エピソード

  • Datensouveränität oder Abhängigkeit? KRITIS setzt trotzdem auf Microsoft
    2026/05/11
    In dieser Folge von „Cyber Security ist Chefsache" sprechen Nico und Ann-Kathrin mit Roland Klobs, Datenschutzbeauftragter bei Uniper, einem der großen deutschen Energieversorger und Betreiber kritischer Infrastruktur mit rund 7.000 Mitarbeitenden, über das zentrale Thema digitale und datenbezogene Souveränität.Roland erklärt zu Beginn, warum „Datensouveränität" weit mehr bedeutet als nur die Frage, wo Daten physisch gehostet werden. Es gehe nicht primär um den Standort eines Rechenzentrums, sondern um die Hoheit und Macht über die eigenen Daten, also um vertragliche Absicherung, Portabilität und die Möglichkeit, jederzeit den Anbieter zu wechseln. Aus seiner technischen wie juristischen Perspektive (Maschinenbauingenieur und Master of Laws) zeigt er, wie Uniper das in der Praxis umsetzt: mit Microsoft 365 als zentralem Cloud-Partner mit Hosting in Amsterdam, SAP als weiterem strategischem Partner und einem klaren Rahmen aus Master Service Agreements und Auftragsverarbeitungsverträgen.Ein zentraler Punkt ist die Realität zwischen Anspruch und Machbarkeit. Roland, Nico und Ann-Kathrin diskutieren offen, warum trotz aller Diskussionen rund um DSGVO, Schrems II und das Data Privacy Framework am Ende kaum ein Unternehmen Microsoft Teams oder andere Hyperscaler-Dienste rauswirft, die Wechselkosten und der Innovationsverlust wären zu groß. Stattdessen plädieren alle drei für ein echtes, sauberes Risikomanagement statt panik- oder hypegetriebener Bauchentscheidungen. Auch Open Source bekommt einen ehrlichen Blick: technisch attraktiv, aber rechtlich und vertraglich oft unmöglich abzusichern und mit eigenen Risiken wie eingeschleusten Hintertüren in offenem Quellcode.Im weiteren Verlauf geht es darum, wie KI im Unternehmen sicher eingeführt werden kann. Roland beschreibt die Einführung von Microsoft Copilot bei Uniper: wie Vertraulichkeitslabel von PowerPoint auf erzeugte Word-Dokumente weitergegeben werden, wie die Beschäftigten geschult wurden, dass Daten den eigenen Tenant nicht verlassen und nicht für Trainingszwecke bei OpenAI oder Microsoft landen, und warum die KI-Verordnung sowie Codes of Conduct (Telekom seit 2017, Microsoft) wichtige Leitplanken sind. Spannend wird es, wenn er von seinen eigenen Anfängen mit neuronalen Netzen Ende der 1990er erzählt und damit erklärt, warum er heute weder Hype-getrieben noch ängstlich auf KI schaut.Im Gespräch geht es außerdem um:Den Unterschied zwischen Hosting-Standort und echter DatensouveränitätVertragsgestaltung mit Cloud-Anbietern: Provider-Wechsel, Insolvenzszenarien, DatenrückgabeOpen Source als Chance und Risiko inklusive Lieferketten und VertrauensfragenWarum Initiativen wie die „deutsche Cloud" immer wieder am gleichen Punkt scheitern: der ZahlungsbereitschaftDatenschutz als echter Wettbewerbsvorteil, warum manche Kunden bereit sind, mehr zu zahlenKI-Einführung im Konzern: Schulungen, Tenant-Schutz, Diskriminierungsfreiheit, WahrheitsprüfungMultifaktor-Authentifizierung, Passkeys und die wachsende Abhängigkeit vom SmartphoneKuriose Praxisbeispiele: Bußgelder fürs Bedienen des Tesla-Displays oder einer E-Zigarette während der FahrtEinen Zehn-Jahres-Ausblick: verteilte Data Lakes, abgestufte Datensilos nach Schutzbedarf, Sensorik überall und eine Hybrid-Lösung zwischen Innovation und Schutz besonders schützenswerter BereicheRoland, Nico und Ann-Kathrin geben einen sehr praxisnahen Einblick, wie ein Konzern mit 7.000 Beschäftigten Datenschutz, Datensouveränität und Innovationsdruck gleichzeitig managt und warum am Ende kein Unternehmen drumherum kommt, Sicherheit und Datenschutz als kontinuierliche Management-Aufgabe und nicht als einmaliges Compliance-Projekt zu begreifen.____________________________________________👤 Mehr InformationenRonald Knop - LinkedIn Profil____________________________________________🎧 Reinschauen lohnt sich!🎙Podcast - Cybersecurity ist Chefsache: @cybersec_ist_chefsache🎙Podcast - Cybersecurity shall be C-Level priority: @cybersec_clevel_priority🎙Podcast - Die Zwei Auftrag: Cybersicherheit: @diezweicyberSchließe dich uns an, um tiefer in die Welt der digitalen Sicherheit einzutauchen.____________________________________________Du findest mich auf folgenden Social Media Kanälen:📸 Instagram: cybersec_ist_chefsache🕺 TikTok: cybersec_ist_chefsache🤝 LinkedIn - Nico: nicofreitag🤝 LinkedIn - Ann-Katrin: annkatrin📌 Kontaktaufnahme - Podcast: Cybersecurity ist Chefsache____________________________________________Deine Reise in die Welt der Cyber Security startet hier – ich freue uns darauf, mich mit dir zu vernetzen.
    続きを読む 一部表示
    1 時間 19 分
  • SOC-Ausschreibung: Wie Unternehmen Hunderttausende verbrennen
    2026/05/04
    In dieser Folge von „Cyber Security ist Chefsache" sprechen Nico und Ann-Katrin in einer Solo-Folge ohne externen Gast über das Thema Security Operations Center, kurz SOC. Es ist gleichzeitig die erste Folge nach längerer Pause, der Auftakt mit neuem Makeover und Nicos neuer Co-Host Ann-Kathrin, die als Security-Beraterin selbst tief in dem Thema steckt und ab sofort regelmäßig dabei ist.Zum Einstieg räumen die beiden mit einem Mythos auf: Nicht jedes SOC ist für jedes Unternehmen geeignet, und 24/7 ist nicht automatisch die richtige Antwort. Bevor man überhaupt über Anbieter, Vergleichbarkeit oder Preise spricht, muss klar sein, was das SOC eigentlich leisten soll, welche Risiken überhaupt überwacht werden und wie viel der eigene Betrieb noch selbst tragen kann.Ein zentraler Teil der Folge dreht sich um SOC-Ausschreibungen. Nico und Ann-Katrin zeigen mit vielen Beispielen aus der Beratungspraxis, warum genau dieser Beschaffungsweg in der Security so oft schiefgeht: Anbieter interpretieren Vorgaben unterschiedlich, geben generische Pauschalangebote ab, kopieren Anforderungen aus anderen Branchen oder nennen Referenzahlen, hinter denen man als Mittelständler nur eine kleine Nummer ist. Die Folge: Vergleichbarkeit, das eigentliche Ziel jeder Ausschreibung, ist am Ende oft gar nicht gegeben.Im weiteren Verlauf wird es konkret. Beide gehen detailliert auf Stolperfallen ein, die Unternehmen unbedingt auf dem Schirm haben sollten: Vendor-Lock-in, der oft erst beim Wechsel sichtbar wird, fehlende eigene Mannschaft im Hintergrund (zum Beispiel niemand, der nachts ein Passwort zurücksetzen kann, obwohl das SOC 24/7 alarmiert), reine Linearität der Ausschreibung, die der Realität eines SOC-Betriebs nicht gerecht wird, sowie kreative Preisgestaltungen, bei denen ein Anbieter eine Million, der nächste zehn Millionen aufruft und niemand mehr weiß, was eigentlich verglichen wurde.Spannend wird es bei einer kleinen Anekdote, die Nico aus seiner Beratungszeit mitbringt: Ein Kunde wird angegriffen, das eigene Monitoring schlägt an, der externe SOC-Dienstleister meldet sich aber nicht. Auf Nachfrage hieß es lapidar: „Doch, gesehen haben wir das, aber weil sich niemand gemeldet hat, sind wir davon ausgegangen, dass alles in Ordnung war." Genau solche Fälle, sagen die beiden, sind der Grund, warum eine SOC-Auswahl mehr braucht als ein gut formuliertes Lastenheft.Im Gespräch geht es außerdem um:Wann ein SOC sinnvoll ist und wann ein gut aufgestelltes internes Team reichtWarum 24/7 nicht für jedes Unternehmen die richtige Lösung istVendor-Lock-in als oft unterschätzte Red Flag bei Tooling-EntscheidungenWie man Referenzen wirklich auswertet, nämlich im direkten Gespräch mit aktiven Kunden, nicht nur über Logo-ListenWarum „SOC-Umsatz" oder „Mitarbeiterzahl" als KPI nur bedingt aussagekräftig sindWie man verhindert, dass die Vergleichbarkeit von Angeboten an unterschiedlichen vertrieblichen Auslegungen scheitertDen Unterschied zwischen Anbieter, Größe und Passung: Wer 500 Referenzen hat, kann großartig sein, oder man ist schlicht eine Nummer von vielenWarum Ausschreibungen für SOCs strukturell schwierig sind und zu generischen Antworten führenDen Praxistipp einer (gerne bezahlten) Probewoche oder eines Proof of Concepts vor jeder großen SOC-Vergabe, damit beide Seiten wissen, worauf sie sich einlassenNico und Ann-Kathrin geben einen sehr ehrlichen, hands-on-orientierten Einblick, was bei der Auswahl, Ausschreibung und Bewertung eines SOC wirklich zählt, und warum die scheinbar saubere Beschaffungslogik aus anderen IT-Bereichen bei Security oft genau das Falsche ist. Eine Folge für alle, die gerade vor einer SOC-Entscheidung stehen oder einen bestehenden Anbieter ehrlich auf den Prüfstand stellen wollen.____________________________________________👤 Mehr InformationenNico - LinkedIn ProfilAnn-Katrin - LinkedIn Profil____________________________________________🎧 Reinschauen lohnt sich!🎙Podcast - Cybersecurity ist Chefsache: @cybersec_ist_chefsache🎙Podcast - Cybersecurity shall be C-Level priority: @cybersec_clevel_priority🎙Podcast - Die Zwei Auftrag: Cybersicherheit: @diezweicyberSchließe dich uns an, um tiefer in die Welt der digitalen Sicherheit einzutauchen.____________________________________________Du findest mich auf folgenden Social Media Kanälen:📸 Instagram: cybersec_ist_chefsache🕺 TikTok: cybersec_ist_chefsache🤝 LinkedIn - Nico: nicofreitag🤝 LinkedIn - Ann-Katrin: annkatrin📌 Kontaktaufnahme - Podcast: Cybersecurity ist Chefsache____________________________________________Deine Reise in die Welt der Cyber Security startet hier – ich freue uns darauf, mich mit dir zu vernetzen.
    続きを読む 一部表示
    55 分
  • Trailer 4.0
    2026/05/04

    Der wöchentliche Podcast „Cybersecurity ist Chefsache“ ist eine Plattform, auf der verschiedene Experten aus der Welt der Digitalisierung und Cybersecurity zusammenkommen, um über aktuelle Themen, Trends und praktische Anwendungen zu sprechen.

    Die Hosts Nico Freitag und Ann-Kathrin Lange laden regelmäßig Freunde, Kollegen und Gleichgesinnte aus unterschiedlichen Branchen ein, um ihre Erfahrungen und Perspektiven zu teilen. Gemeinsam diskutieren sie aktuelle Themen rund um Digitalisierung, Cybersecurity, OT-Sicherheit, Datenschutz und Informationssicherheit sowie deren praktische Umsetzung.

    Die Themen werden durch die Community mitbestimmt, sodass die Zuhörer:innen relevante, praxisnahe und aktuelle Einblicke erhalten.

    ____________________________________________

    ____________________________________________

    🎧 Reinschauen lohnt sich!

    🎙Podcast - Cybersecurity ist Chefsache: @cybersec_ist_chefsache

    🎙Podcast - Cybersecurity shall be C-Level priority: @cybersec_clevel_priority

    🎙Podcast - Die Zwei Auftrag: Cybersicherheit: @diezweicyber

    Schließe dich uns an, um tiefer in die Welt der digitalen Sicherheit einzutauchen.

    ____________________________________________

    Du findest mich auf folgenden Social Media Kanälen:

    📸 Instagram: cybersec_ist_chefsache

    🕺 TikTok: cybersec_ist_chefsache

    🤝 LinkedIn - Nico: nicofreitag

    🤝 LinkedIn - Ann-Katrin: annkatrin

    📌 Kontaktaufnahme - Podcast: Cybersecurity ist Chefsache

    ____________________________________________

    Deine Reise in die Welt der Cyber Security startet hier – ich freue uns darauf, mich mit dir zu vernetzen.

    続きを読む 一部表示
    1 分
  • Ausbildung in der Cybersecurity: Wege, Stolpersteine und Chancen
    2025/12/29
    In dieser Folge von „Cyber Security ist Chefsache" sprechen Nico und Ann-Kathrin mit Roland Klobs, Konzerndatenschutzbeauftragter bei Uniper, einem der großen deutschen Energieversorger und Betreiber kritischer Infrastruktur mit rund 7.000 Mitarbeitenden, über das zentrale Thema digitale und datenbezogene Souveränität.Roland erklärt zu Beginn, warum „Datensouveränität" weit mehr bedeutet als nur die Frage, wo Daten physisch gehostet werden. Es gehe nicht primär um den Standort eines Rechenzentrums, sondern um die Hoheit und Macht über die eigenen Daten – also um vertragliche Absicherung, Portabilität und die Möglichkeit, jederzeit den Anbieter zu wechseln. Aus seiner technischen wie juristischen Perspektive (Maschinenbauingenieur und Master of Laws) zeigt er, wie Uniper das in der Praxis umsetzt: mit Microsoft 365 als zentralem Cloud-Partner mit Hosting in Amsterdam, SAP als weiterem strategischem Partner und einem klaren Rahmen aus Master Service Agreements und Auftragsverarbeitungsverträgen.Ein zentraler Punkt ist die Realität zwischen Anspruch und Machbarkeit. Roland, Nico und Ann-Kathrin diskutieren offen, warum trotz aller Diskussionen rund um DSGVO, Schrems II und das Data Privacy Framework am Ende kaum ein Unternehmen Microsoft Teams oder andere Hyperscaler-Dienste rauswirft – die Wechselkosten und der Innovationsverlust wären zu groß. Stattdessen plädieren alle drei für ein echtes, sauberes Risikomanagement statt panik- oder hypegetriebener Bauchentscheidungen. Auch Open Source bekommt einen ehrlichen Blick: technisch attraktiv, aber rechtlich und vertraglich oft unmöglich abzusichern – und mit eigenen Risiken wie eingeschleusten Hintertüren in offenem Quellcode.Im weiteren Verlauf geht es darum, wie KI im Unternehmen sicher eingeführt werden kann. Roland beschreibt die Einführung von Microsoft Copilot bei Uniper: wie Vertraulichkeitslabel von PowerPoint auf erzeugte Word-Dokumente weitergegeben werden, wie die Beschäftigten geschult wurden, dass Daten den eigenen Tenant nicht verlassen und nicht für Trainingszwecke bei OpenAI oder Microsoft landen, und warum die KI-Verordnung sowie Codes of Conduct (Telekom seit 2017, Microsoft) wichtige Leitplanken sind. Spannend wird es, wenn er von seinen eigenen Anfängen mit neuronalen Netzen Ende der 1990er erzählt – und damit erklärt, warum er heute weder Hype-getrieben noch ängstlich auf KI schaut.Im Gespräch geht es außerdem um:Den Unterschied zwischen Hosting-Standort und echter DatensouveränitätVertragsgestaltung mit Cloud-Anbietern: Provider-Wechsel, Insolvenzszenarien, DatenrückgabeOpen Source als Chance und Risiko – inklusive Lieferketten- und VertrauensfragenWarum Initiativen wie die „deutsche Cloud" immer wieder am gleichen Punkt scheitern: der ZahlungsbereitschaftDatenschutz als echter Wettbewerbsvorteil – warum manche Kunden bereit sind, mehr zu zahlenKI-Einführung im Konzern: Schulungen, Tenant-Schutz, Diskriminierungsfreiheit, WahrheitsprüfungMultifaktor-Authentifizierung, Passkeys und die wachsende Abhängigkeit vom SmartphoneKuriose Praxisbeispiele: Bußgelder fürs Bedienen des Tesla-Displays oder einer E-Zigarette während der FahrtEinen Zehn-Jahres-Ausblick: verteilte Data Lakes, abgestufte Datensilos nach Schutzbedarf, Sensorik überall und eine Hybrid-Lösung zwischen Innovation und Schutz besonders schützenswerter BereicheRoland, Nico und Ann-Kathrin geben einen sehr praxisnahen Einblick, wie ein Konzern mit 7.000 Beschäftigten Datenschutz, Datensouveränität und Innovationsdruck gleichzeitig managt – und warum am Ende kein Unternehmen drumherum kommt, Sicherheit und Datenschutz als kontinuierliche Management-Aufgabe und nicht als einmaliges Compliance-Projekt zu begreifen.👤 Mehr InformationenRalf Kleinfeld - LinkedIn Profil: https://www.linkedin.com/in/ralfkleinfeld/____________________________________________🎧 Reinschauen lohnt sich!🎙Podcast - Cybersecurity ist Chefsache: @cybersec_ist_chefsache🎙Podcast - Cybersecurity shall be C-Level priority: @cybersec_clevel_priority🎙Podcast - Die Zwei Auftrag: Cybersicherheit: @diezweicyberSchließe dich uns an, um tiefer in die Welt der digitalen Sicherheit einzutauchen.____________________________________________Du findest mich auf folgenden Social Media Kanälen:📸 Instagram: cybersec_ist_chefsache🕺 TikTok: cybersec_ist_chefsache🤝 LinkedIn - Nico: nicofreitag🤝 LinkedIn - Ann-Katrin: annkatrin📌 Kontaktaufnahme - Podcast: Cybersecurity ist Chefsache____________________________________________Deine Reise in die Welt der Cyber Security startet hier – ich freue uns darauf, mich mit dir zu vernetzen.
    続きを読む 一部表示
    48 分
  • Produkte mit digitalen Elementen richtig absichern
    2025/12/22
    In dieser Folge von Cybersecurity ist Chefsache spricht der Host mit Maximilian Moser, Consultant Industrial & Product Security beim VDMA über die Herausforderungen und Chancen des EU Cyber Resilience Act. Gemeinsam klären sie, was der Act für Hersteller von Produkten mit digitalen Elementen bedeutet, welche Pflichten auf Unternehmen zukommen und wie man ein sinnvolles Risikomanagement aufsetzt. vdma.orgMax erklärt, was unter einem „Produkt mit digitalen Elementen“ zu verstehen ist und warum es gerade im EU-Markt wichtig ist, Produktgrenzen klar zu ziehen und zu dokumentieren.Er erläutert, wie Hersteller eine Software Bill of Materials (S-BOM) nutzen, um überhaupt ein Risk Assessment durchführen zu können und wie dies die Grundlage für Schutzmaßnahmen schafft.Ein weiterer Schwerpunkt sind Schwachstellen- und Update-Management: Welche Meldefristen gelten bei aktiv ausgenutzten Schwachstellen und wie kann ein Hersteller Prozesse dafür einrichten?Außerdem gehen sie auf Sonderfälle ein – von maßgeschneiderten („Tailor-Made“) Produkten über Ersatzteilregelungen bis zu kritischen Komponenten.Abschließend diskutieren sie, wie Unternehmen die Konformitätsbewertung meistern, welche Fristen wichtig sind und welche Auswirkungen der Cyber Resilience Act auf Lieferketten und globale Anbieter hat. vdma.orgRessourcen & Links:• Cyber Resilience Act (EU-Regulation): Überblick und was Hersteller betrifft vdma.org• VDMA Cybersecurity-Seite mit Leitfäden und Factsheets vdma.org• Maximilian Moser LinkedIn: https://tinyurl.com/2nh3rc2f____________________________________________👤 Mehr InformationenName - LinkedIn Profil:____________________________________________🎧 Reinschauen lohnt sich!🎙Podcast - Cybersecurity ist Chefsache: @cybersec_ist_chefsache🎙Podcast - Cybersecurity shall be C-Level priority: @cybersec_clevel_priority🎙Podcast - Die Zwei Auftrag: Cybersicherheit: @diezweicyberSchließe dich uns an, um tiefer in die Welt der digitalen Sicherheit einzutauchen.____________________________________________Du findest mich auf folgenden Social Media Kanälen:📸 Instagram: cybersec_ist_chefsache🕺 TikTok: cybersec_ist_chefsache🤝 LinkedIn - Nico: nicofreitag🤝 LinkedIn - Ann-Katrin: annkatrin📌 Kontaktaufnahme - Podcast: Cybersecurity ist Chefsache____________________________________________Deine Reise in die Welt der Cyber Security startet hier – ich freue uns darauf, mich mit dir zu vernetzen.
    続きを読む 一部表示
    1 時間 10 分
  • Klarheit schaffen in der OT-Security: Transparenz, Tools und Governance
    2025/12/15

    In dieser Folge spreche ich mit Sander Rotmensen, Head of Business Line Cybersecurity Software for OT bei Siemens. Gemeinsam beschäftigen wir uns mit einem Problem, das viel zu oft ignoriert wird: In der Industrie heißt es häufig „Never change a running system“ patchen wäre zu riskant für Produktion und Sicherheit.

    Sander erklärt, warum genau dieses Mindset in der OT-Welt problematisch ist: Weil Transparenz über Assets, Firmwarestände und Häufigkeit von Updates fehlt, ist es oft unmöglich, Schwachstellen zuverlässig zu identifizieren und zu beheben.

    Wir gehen dabei folgende Themen durch:

    • Warum klassische IT-Methoden (automatisches Scannen, schnelle Patches) in Industriesteuerungen selten funktionieren
    • Wie wichtig eine gründliche Inventarisierung aller OT-Komponenten ist aktiv und auch Geräte, die selten online sind
    • Wie man Schwachstellen-Management in der OT pragmatisch angeht: mit Tools, passenden Prozessen oder mit spezialisierten Dienstleistern
    • Warum nicht jedes System einfach gepatcht werden kann Zertifizierungen, Safety-Regeln und Produktionszwänge sind entscheidend
    • Wie moderne Ansätze aussehen können: Asset-Mapping + Risiko-Analyse + gezielte Updates oder Kompensationsmaßnahmen (Segmentierung, Monitoring, passive Überwachung)
    • Warum OT-Security ein kontinuierlicher Prozess sein muss nicht ein einmaliges Projekt

    Am Ende geben wir einen pragmatischen Leitfaden: Transparenz schaffen, mit externen Integratoren oder Dienstleistern starten, Prozesse und Tooling etablieren und Sicherheit zur Chefsache machen.

    ____________________________________________

    👤 Mehr Informationen

    Name - LinkedIn Profil:

    ____________________________________________

    🎧 Reinschauen lohnt sich!

    🎙Podcast - Cybersecurity ist Chefsache: @cybersec_ist_chefsache

    🎙Podcast - Cybersecurity shall be C-Level priority: @cybersec_clevel_priority

    🎙Podcast - Die Zwei Auftrag: Cybersicherheit: @diezweicyber

    Schließe dich uns an, um tiefer in die Welt der digitalen Sicherheit einzutauchen.

    ____________________________________________

    Du findest mich auf folgenden Social Media Kanälen:

    📸 Instagram: cybersec_ist_chefsache

    🕺 TikTok: cybersec_ist_chefsache

    🤝 LinkedIn - Nico: nicofreitag

    🤝 LinkedIn - Ann-Katrin: annkatrin

    📌 Kontaktaufnahme - Podcast: Cybersecurity ist Chefsache

    ____________________________________________

    Deine Reise in die Welt der Cyber Security startet hier – ich freue uns darauf, mich mit dir zu vernetzen.

    続きを読む 一部表示
    43 分
  • Entwickler gegen Security oder Dreamteam? So baust du echte Zusammenarbeit im Unternehmen auf
    2025/12/08
    In dieser Folge spricht Nico Freitag mit Dennis Buroh, Informationssicherheitsbeauftragter und CISO in der Minimax Viking Gruppe. Dennis verantwortet Informationssicherheit und Business Continuity Management für mehrere Gesellschaften weltweit und betreibt gleich fünf ISMS parallel von Entwicklung und Brandhäusern bis hin zu Produktion und Service im Feld.Im Mittelpunkt steht die Beziehung zwischen Entwicklung und Security. Dennis erzählt offen, wie Security schnell als „Bremse“ wahrgenommen wird, wenn sie erst kurz vor Go Live in Projekte einsteigt etwa bei der Einführung von PAM oder Sicherheitsreviews in letzter Minute. Gleichzeitig zeigt er, wie frühe Einbindung in Architektur und Design, klare Leitplanken und eine ehrliche Fehlerkultur dafür sorgen können, dass Security Teil des Codes wird und nicht nur ein Häkchen im Audit.Ein weiterer Schwerpunkt ist der Cyber Resilience Act mit Themen wie SBOM, Secure Development Lifecycle und mehrjähriger Updatepflicht. Dennis erklärt, was das konkret für Hersteller bedeutet vor allem in der OT, wo Anlagen jahrzehntelang laufen und warum SBOM und Sicherheitsanforderungen nur funktionieren, wenn Entwicklung, Security und Management gemeinsam daran arbeiten. Dazu kommen aktuelle Fragen rund um KI in der Entwicklung, Umgang mit Quellcode als „Kronjuwel“, Secrets, externe Dienstleister und Git Repositories.Außerdem geht es um:• wie du Security früh in den Entwicklungsprozess holst, statt am Ende alles zu stoppen• was der Cyber Resilience Act für Hersteller und langfristige Patches praktisch bedeutet• warum Bug Bounty kein Ersatz für Schulungen, Pentests und saubere Prozesse ist• wie Security Champions, Leitplanken und Fehlerkultur das Verhältnis zu Entwicklern verändern• welche Risiken KI Tools für Quellcode und Architekturwissen haben• warum Security für große Unternehmen gesetzt ist, im Handwerk und bei kleinen Betrieben aber oft noch als Luxus gesehen wirdEine Episode für alle, die Entwicklung und Security endlich als gemeinsames Projekt verstehen wollen ohne Bullshit-Bingo, sondern mit Praxisbeispielen aus einem Unternehmen, das jeden Tag sicherheitskritische Technik baut.____________________________________________👤 Mehr InformationenDennis Buroh - LinkedIn Profil: https://www.linkedin.com/in/dennis-buroh-77643811b/____________________________________________🎧 Reinschauen lohnt sich!🎙Podcast - Cybersecurity ist Chefsache: @cybersec_ist_chefsache🎙Podcast - Cybersecurity shall be C-Level priority: @cybersec_clevel_priority🎙Podcast - Die Zwei Auftrag: Cybersicherheit: @diezweicyberSchließe dich uns an, um tiefer in die Welt der digitalen Sicherheit einzutauchen.____________________________________________Du findest mich auf folgenden Social Media Kanälen:📸 Instagram: cybersec_ist_chefsache🕺 TikTok: cybersec_ist_chefsache🤝 LinkedIn - Nico: nicofreitag🤝 LinkedIn - Ann-Katrin: annkatrin📌 Kontaktaufnahme - Podcast: Cybersecurity ist Chefsache____________________________________________Deine Reise in die Welt der Cyber Security startet hier – ich freue uns darauf, mich mit dir zu vernetzen.
    続きを読む 一部表示
    1 時間 2 分
  • Hinter den Kulissen: Warum NIS 2 in Deutschland so lange gedauert hat
    2025/12/01
    In dieser Folge spricht Nico Freitag mit Dr. Daniel Meltzian, Leiter des Grundsatzreferats Cyber und Informationssicherheit im Bundesministerium des Innern. Der Zeitpunkt könnte kaum aktueller sein, denn am Tag der Aufnahme hat der Bundestag das NIS-2-Umsetzungsgesetz in zweiter und dritter Lesung verabschiedet.Daniel erklärt Schritt für Schritt, wie ein Gesetz in Deutschland entsteht. Vom ersten Entwurf über Haus und Ressortabstimmung, Kabinett, Bundesrat, Bundestag bis hin zur Veröffentlichung im Bundesgesetzblatt. Beim NIS-2-Gesetz zeigt sich, warum dieser Weg oft länger dauert, als viele erwarten. Politische Blockaden, die Auflösung der Regierung, Wahlen und zusätzliche politische Wünsche haben den Prozess deutlich verzögert.Ein Schwerpunkt der Folge ist die Frage, warum Deutschland wie viele andere EU-Staaten die EU Frist zur Umsetzung verfehlt hat. Daniel beschreibt offen, wie neun Monate Stillstand zwischen Ministerien entstanden sind und wie die neue Abteilungsleitung und veränderte Prioritäten schließlich Bewegung in die Sache gebracht haben.Außerdem geht es um Themen wie:• die Diskussion um kritische Komponenten und warum diese kurzfristig ins Gesetz aufgenommen wurden• die Rolle von Bund, Ländern und Kommunen bei der Cybersicherheit• warum die Bundesregierung nur die Ministerien, nicht aber die gesamte Bundesverwaltung regeln wollte• wie das Parlament in der jetzigen Version doch eine breitere Regelung durchgesetzt hat• welche Fristen jetzt gelten und warum das Gesetz vermutlich noch im Dezember in Kraft tritt• welche Aufgaben nun beim BSI und in den Unternehmen liegen• wie NIS-2 im Kontext anderer EU-Regelwerke wie dem Cyber Resilience Act und dem AI Act steht• welche nächsten großen Themen im Innenministerium anstehen, darunter aktive Cyberabwehr und die neue CybersicherheitsstrategieDie Folge zeigt, warum Cybersicherheit politisch, organisatorisch und rechtlich komplex ist und wie viele Faktoren darüber entscheiden, wann ein Gesetz wirklich kommt. Gleichzeitig wird deutlich, wie groß der Druck inzwischen ist, weil die EU bereits ein Vertragsverletzungsverfahren gestartet hat.Ein Blick hinter die Kulissen, der selten so offen erzählt wird.____________________________________________👤 Mehr InformationenName - LinkedIn Profil:____________________________________________🎧 Reinschauen lohnt sich!🎙Podcast - Cybersecurity ist Chefsache: @cybersec_ist_chefsache🎙Podcast - Cybersecurity shall be C-Level priority: @cybersec_clevel_priority🎙Podcast - Die Zwei Auftrag: Cybersicherheit: @diezweicyberSchließe dich uns an, um tiefer in die Welt der digitalen Sicherheit einzutauchen.____________________________________________Du findest mich auf folgenden Social Media Kanälen:📸 Instagram: cybersec_ist_chefsache🕺 TikTok: cybersec_ist_chefsache🤝 LinkedIn - Nico: nicofreitag🤝 LinkedIn - Ann-Katrin: annkatrin📌 Kontaktaufnahme - Podcast: Cybersecurity ist Chefsache____________________________________________Deine Reise in die Welt der Cyber Security startet hier – ich freue uns darauf, mich mit dir zu vernetzen.
    続きを読む 一部表示
    32 分