst der Druck auf Organisationen, eine nachhaltige Sicherheitskultur zu etablieren. Klassische Schulungsformate stoßen hier schnell an Grenzen: Sie erklären, aber sie verändern selten Verhalten. Genau an diesem Punkt setzen Serious Games an.
https://it-sicherheit.de/ratgeber/serious-games/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
In Folge 5 des Podcasts werden die neuesten Entwicklungen im IT-Sicherheitsrecht, neue Security-Tools, eine IT-Sicherheits-Checkliste für Wasserkraftwerke und ein Ermittlungserfolg gegen die Ransomware-Gruppierung Blacksuit/Royal besprochen. Abschließend wird auf den TeleTrusT-Signaturtag am 12.11.2025 in Berlin hingewiesen.
Informationsangebot des BSI (Bundesamt für Sicherheit in der Informationstechnik), mit einer interaktiven NIS-2-Betroffenheitsprüfung https://www.bsi.bund.de/dok/nis-2
eco-Verband: NIS 2-Kabinettsbeschluss ist da: Welche Fragen offen bleiben https://www.eco.de/presse/nis2-kabinettsbeschluss-ist-da-welche-fragen-offen-bleiben/
CISA: Eviction Strategies Tool https://www.cisa.gov/eviction-strategies-tool
LSI: Checkliste für Wasserkraftwerke https://www.lsi.bayern.de/mam/aktuelles/20250731_checkliste_wasserkraft_v1_0.pdf
LKA-NI: Ermittlungserfolg der Staatsanwaltschaft Verden und des Landeskriminalamt (LKA) Niedersachsen https://www.presseportal.de/blaulicht/pm/105578/6085950
TeleTrusT-Signaturtag am 12.11.2025 in Berlin https://www.teletrust.de/veranstaltungen/signaturtag/signaturtag-2025/
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Köpfe der IT-Sicherheit
IT-Sicherheit ist eine der größten Herausforderungen der zunehmenden Digitalisierung. In dem Format „Köpfe der IT-Sicherheit“ werden Persönlichkeiten aus den Bereich IT-Sicherheit interviewt, die aufgrund ihrer Expertise und ihrem Erfahrungsschatz eine fundierte Einschätzung zur Lage der IT-Sicherheit und konkrete Empfehlungen zur nachhaltigen Verbesserung der IT-Sicherheit geben können. Host dieser Reihe ist Prof. Norbert Pohlmann.
https://it-sicherheit.de/markplatz-format/koepfe-der-it-sicherheit/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
In der vierten Folge des „Security News Podcast“ von Marktplatz IT-Sicherheit werden aktuelle Nachrichten von BKA, Europol, BSI, ENISA und dem eco-Verband vorgestellt. Die Generalstaatsanwaltschaft Frankfurt am Main und das BKA haben in einer internationalen Aktion ein Botnetz der hacktivistischen Gruppe „NoName057(16)“ abgeschaltet und sechs Haftbefehle gegen russische Staatsangehörige erwirkt. Zudem führte eine Untersuchung zur Festnahme des Administrators der Cybercrime-Plattform xss.is. Das BSI meldet einen Anstieg der veröffentlichten Schwachstellen und die Standardisierung des CSAF 2.0. Außerdem wurde ein neues Schutzprofil für die eSIM-Technologie vorgestellt. ENISA und andere EU-Organisationen warnen vor Schwachstellen in SharePoint-Servern, und eine Umfrage zeigt ein hohes Bedrohungsbewusstsein in deutschen Unternehmen. Abschließend wird auf das Angebot rund um IT-Sicherheitsrecht hingewiesen.
Show-Notes / Links:
BKA: International abgestimmtes Vorgehen gegen die hacktivistische Gruppierung „NoName057(16)“
https://www.bka.de/SharedDocs/Kurzmeldungen/DE/Kurzmeldungen/250716_NoName.html
Schlüsselfigur hinter großem russischsprachigen Cybercrime-Forum in der Ukraine
Schwachstellenmanagement: CSAF 2.0 ist ISO-Standard
BSI zertifiziert GSMA-Schutzprofil
ENISA: Gemeinsame Erklärung zu SharePoint-Sicherheitslücken – Bewertung und Beratung zu Wiederherstellungs- und Minderungsmaßnahmen
eco: Cyberresilienz im Fokus: Bedrohungsbewusstsein auf Rekordhoch
https://www.eco.de/news/cyberresilienz-im-fokus-bedrohungsbewusstsein-auf-rekordhoch/
Experten für IT-Sicherheitsrecht bei Marktplatz IT-Sicherheit:
https://it-sicherheit.de/ratgeber/it-sicherheitsrecht/
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot rund um IT-Sicherheitsrecht!
Klare Antworten auf komplexe Fragen!
Cyberrecht ist ein dynamisches und oft unübersichtliches Thema. Immer schwieriger wird es, eine Übersicht im Bereich IT-Sicherheitsrecht zu behalten. Neue Gesetze, Novellierungen und eine zunehmende technische Komplexität führen zu juristisch komplexen Sachverhalten. Oft ist dabei auch die Herausforderung, wer auf geeignete und professionelle Art und Weise helfen kann.
Sie fragen sich, welche Vorschriften für Sie relevant sind und wo Sie professionelle Unterstützung erhalten? Nutzen Sie unsere interaktive Übersicht über IT-Sicherheitsrecht und finden Sie erfahrene Experten im IT-Sicherheitsrecht, die Ihnen kompetente rechtliche Beratung bieten!
Jetzt die richtigen Experten für IT-Sicherheitsrecht finden:
https://it-sicherheit.de/ratgeber/it-sicherheitsrecht/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
In der dritten Folge des "Security News Podcast" von Marktplatz IT-Sicherheit berichtet Oliver Schonschek über die angespannte Cybersicherheitslage in Deutschland, die Notwendigkeit eines Cyber-Schutzschildes, die neuen Qualitätsanforderungen an KI-Trainingsdaten, die technischen Leitlinien der ENISA zur NIS2-Durchführungsverordnung, die Bedeutung von Managed Security Services, die bevorstehenden Internet Security Days 2025 in Köln, die Ausweitung von Betrugszentren laut INTERPOL und die Fortschritte sowie Herausforderungen im eGovernment-Bereich der EU. Abschließend wird auf kostenlose IT-Sicherheitstools hingewiesen, die Unternehmen und Privatpersonen zur Verfügung stehen.
Das sind die Themen und Links zur Folge 3:
Cybersicherheit: Bundesinnenminister und BSI-Präsidentin wollen Deutschland robuster aufstellen
BSI stellt methodischen Leitfaden zur Datenqualität in KI-Systemen vor
ENISA: NIS2 Technical Implementation Guidance
https://www.enisa.europa.eu/publications/nis2-technical-implementation-guidance
EU-Zertifizierung für Managed Security Services soll den Cybersicherheitsmarkt vorantreiben
Internet Security Days 2025: Die Fachkonferenz für eine starke Abwehr in der IT-Sicherheit
https://www.eco.de/events/internet-security-days-2025/
INTERPOL veröffentlicht neue Informationen zur Globalisierung von Betrugszentren
eGovernment Benchmark 2025: Behördendienste in der EU werden digitaler, doch Cybersicherheit und grenzüberschreitende Herausforderungen bleiben bestehen
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit, unter anderem mit kostenlosen IT-Sicherheitstools
https://it-sicherheit.de/ratgeber/it-sicherheitstools/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Willkommen zur zweiten Folge des „Security News Podcast“ von Marktplatz IT-Sicherheit. Trotz hoher Bedrohungslage nutzen Menschen weniger Schutzmaßnahmen, wie der Cybersicherheitsmonitor 2025 zeigt. Das BSI hat ein Konzept für eine SBOM für KI-Systeme veröffentlicht, um Transparenz zu fördern. Die EU plant den Übergang zur Post-Quanten-Kryptographie bis 2026. Der IT-Grundschutz-Tag 2025 wird erstmals gemeinsam vom BSI und LSI organisiert. Eine neue Handreichung des Bundesverbands IT-Sicherheit e.V. bietet Hilfestellung zur Bestimmung des Standes der Technik. Der ATHENE Startup Award bietet Cybersicherheits-Startups die Möglichkeit, sich zu präsentieren und ein Preisgeld zu gewinnen. Neue NIST-Richtlinien bieten Beispiele für Zero-Trust-Architekturen. Besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie den Podcast, um immer gut informiert zu sein.
Show-Notes / Links:
Cybersicherheitsmonitor 2025: Menschen nutzen weniger Schutzmaßnahmen
BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine "SBOM for AI" veröffentlicht
EU- Roadmap zur Post-Quanten-Kryptographie
IT-Grundschutz-Tag 2025 – erstmals Kooperation von BSI und LSI
https://www.lsi.bayern.de/aktuelles/meldungen/20250605_it_grundschutztag_2025/
Junge Unternehmen, große Ideen: ATHENE Startup Award UP25@it-sa startet Bewerbungsphase
https://www.itsa365.de/de-DE/news-knowledge/2025/presseinformation/junge-unternehmen-grosse-ideen
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht vollständig überarbeitete und ergänzte Fassung der Handreichung "Stand der Technik in der IT-Sicherheit"
https://www.teletrust.de/publikationen/broschueren/stand-der-technik/
NIST beschreibt 19 Möglichkeiten zum Aufbau von Zero-Trust-Architekturen
https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem neuen Angebot „IT-Sicherheitsthemen: Orientierung in der IT-Sicherheit“
https://it-sicherheit.de/ratgeber/it-sicherheitsthemen/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
In der ersten Folge des Security News Podcasts von Marktplatz IT-Sicherheit werden aktuelle Themen und Entwicklungen im Bereich der IT-Sicherheit behandelt. Der Podcast bietet in maximal zehn Minuten eine kompakte Übersicht über neue Bedrohungslagen, gesetzliche Änderungen und komplexe Lösungsansätze. Die Informationen stammen aus verschiedenen Quellen wie Politik, BSI, ENISA und Security-Konferenzen. Es werden neue IT-Sicherheitslösungen, Bedrohungen und Angriffsvektoren vorgestellt. Der Podcast richtet sich an Personen, die wenig Zeit haben, aber dennoch gut informiert bleiben möchten.
In der ersten Folge geht es um:
Die jüngste Bedrohungsanalyse von Europol im Bereich Cyberkriminalität enthüllt den boomenden Schwarzmarkt für gestohlene Daten.
https://www.europol.europa.eu/media-press/newsroom/news/steal-deal-repeat-cybercriminals-cash-in-your-data
Bundesinnenminister Alexander Dobrindt hat gemeinsam mit dem Vizepräsidenten des Bundesamtes für Verfassungsschutz den Verfassungsschutzbericht für das Jahr 2024 vorgestellt.
https://www.verfassungsschutz.de/SharedDocs/pressemitteilungen/DE/2025/pressemitteilung-2025-vsb-2024.html
Die EU-Mitgliedstaaten haben die Empfehlung des Rates für einen EU-Plan zum Cyberkrisenmanagement angenommen, um die Reaktion auf große Sicherheitsvorfälle und Krisen in der EU zu verbessern.
https://www.enisa.europa.eu/news/new-cyber-blueprint-to-scale-up-the-eu-cybersecurity-crisis-management
Die Zentrale Ansprechstelle Cybercrime für die Wirtschaft in Niedersachsen warnt vor Fake-Rechnungen
https://zac-niedersachsen.de/artikel/82
Das Landesamt für Sicherheit in der Informationstechnik (LSI) hat die aktualisierten Versionen des Siegels „Kommunale IT-Sicherheit“ sowie des ergänzenden Bausteins „IT-Resilienz“ in der Version 4.0 vorgestellt.
https://www.lsi.bayern.de/aktuelles/meldungen/20250604_neue_versionen_siegel_kommunale_it_sicherheit_it_resilienz/
Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat der TÜV-Verband eine neue repräsentative Umfrage zur Cybersicherheit in Unternehmen vorgestellt.
https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2025/250611_TUEV-Studie_Cybersicherheit_Wirtschaft.html
Im Rahmen einer von INTERPOL koordinierten Operation gegen die Infrastruktur von Cyberkriminellen wurden mehr als 20.000 bösartige IP-Adressen oder Domänen, die mit Informationsdieben in Verbindung stehen, abgeschaltet.
https://www.interpol.int/News-and-Events/News/2025/20-000-malicious-IPs-and-domains-taken-down-in-INTERPOL-infostealer-crackdown
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit
IT-Sicherheitszahlen – Ihrer zentralen Informationsquelle rund um Cybersecurity-Kennzahlen, Bedrohungslagen und IT-Sicherheitsstatistiken in Deutschland.
https://it-sicherheit.de/ratgeber/it-sicherheitszahlen/
Podcast theme music by Transistor.fm. Learn how to start a podcast here.