In dieser Folge sprechen wir praxisnah über ein ungeliebtes, aber extrem wirksames Thema: Change Management. Nicht theoretisch, nicht normlastig – sondern so, wie es im echten Betrieb funktioniert (oder scheitert).
Wir beantworten u. a. diese Fragen:
Warum „mal eben schnell ändern“ fast immer teuer wird
Die Grundregel: Keine Änderung ohne Plan, Risikoanalyse, Freigabe und Dokumentation
Wie ein praxistauglicher Change-Prozess aussieht – vom Antrag bis zum Rollback
Risikoanalyse ohne Overkill: die richtigen Fragen zur richtigen Zeit
Testen, Zeitfenster, Downtime & Kommunikation – oft unterschätzt, immer kritisch
Normale Changes vs. Standard Changes: Wann Aufwand sinnvoll ist – und wann nicht
Gute vs. schlechte Changes: echte Beispiele aus dem Alltag (Firewall lässt grüßen)
Kurz gesagt:
Ein guter Change ist wie eine Operation – geplant, sauber, dokumentiert und mit Notfallplan.
Alles andere ist russisches Roulette mit Produktivsystemen.
🎧 Reinhören lohnt sich – für Admins, Security, Management und alle, die nachts ruhig schlafen wollen.
👉 Feedback, Fragen oder Themenideen?
Schreibt uns gerne an podcast@cyber-rojo.de
#ChangeManagement #CyberSecurity #ISO27001 #ISMS #ITProzesse #Risikomanagement #PatchManagement #AuditReady #CyberRojoPodcast
In dieser Folge steigen wir noch tiefer in das NIS-2-Umsetzungsgesetz ein – und nehmen euch mit auf einen praxisnahen Rundflug durch Registrierungspflichten, Risikoanalysen und die neue Rolle des BSI.
Wir sprechen über:
Die Registrierung: Welche Daten das BSI wirklich haben will – und warum ihr sie besser vorher sammelt
Ex-ante vs. Ex-post: Wie das BSI künftig prüft und warum „Wir warten einfach ab“ ein Ticket ins Chaos ist
Die fünf zentralen Maßnahmen: Von Governance über Risikoanalyse bis Lieferketten-Security
Warum Security für betroffene Unternehmen jetzt kein Wellnessprogramm mehr ist, sondern Leistungssport
Was technische & organisatorische Maßnahmen wirklich bedeuten – von Verschlüsselung bis Patch-Disziplin
Dokumentation, Nachweise & Audit-Readiness: Wie man das Behörden-Orchester ohne schiefe Töne übersteht
Der klare Auftrag: Prüfen, mappen, umsetzen – und zwar jetzt
Jetzt reinhören und die NIS-2-Pflichten souverän meistern! 🎧🔥
👉 Feedback oder Themenwünsche? Schreib uns an podcast@cyber-rojo.de
#NIS2 #CyberSecurity #BSIGesetz #Informationssicherheit #ISO27001 #ISMS #AuditReady #SupplyChainSecurity #CyberRojoPodcast
In dieser Folge tauchen wir in das frisch verabschiedete NIS-2-Umsetzungsgesetz ein – und klären, warum „Wir sind doch ISO 27001 zertifiziert“ keine Eintrittskarte in die Sorgenfreiheit ist.
Wir sprechen darüber:
Was sich durch das Gesetz wirklich ändert – und warum das Warten ein Ende hat
Warum ISO 27001 ≠ NIS-2 ist (auch wenn viele das hoffen)
Registrierungspflichten, Meldefristen und das 24-Stunden-Dilemma – besonders in der Weihnachtszeit
Warum 30.000 zusätzliche Unternehmen eine Mammutaufgabe für Berater, Auditoren und das BSI bedeuten
Meldeprozesse, Lieferketten, SLAs und die Frage: Wer hilft, wenn der Dienstleister selbst brennt?
Erste kritische Unterschiede zur ISO: Von Incident-Meldung bis Business Continuity
Der Ausblick auf Teil 2: Unser 5-Punkte-Aktionsplan für alle, die jetzt ins Handeln kommen müssen
Jetzt reinhören – bevor sich der Markt leert und Berater Mangelware werden! 🎧🔥
👉 Feedback oder Themenwünsche? Schreib uns an podcast@cyber-rojo.de
#NIS2 #CyberSecurity #ISO27001 #Informationssicherheit #BSI #IncidentResponse #Meldepflicht #ISMS #CyberRojoPodcast
In dieser Folge reden wir Klartext über Kompetenzen nach ISO 27001 (Kap. 7.2) – also darüber, warum „Irgendwie wird’s schon gehen“ in einem ISMS ungefähr so hilfreich ist wie ein Fallschirm aus Beton.
Wir sprechen darüber:
Warum jede sicherheitsrelevante Rolle klare Fähigkeiten braucht – vom Admin bis zum Maschinenführer
Wie man Kompetenzlücken erkennt und systematisch schließt
Welche Schulungen, Zertifikate und Erfahrungen wirklich zählen
Wo Unternehmen ständig scheitern: veraltete Schulungen, fehlende Nachweise, keine Rollenmatrix
Praxis pur: Cloud-Skills, ISB-Training, CISO-Anforderungen, Mentoring, On-the-Job-Learning
Wie Auditoren denken – und warum manche Prüfungen mehr Glücksspiel als Qualitätsnachweis sind
Zum Schluss klären wir die Frage aller Fragen: Zählt dieser Podcast als Fortbildung?
(Die Antwort der Auditoren bleibt spannend.)
👉 Hast du Feedback oder Themenwünsche? Schreib uns an podcast@cyber-royo.de
#ISO27001 #Kompetenz #Informationssicherheit #ISMS #CyberSecurity #Weiterbildung #AuditReady #CISO #ISB #CyberRojoPodcast
In dieser Folge reden wir über echte Ausfallsicherheit – nicht das „Wir haben da irgendwo noch ’ne Ersatzkiste rumstehen“-Prinzip. Wir tauchen ein in Anhang A 8.14 der ISO 27001 und klären, wie Redundanz richtig gedacht wird: Von Internetleitungen über Server, Netzwerke, Stromversorgung, Maschinen, Lieferanten bis hin zu Kommunikationssystemen.
Wir sprechen darüber:
Was Redundanz wirklich bedeutet – und was nur Backup in Verkleidung ist
Beispiele aus dem echten Leben: Wenn der Bagger die Glasfaser frisst
Netzwerk-, Server- und Strom-Redundanzen, die auch funktionieren, statt nur „existieren“
Typische Fehler: Pseudo-Geo-Redundanz, tote Ersatzsysteme und nie getestete Failover
Praxisansätze: Welche Systeme kritisch sind, wie Anforderungen entstehen und wie Umschaltprozesse sauber definiert werden
Warum ein Failover-Test einmal im Jahr Pflicht ist – und warum viele Unternehmen davor mehr Angst haben als vor dem Ausfall selbst
Eine knackige Folge voller Praxis, Humor und der Frage: „Wie viel Redundanz kannst du wirklich beweisen?“
👉 Hast du Feedback oder Themen, die wir besprechen sollen? Schreib uns jederzeit an podcast@cyber-rojo.de
#ISO27001 #Infosec #CyberSecurity #Redundanz #Ausfallsicherheit #BusinessContinuity #ISMS #Failover #ITSecurity #CyberRojoPodcast
n dieser Folge sprechen wir über ein Thema, das jeden betrifft – Remote-Arbeit. Egal ob Homeoffice, Zug, Hotel oder Café: Sobald du außerhalb des Firmengeländes arbeitest, greift Anhang A 6.7 der ISO/IEC 27001.
Wir sprechen über:
Technische Schutzmaßnahmen wie VPN, MFA, Verschlüsselung & Endpoint Protection
Organisatorische Regeln: Richtlinien, Reiserichtlinien & Clean Desk Policy
Menschliche Faktoren – von Awareness bis „Finger weg von dreckigen Netzwerken“
Risiken durch Smart Devices, Shadow IT und Familienzugriffe
Warum unperfekt starten besser ist, als perfekt nie fertig werden
Eine Folge mit klaren Beispielen, ehrlichen Tipps und der nötigen Prise Humor – von der VPN-Kondom-Metapher bis zum Reality-Check im Homeoffice.
👉 Hast du Feedback oder Themen, die wir im Podcast besprechen sollen? Dann schreib uns gerne an podcast@cyber-rojo.de
n dieser Folge sprechen wir über den Anhang A 8.12 der ISO/IEC 27001 – die Verhinderung von Datenlecks. Wir zeigen, wie technische, organisatorische und menschliche Maßnahmen zusammenspielen müssen, um vertrauliche Informationen wirklich zu schützen.
Themen unter anderem:
Warum Datenlecks meist nicht durch Hacker, sondern durch Menschen entstehen
DLP-Systeme, Datenklassifizierung & Cloud Access Security Broker (CASB)
Schutz vor Datenabfluss über USB, Cloud oder E-Mail
Physische Maßnahmen: Besucherrichtlinien, Begleitung & Fotoverbote
Organisatorische Basics: Vertraulichkeitserklärungen und Sensibilisierung
Ein praxisnaher Deep Dive mit Beispielen, Anekdoten und klaren Handlungsempfehlungen – perfekt für alle, die Informationssicherheit ganzheitlich denken. 🎧💡
👉 Hast du Feedback oder Themen, die wir im Podcast besprechen sollen? Dann schreib uns gerne an podcast@cyber-rojo.de
In Teil 3 der DORA-Serie geht’s um die harten Compliance-Pflichten für Finanzunternehmen:
Incident-Management & Meldepflichten: Prozesse dokumentieren, Ursachenanalyse, Lessons Learned und Reports innerhalb von 24h / 72h / 1 Monat
Klassifizierung von Vorfällen: Frühwarnindikatoren, klare Zuständigkeiten und Eskalation bis ins Management
Informationsaustausch: Bedrohungsdaten teilen, um Resilienz im Sektor zu stärken
Drittparteien-Risiko: Mindestanforderungen für Dienstleister, Audit-Rechte, Exit-Strategien und BaFin-Überwachung
Fazit: DORA bringt einheitliche EU-Standards und zwingt zur echten Resilienz – vom Prozess bis zum Vertrag
Ein praxisnaher Deep Dive für alle, die verstehen wollen, wie DORA Governance, Reporting und Lieferketten-Risiken neu definiert. 🎧✅
👉 Hast du Feedback oder Themen, die wir im Podcast besprechen sollen? Dann schreib uns gerne an: podcast@cyber-rojo.de !
#DORA #Finanzsektor #CyberSecurity #Governance #IncidentResponse #ISO27001 #NIS2
In Teil 2 zu DORA geht’s um die operativen Pflichten:
Systeme härten & Assets klassifizieren – keine Lücken mehr im Inventar
Detection & Response – SIEM/SOC wird Pflicht
Penetrationstests & TLPT – realistisches Angreifer-Testing alle 3 Jahre
Backups & Recovery – inkl. Restore-Tests
Meldewege – 24h Initial, 72h Interim, 1 Monat Final
Kurz gesagt: DORA zwingt zur Praxis – von klaren Rollen bis zu getesteten Playbooks. Wir zeigen, was ihr jetzt konkret angehen müsst. 🎧⚙️
#DORA #CyberSecurity #Finanzsektor #IncidentResponse #ISO27001
In dieser Folge steigen wir tief in die DORA-Verordnung (Digital Operational Resilience Act) ein – das neue EU-Regelwerk für den Finanz- und Versicherungssektor, gültig ab 17. Januar 2025.
Wir sprechen darüber:
Was DORA von ISO 27001 und NIS 2 unterscheidet – und warum sie strenger und verbindlicher ist
Den Geltungsbereich: Von Banken über Versicherungen bis hin zu Cloud- und IKT-Dienstleistern
IKT-Risikomanagement: Assets, Prozesse, Meldewege und die Pflicht zur Dokumentation
Neue Schutzziele – neben Vertraulichkeit, Integrität und Verfügbarkeit kommt die Authentizität hinzu
Konkrete Risikoszenarien: Von Cyberangriffen bis zu Lieferkettenrisiken
Die Rolle der BaFin als Aufsichtsbehörde und die jährliche Pflicht zur Überprüfung
Ein spannender Deep Dive für alle, die verstehen wollen, wie DORA funktioniert – auch wenn sie nicht direkt im Finanzsektor arbeiten. 🎧✅
#DORA #CyberSecurity #DigitalResilience #Finanzsektor #ISO27001 #NIS2
In Teil 2 vertiefen wir das Thema dokumentierte Betriebsabläufe nach ISO 27001 Anhang A 5.37. Wir sprechen darüber, wie man Prozesse nicht nur dokumentiert, sondern auch lebt, wie Verantwortlichkeiten klar geregelt werden und warum regelmäßige Reviews unverzichtbar sind.
Außerdem teilen wir Praxisbeispiele, wie gute Dokumentation im Alltag funktioniert – und wie man verhindert, dass Abläufe in der Schublade verstauben.
Jetzt reinhören und erfahren, wie man aus Dokumentation echte Sicherheit macht! 🎧✅
#ISO27001 #Betriebsabläufe #Informationssicherheit #CyberSecurity #AuditReady
Ohne klare Betriebsabläufe herrscht Chaos – und das ist Gift für Informationssicherheit. In dieser Folge starten wir mit Teil 1 zum Thema dokumentierte Betriebsabläufe nach ISO 27001 Anhang A 5.37.
Wir zeigen, warum Prozesse nicht nur auf dem Papier existieren dürfen, wie man Dokumentation praxisnah gestaltet und welche Fehler Unternehmen typischerweise machen. Außerdem sprechen wir darüber, wie gut dokumentierte Abläufe im Audit den Unterschied machen können.
Jetzt reinhören und erfahren, wie man Struktur schafft, die Sicherheit wirklich stärkt! 🎧✅
#ISO27001 #Betriebsabläufe #Informationssicherheit #CyberSecurity #AuditReady
Weiter geht’s mit euren Fragen! Auch in Teil 2 nehmen wir uns Zeit für die Themen, die euch im Alltag mit ISO 27001, Audits und Cybersecurity beschäftigen.
Wir sprechen über typische Stolperfallen, geben klare Handlungsempfehlungen und teilen unsere Erfahrungen – direkt aus der Praxis.
Ob komplexe Prozesse, schwierige Auditoren oder die Frage, wie man Awareness wirklich zum Laufen bringt: Wir liefern euch ehrliche Einblicke und Antworten, die ihr sofort einsetzen könnt.
Danke für euer Feedback und eure spannenden Fragen – ihr macht diese Folgen möglich! 🎧🔐
#CommunityTalk #CyberSecurity #ISO27001 #Audit #Awareness #Informationssicherheit
In dieser Folge seid ihr dran: Wir beantworten eure Fragen aus der Community – direkt, ehrlich und ohne Filter.
Ob ISO 27001-Interpretationen, knifflige Auditsituationen oder alltägliche Security-Dilemmas – wir gehen auf das ein, was euch wirklich beschäftigt.
Mit Praxisbeispielen, klaren Tipps und auch mal einem Augenzwinkern teilen wir unsere Erfahrungen und geben euch Antworten, die ihr sofort nutzen könnt.
Das ist Teil 1 – also keine Sorge, wir haben noch mehr spannende Fragen von euch auf dem Zettel! 🎧🔐
#CommunityTalk #CyberSecurity #ISO27001 #Audit #Informationssicherheit
Nach der Jubiläumsrunde ist vor der Reflexion: Roland und Johannes ziehen in dieser Freetalk-Folge die wichtigsten Learnings aus Episode 100.
Von CISO-Selbsthilfegruppen-Vibes über Audit-Schlagfertigkeit bis hin zu der Frage, wann eine Abweichung sogar Gold wert ist – hier gibt’s ehrliche Einblicke und praxisnahe Strategien.
Ob Prozesse, Dokumentation, Auditoren-Typen oder Pentests als Teil des Audit-Programms – die Hosts zeigen, wie man Stolperfallen meistert und Audits als Chance nutzt.
Locker, direkt und mit einem Augenzwinkern – für alle, die ISO 27001 nicht nur bestehen, sondern auch verstehen wollen. 🎧✅
#AuditStrategie #ISO27001 #CyberSecurity #Pentest #Informationssicherheit
Zur 100. Folge von Cyber Royal – Lerne, Schütze gibt’s geballte Security-Erfahrung aus drei Blickwinkeln: ISB, IT-Leiter und Pentester.
Lukas berichtet von Audit-Alltag und der legendären Kuchenregel, Martin teilt seine Learnings aus der ISO-Implementierung, und Michi zeigt, wie leicht Systeme durch Password-Spraying und SQL Injection kompromittiert werden.
Was alle eint: Sicherheit braucht Ressourcen, Awareness & klare Prozesse – keine Angstkultur.
Ob KI-Angriffe, Massen-Phishing oder Lieblingsparagraphen – hier kommt die ungeschönte Realität. Jetzt reinhören und mitfeiern! 🥳🎧
#CyberSecurity #ISO27001 #Pentesting #AuditReality #Awareness #Informationssicherheit #ITSecurity
In Teil 2 unseres Gesprächs mit Vertriebsguru Marvin zeigen wir, wie Vertriebstechniken helfen können, Cybersecurity erfolgreicher zu kommunizieren. Wir sprechen über Storytelling statt Fachchinesisch, emotionale Trigger in der Sicherheitskommunikation und warum selbst das beste ISMS wirkungslos bleibt, wenn es niemand versteht – oder will. Jetzt reinhören und lernen, wie man Security „verkauft“, ohne zu verkaufen! 🎧💡
#CyberSecurity #Vertrieb #SalesSkills #Storytelling #SecurityAwareness #ISO27001
Was denkt der Vertrieb wirklich über Cybersecurity? In Teil 1 unserer Gesprächsreihe mit Vertriebsprofi Marvin gehen wir der Sache auf den Grund: Wie verkauft man Sicherheit, wenn sie oft als notwendiges Übel wahrgenommen wird? Warum scheitern viele IT-Security-Projekte am Vertrieb – und umgekehrt? Und wie lassen sich Kunden begeistern, anstatt sie mit Paragraphen zu langweilen? Jetzt reinhören und erfahren, wie Cybersecurity aus der Sales-Perspektive funktioniert! 🎧💼
#CyberSecurity #Vertrieb #SalesEnablement #SecurityAwareness #ISO27001 #SocialSelling
Wer die Schlüssel zur IT hat, trägt auch die Verantwortung. In dieser Folge beleuchten wir, warum privilegierte Rechte zu den größten Sicherheitsrisiken in Unternehmen gehören – und gleichzeitig unverzichtbar sind. Wir erklären, wie man mit Least Privilege, PAM-Systemen und klaren Prozessen das Risiko minimiert, Insider-Bedrohungen verhindert und Auditoren überzeugt. Jetzt reinhören und erfahren, wie man Admin-Rechte sicher zähmt. 🎧🛡️
#PrivilegedAccess #CyberSecurity #LeastPrivilege #PAM #ISO27001 #IdentityManagement
Was hat der Klimawandel mit Cybersicherheit zu tun? Mehr als vielen bewusst ist! In dieser Folge sprechen wir über physische Risiken für IT-Infrastrukturen durch Extremwetter, über neue Schwachstellen in der Energieversorgung und warum Klimaanpassung ohne Cyber-Resilienz nicht funktioniert. Außerdem diskutieren wir, wie Unternehmen Klima- und Sicherheitsstrategien verzahnen müssen, um zukunftsfähig zu bleiben. Jetzt reinhören und verstehen, warum die nächste Sicherheitslücke vielleicht durch Hochwasser kommt. 🎧🌪️
#Klimawandel #CyberSecurity #Resilienz #BusinessContinuity #ITRisiken #KritischeInfrastruktur