n dieser Folge sprechen wir über ein Thema, das jeden betrifft – Remote-Arbeit. Egal ob Homeoffice, Zug, Hotel oder Café: Sobald du außerhalb des Firmengeländes arbeitest, greift Anhang A 6.7 der ISO/IEC 27001.
Wir sprechen über:
Technische Schutzmaßnahmen wie VPN, MFA, Verschlüsselung & Endpoint Protection
Organisatorische Regeln: Richtlinien, Reiserichtlinien & Clean Desk Policy
Menschliche Faktoren – von Awareness bis „Finger weg von dreckigen Netzwerken“
Risiken durch Smart Devices, Shadow IT und Familienzugriffe
Warum unperfekt starten besser ist, als perfekt nie fertig werden
Eine Folge mit klaren Beispielen, ehrlichen Tipps und der nötigen Prise Humor – von der VPN-Kondom-Metapher bis zum Reality-Check im Homeoffice.
👉 Hast du Feedback oder Themen, die wir im Podcast besprechen sollen? Dann schreib uns gerne an podcast@cyber-rojo.de
n dieser Folge sprechen wir über den Anhang A 8.12 der ISO/IEC 27001 – die Verhinderung von Datenlecks. Wir zeigen, wie technische, organisatorische und menschliche Maßnahmen zusammenspielen müssen, um vertrauliche Informationen wirklich zu schützen.
Themen unter anderem:
Warum Datenlecks meist nicht durch Hacker, sondern durch Menschen entstehen
DLP-Systeme, Datenklassifizierung & Cloud Access Security Broker (CASB)
Schutz vor Datenabfluss über USB, Cloud oder E-Mail
Physische Maßnahmen: Besucherrichtlinien, Begleitung & Fotoverbote
Organisatorische Basics: Vertraulichkeitserklärungen und Sensibilisierung
Ein praxisnaher Deep Dive mit Beispielen, Anekdoten und klaren Handlungsempfehlungen – perfekt für alle, die Informationssicherheit ganzheitlich denken. 🎧💡
👉 Hast du Feedback oder Themen, die wir im Podcast besprechen sollen? Dann schreib uns gerne an podcast@cyber-rojo.de
In Teil 3 der DORA-Serie geht’s um die harten Compliance-Pflichten für Finanzunternehmen:
Incident-Management & Meldepflichten: Prozesse dokumentieren, Ursachenanalyse, Lessons Learned und Reports innerhalb von 24h / 72h / 1 Monat
Klassifizierung von Vorfällen: Frühwarnindikatoren, klare Zuständigkeiten und Eskalation bis ins Management
Informationsaustausch: Bedrohungsdaten teilen, um Resilienz im Sektor zu stärken
Drittparteien-Risiko: Mindestanforderungen für Dienstleister, Audit-Rechte, Exit-Strategien und BaFin-Überwachung
Fazit: DORA bringt einheitliche EU-Standards und zwingt zur echten Resilienz – vom Prozess bis zum Vertrag
Ein praxisnaher Deep Dive für alle, die verstehen wollen, wie DORA Governance, Reporting und Lieferketten-Risiken neu definiert. 🎧✅
👉 Hast du Feedback oder Themen, die wir im Podcast besprechen sollen? Dann schreib uns gerne an: podcast@cyber-rojo.de !
#DORA #Finanzsektor #CyberSecurity #Governance #IncidentResponse #ISO27001 #NIS2
In Teil 2 zu DORA geht’s um die operativen Pflichten:
Systeme härten & Assets klassifizieren – keine Lücken mehr im Inventar
Detection & Response – SIEM/SOC wird Pflicht
Penetrationstests & TLPT – realistisches Angreifer-Testing alle 3 Jahre
Backups & Recovery – inkl. Restore-Tests
Meldewege – 24h Initial, 72h Interim, 1 Monat Final
Kurz gesagt: DORA zwingt zur Praxis – von klaren Rollen bis zu getesteten Playbooks. Wir zeigen, was ihr jetzt konkret angehen müsst. 🎧⚙️
#DORA #CyberSecurity #Finanzsektor #IncidentResponse #ISO27001
In dieser Folge steigen wir tief in die DORA-Verordnung (Digital Operational Resilience Act) ein – das neue EU-Regelwerk für den Finanz- und Versicherungssektor, gültig ab 17. Januar 2025.
Wir sprechen darüber:
Was DORA von ISO 27001 und NIS 2 unterscheidet – und warum sie strenger und verbindlicher ist
Den Geltungsbereich: Von Banken über Versicherungen bis hin zu Cloud- und IKT-Dienstleistern
IKT-Risikomanagement: Assets, Prozesse, Meldewege und die Pflicht zur Dokumentation
Neue Schutzziele – neben Vertraulichkeit, Integrität und Verfügbarkeit kommt die Authentizität hinzu
Konkrete Risikoszenarien: Von Cyberangriffen bis zu Lieferkettenrisiken
Die Rolle der BaFin als Aufsichtsbehörde und die jährliche Pflicht zur Überprüfung
Ein spannender Deep Dive für alle, die verstehen wollen, wie DORA funktioniert – auch wenn sie nicht direkt im Finanzsektor arbeiten. 🎧✅
#DORA #CyberSecurity #DigitalResilience #Finanzsektor #ISO27001 #NIS2
In Teil 2 vertiefen wir das Thema dokumentierte Betriebsabläufe nach ISO 27001 Anhang A 5.37. Wir sprechen darüber, wie man Prozesse nicht nur dokumentiert, sondern auch lebt, wie Verantwortlichkeiten klar geregelt werden und warum regelmäßige Reviews unverzichtbar sind.
Außerdem teilen wir Praxisbeispiele, wie gute Dokumentation im Alltag funktioniert – und wie man verhindert, dass Abläufe in der Schublade verstauben.
Jetzt reinhören und erfahren, wie man aus Dokumentation echte Sicherheit macht! 🎧✅
#ISO27001 #Betriebsabläufe #Informationssicherheit #CyberSecurity #AuditReady
Ohne klare Betriebsabläufe herrscht Chaos – und das ist Gift für Informationssicherheit. In dieser Folge starten wir mit Teil 1 zum Thema dokumentierte Betriebsabläufe nach ISO 27001 Anhang A 5.37.
Wir zeigen, warum Prozesse nicht nur auf dem Papier existieren dürfen, wie man Dokumentation praxisnah gestaltet und welche Fehler Unternehmen typischerweise machen. Außerdem sprechen wir darüber, wie gut dokumentierte Abläufe im Audit den Unterschied machen können.
Jetzt reinhören und erfahren, wie man Struktur schafft, die Sicherheit wirklich stärkt! 🎧✅
#ISO27001 #Betriebsabläufe #Informationssicherheit #CyberSecurity #AuditReady
Weiter geht’s mit euren Fragen! Auch in Teil 2 nehmen wir uns Zeit für die Themen, die euch im Alltag mit ISO 27001, Audits und Cybersecurity beschäftigen.
Wir sprechen über typische Stolperfallen, geben klare Handlungsempfehlungen und teilen unsere Erfahrungen – direkt aus der Praxis.
Ob komplexe Prozesse, schwierige Auditoren oder die Frage, wie man Awareness wirklich zum Laufen bringt: Wir liefern euch ehrliche Einblicke und Antworten, die ihr sofort einsetzen könnt.
Danke für euer Feedback und eure spannenden Fragen – ihr macht diese Folgen möglich! 🎧🔐
#CommunityTalk #CyberSecurity #ISO27001 #Audit #Awareness #Informationssicherheit
In dieser Folge seid ihr dran: Wir beantworten eure Fragen aus der Community – direkt, ehrlich und ohne Filter.
Ob ISO 27001-Interpretationen, knifflige Auditsituationen oder alltägliche Security-Dilemmas – wir gehen auf das ein, was euch wirklich beschäftigt.
Mit Praxisbeispielen, klaren Tipps und auch mal einem Augenzwinkern teilen wir unsere Erfahrungen und geben euch Antworten, die ihr sofort nutzen könnt.
Das ist Teil 1 – also keine Sorge, wir haben noch mehr spannende Fragen von euch auf dem Zettel! 🎧🔐
#CommunityTalk #CyberSecurity #ISO27001 #Audit #Informationssicherheit
Nach der Jubiläumsrunde ist vor der Reflexion: Roland und Johannes ziehen in dieser Freetalk-Folge die wichtigsten Learnings aus Episode 100.
Von CISO-Selbsthilfegruppen-Vibes über Audit-Schlagfertigkeit bis hin zu der Frage, wann eine Abweichung sogar Gold wert ist – hier gibt’s ehrliche Einblicke und praxisnahe Strategien.
Ob Prozesse, Dokumentation, Auditoren-Typen oder Pentests als Teil des Audit-Programms – die Hosts zeigen, wie man Stolperfallen meistert und Audits als Chance nutzt.
Locker, direkt und mit einem Augenzwinkern – für alle, die ISO 27001 nicht nur bestehen, sondern auch verstehen wollen. 🎧✅
#AuditStrategie #ISO27001 #CyberSecurity #Pentest #Informationssicherheit
Zur 100. Folge von Cyber Royal – Lerne, Schütze gibt’s geballte Security-Erfahrung aus drei Blickwinkeln: ISB, IT-Leiter und Pentester.
Lukas berichtet von Audit-Alltag und der legendären Kuchenregel, Martin teilt seine Learnings aus der ISO-Implementierung, und Michi zeigt, wie leicht Systeme durch Password-Spraying und SQL Injection kompromittiert werden.
Was alle eint: Sicherheit braucht Ressourcen, Awareness & klare Prozesse – keine Angstkultur.
Ob KI-Angriffe, Massen-Phishing oder Lieblingsparagraphen – hier kommt die ungeschönte Realität. Jetzt reinhören und mitfeiern! 🥳🎧
#CyberSecurity #ISO27001 #Pentesting #AuditReality #Awareness #Informationssicherheit #ITSecurity
In Teil 2 unseres Gesprächs mit Vertriebsguru Marvin zeigen wir, wie Vertriebstechniken helfen können, Cybersecurity erfolgreicher zu kommunizieren. Wir sprechen über Storytelling statt Fachchinesisch, emotionale Trigger in der Sicherheitskommunikation und warum selbst das beste ISMS wirkungslos bleibt, wenn es niemand versteht – oder will. Jetzt reinhören und lernen, wie man Security „verkauft“, ohne zu verkaufen! 🎧💡
#CyberSecurity #Vertrieb #SalesSkills #Storytelling #SecurityAwareness #ISO27001
Was denkt der Vertrieb wirklich über Cybersecurity? In Teil 1 unserer Gesprächsreihe mit Vertriebsprofi Marvin gehen wir der Sache auf den Grund: Wie verkauft man Sicherheit, wenn sie oft als notwendiges Übel wahrgenommen wird? Warum scheitern viele IT-Security-Projekte am Vertrieb – und umgekehrt? Und wie lassen sich Kunden begeistern, anstatt sie mit Paragraphen zu langweilen? Jetzt reinhören und erfahren, wie Cybersecurity aus der Sales-Perspektive funktioniert! 🎧💼
#CyberSecurity #Vertrieb #SalesEnablement #SecurityAwareness #ISO27001 #SocialSelling
Wer die Schlüssel zur IT hat, trägt auch die Verantwortung. In dieser Folge beleuchten wir, warum privilegierte Rechte zu den größten Sicherheitsrisiken in Unternehmen gehören – und gleichzeitig unverzichtbar sind. Wir erklären, wie man mit Least Privilege, PAM-Systemen und klaren Prozessen das Risiko minimiert, Insider-Bedrohungen verhindert und Auditoren überzeugt. Jetzt reinhören und erfahren, wie man Admin-Rechte sicher zähmt. 🎧🛡️
#PrivilegedAccess #CyberSecurity #LeastPrivilege #PAM #ISO27001 #IdentityManagement
Was hat der Klimawandel mit Cybersicherheit zu tun? Mehr als vielen bewusst ist! In dieser Folge sprechen wir über physische Risiken für IT-Infrastrukturen durch Extremwetter, über neue Schwachstellen in der Energieversorgung und warum Klimaanpassung ohne Cyber-Resilienz nicht funktioniert. Außerdem diskutieren wir, wie Unternehmen Klima- und Sicherheitsstrategien verzahnen müssen, um zukunftsfähig zu bleiben. Jetzt reinhören und verstehen, warum die nächste Sicherheitslücke vielleicht durch Hochwasser kommt. 🎧🌪️
#Klimawandel #CyberSecurity #Resilienz #BusinessContinuity #ITRisiken #KritischeInfrastruktur
Spontane IT-Aktionen à la „Kannst du mal eben…?“ gehören zu den größten Sicherheitsrisiken im Unternehmensalltag – und das oft unbemerkt. In dieser Folge zeigen wir, warum fehlendes Change Management zur tickenden Zeitbombe wird, wieso Versicherungen bei spontanen Eingriffen oft nicht zahlen und wie Unternehmen mit klaren Prozessen und gelebter Sicherheitskultur echte Resilienz aufbauen. Plus: Warum Europa beim Thema Mitbestimmung und Prozessverantwortung von Japan lernen kann. Jetzt reinhören und erfahren, wie „Struktur statt Spontanität“ zum Sicherheitsbooster wird. 🎧⚙️
#Informationssicherheit #ChangeManagement #CyberSecurity #Prozesskultur #Versicherungsschutz #Prozessdenken #ITFail #Versicherungsfalle
Was steckt wirklich hinter Anhang 6.1 der ISO/IEC 27001?
In dieser Folge klären wir, wie Sicherheitsüberprüfungen vor, während und nach der Beschäftigung aussehen sollten, wo die Fallstricke liegen und wie Unternehmen damit Compliance, Sicherheit und Vertrauen schaffen.
Jetzt reinhören und wissen, worauf es wirklich ankommt! 🎧✅ #ISO27001 #Informationssicherheit #SecurityChecks #Sicherheitsüberprüfung #CyberSecurity
Menschen sind oft das schwächste Glied in der Sicherheitskette – aber warum eigentlich?
In dieser Folge tauchen wir in die Welt der Cyberpsychologie ein: kognitive Verzerrungen, menschliche Fehler und psychologische Tricks, die Hacker gnadenlos ausnutzen. Plus: Wie du mit diesem Wissen deine Security-Strategie auf ein neues Level hebst.
Jetzt reinhören und den Faktor Mensch verstehen! 🎧🔐🧠 #CyberSecurity #CyberPsychologie #HumanFactor #SocialEngineering #Awareness
Kennzahlen sind nur so gut wie ihre Interpretation. In Teil 2 zeigen wir dir, wie du KPIs im ISMS richtig liest, analysierst und für Entscheidungen nutzt. Ob Trends, Schwellenwerte oder Eskalationsmechanismen – hier wird aus Zahlen echte Sicherheit.
Jetzt reinhören und Daten in Taten verwandeln! 🎧📊 #ISO27001 #ISMS #KPIs #CyberSecurity #Kennzahlen #SecurityMetrics
Kennzahlen sind das Rückgrat eines wirksamen ISMS – doch welche KPIs bringen wirklich Aussagekraft statt Excel-Aktionismus? In Teil 1 dieser Serie zeigen wir, welche Kennzahlen Pflicht sind, welche Kür und woran du den Reifegrad deines ISMS erkennst.
Jetzt reinhören und mit Zahlen Sicherheit schaffen! 🎧🔢 #ISO27001 #ISMS #KPIs #Informationssicherheit #CyberSecurity #Kennzahlen