Podcaster
Episoden
15.02.2026
25 Minuten
In dieser Folge setzen wir unsere Session zur physischen Sicherheit nach ISO/IEC 27001 fort und gehen tiefer in den Anhang A (7.3–7.7). Klar, praxisnah und ohne Normen-Geschwurbel.
Wir sprechen u. a. über:
Sicherheit von Büros, Außenstellen und Containern Videoüberwachung & Wachdienste – inkl. DSGVO-Fallstricke Schutz vor Brand, Hochwasser & Umweltrisiken Verhalten in Sicherheitsbereichen: Serverraum ist kein Pausenraum Liefer- und Ladezonen als oft unterschätztes Einfallstor
Kurz gesagt: Physische Sicherheit ist kein Schloss, sondern ein durchdachtes Gesamtkonzept aus baulichen, technischen und organisatorischen Maßnahmen.
Reinhören lohnt sich – besonders vor dem nächsten Audit oder der nächsten Begehung.
Feedback, Fragen oder Themenwünsche? Schreibt uns gerne an podcast@cyber-rojo.de
#ISO27001 #PhysischeSicherheit #Informationssicherheit #Audit #Serverraum #Zutrittskontrolle #SecurityAwareness #CyberSecurity #CyberRojoPodcast
Wir sprechen u. a. über:
Sicherheit von Büros, Außenstellen und Containern Videoüberwachung & Wachdienste – inkl. DSGVO-Fallstricke Schutz vor Brand, Hochwasser & Umweltrisiken Verhalten in Sicherheitsbereichen: Serverraum ist kein Pausenraum Liefer- und Ladezonen als oft unterschätztes Einfallstor
Kurz gesagt: Physische Sicherheit ist kein Schloss, sondern ein durchdachtes Gesamtkonzept aus baulichen, technischen und organisatorischen Maßnahmen.
Reinhören lohnt sich – besonders vor dem nächsten Audit oder der nächsten Begehung.
Feedback, Fragen oder Themenwünsche? Schreibt uns gerne an podcast@cyber-rojo.de
#ISO27001 #PhysischeSicherheit #Informationssicherheit #Audit #Serverraum #Zutrittskontrolle #SecurityAwareness #CyberSecurity #CyberRojoPodcast
Mehr
31.01.2026
23 Minuten
In dieser Folge steigen wir in ein oft unterschätztes Thema ein: physische Sicherheit. Denn Informationssicherheit endet nicht bei Firewalls – sie beginnt an der Tür, am Gelände und im Serverraum.
Wir sprechen darüber:
Warum physische Sicherheit auch für Nicht-ISO-Unternehmen relevant ist Grundstück, Gebäude, Baupläne: Erst denken, dann sichern Serverräume richtig platzieren – Hochwasser, Leitungen, Brand & Klima Klassische Praxisfallen: offene Durchgänge, Standard-Schlüssel, Putzpersonal Zonenkonzepte von öffentlich bis Hochsicherheitsbereich Zutrittskontrolle, Besucherregelungen und warum Papierarchive genauso kritisch sind wie Server
Diese Folge liefert Praxis, echte Stories und ISO-Bezug ohne Normen-Blabla. Teil 2 folgt – mit weiteren Anforderungen aus der ISO 27001 und konkreten Maßnahmen.
Feedback, Fragen oder Themenwünsche? Schreibt uns gerne an podcast@cyber-rojo.de
#PhysischeSicherheit #ISO27001 #Zutrittskontrolle #Serverraum #Informationssicherheit #Audit #CyberSecurity #SecurityZones #CyberRojoPodcast
Wir sprechen darüber:
Warum physische Sicherheit auch für Nicht-ISO-Unternehmen relevant ist Grundstück, Gebäude, Baupläne: Erst denken, dann sichern Serverräume richtig platzieren – Hochwasser, Leitungen, Brand & Klima Klassische Praxisfallen: offene Durchgänge, Standard-Schlüssel, Putzpersonal Zonenkonzepte von öffentlich bis Hochsicherheitsbereich Zutrittskontrolle, Besucherregelungen und warum Papierarchive genauso kritisch sind wie Server
Diese Folge liefert Praxis, echte Stories und ISO-Bezug ohne Normen-Blabla. Teil 2 folgt – mit weiteren Anforderungen aus der ISO 27001 und konkreten Maßnahmen.
Feedback, Fragen oder Themenwünsche? Schreibt uns gerne an podcast@cyber-rojo.de
#PhysischeSicherheit #ISO27001 #Zutrittskontrolle #Serverraum #Informationssicherheit #Audit #CyberSecurity #SecurityZones #CyberRojoPodcast
Mehr
18.01.2026
27 Minuten
In dieser Folge werfen wir gemeinsam einen Blick nach vorn: Was bringt 2026 für die Cybersecurity – und für diesen Podcast? Wir sprechen offen, praxisnah und mit klarer Haltung über die Themen, die uns (und euch) beschäftigen werden:
Starke Authentifizierung: Warum MFA allein nicht mehr reicht und Hardware-Token wie YubiKeys an Bedeutung gewinnen 2FA-Bypass & Phishing 2.0: Automatisierte Angriffe, Bots und warum Technik ohne Nutzerverhalten wirkungslos bleibt KI im Alltag: Von Protokollen über Dokumenten-Reviews bis hin zu Automatisierung im ISMS Richtig prompten: Warum KI nur so gut ist wie die Anweisung – und warum das eine Kernkompetenz wird Regulatorik & Lieferketten: NIS2, DORA, KRITIS – und warum die Anforderungen weitergereicht werden Zukunftsthemen: Eigene KI-Systeme, Robotik, Quantenresistenz und europäische Digital-Souveränität Podcast-Ausblick: Neue Gäste, bekannte Stimmen, mehr Praxis, mehr Diskussion, weniger Buzzword-Bingo
Kurz gesagt: 2026 wird kein Jahr der Tools – sondern der Haltung, Prozesse und Resilienz. Und genau darüber reden wir.
Reinhören, mitdenken, vorbereitet sein.
Feedback, Fragen oder Themenvorschläge? Schreibt uns gerne an podcast@cyber-rojo.de
#CyberSecurity #Ausblick2026 #KI #Authentifizierung #MFA #ISO27001 #NIS2 #DORA #Resilienz #CyberRojoPodcast
Starke Authentifizierung: Warum MFA allein nicht mehr reicht und Hardware-Token wie YubiKeys an Bedeutung gewinnen 2FA-Bypass & Phishing 2.0: Automatisierte Angriffe, Bots und warum Technik ohne Nutzerverhalten wirkungslos bleibt KI im Alltag: Von Protokollen über Dokumenten-Reviews bis hin zu Automatisierung im ISMS Richtig prompten: Warum KI nur so gut ist wie die Anweisung – und warum das eine Kernkompetenz wird Regulatorik & Lieferketten: NIS2, DORA, KRITIS – und warum die Anforderungen weitergereicht werden Zukunftsthemen: Eigene KI-Systeme, Robotik, Quantenresistenz und europäische Digital-Souveränität Podcast-Ausblick: Neue Gäste, bekannte Stimmen, mehr Praxis, mehr Diskussion, weniger Buzzword-Bingo
Kurz gesagt: 2026 wird kein Jahr der Tools – sondern der Haltung, Prozesse und Resilienz. Und genau darüber reden wir.
Reinhören, mitdenken, vorbereitet sein.
Feedback, Fragen oder Themenvorschläge? Schreibt uns gerne an podcast@cyber-rojo.de
#CyberSecurity #Ausblick2026 #KI #Authentifizierung #MFA #ISO27001 #NIS2 #DORA #Resilienz #CyberRojoPodcast
Mehr
13.12.2025
24 Minuten
In dieser Folge sprechen wir praxisnah über ein ungeliebtes, aber extrem wirksames Thema: Change Management. Nicht theoretisch, nicht normlastig – sondern so, wie es im echten Betrieb funktioniert (oder scheitert).
Wir beantworten u. a. diese Fragen:
Warum „mal eben schnell ändern“ fast immer teuer wird Die Grundregel: Keine Änderung ohne Plan, Risikoanalyse, Freigabe und Dokumentation Wie ein praxistauglicher Change-Prozess aussieht – vom Antrag bis zum Rollback Risikoanalyse ohne Overkill: die richtigen Fragen zur richtigen Zeit Testen, Zeitfenster, Downtime & Kommunikation – oft unterschätzt, immer kritisch Normale Changes vs. Standard Changes: Wann Aufwand sinnvoll ist – und wann nicht Gute vs. schlechte Changes: echte Beispiele aus dem Alltag (Firewall lässt grüßen)
Kurz gesagt: Ein guter Change ist wie eine Operation – geplant, sauber, dokumentiert und mit Notfallplan. Alles andere ist russisches Roulette mit Produktivsystemen.
Reinhören lohnt sich – für Admins, Security, Management und alle, die nachts ruhig schlafen wollen.
Feedback, Fragen oder Themenideen? Schreibt uns gerne an podcast@cyber-rojo.de
#ChangeManagement #CyberSecurity #ISO27001 #ISMS #ITProzesse #Risikomanagement #PatchManagement #AuditReady #CyberRojoPodcast
Wir beantworten u. a. diese Fragen:
Warum „mal eben schnell ändern“ fast immer teuer wird Die Grundregel: Keine Änderung ohne Plan, Risikoanalyse, Freigabe und Dokumentation Wie ein praxistauglicher Change-Prozess aussieht – vom Antrag bis zum Rollback Risikoanalyse ohne Overkill: die richtigen Fragen zur richtigen Zeit Testen, Zeitfenster, Downtime & Kommunikation – oft unterschätzt, immer kritisch Normale Changes vs. Standard Changes: Wann Aufwand sinnvoll ist – und wann nicht Gute vs. schlechte Changes: echte Beispiele aus dem Alltag (Firewall lässt grüßen)
Kurz gesagt: Ein guter Change ist wie eine Operation – geplant, sauber, dokumentiert und mit Notfallplan. Alles andere ist russisches Roulette mit Produktivsystemen.
Reinhören lohnt sich – für Admins, Security, Management und alle, die nachts ruhig schlafen wollen.
Feedback, Fragen oder Themenideen? Schreibt uns gerne an podcast@cyber-rojo.de
#ChangeManagement #CyberSecurity #ISO27001 #ISMS #ITProzesse #Risikomanagement #PatchManagement #AuditReady #CyberRojoPodcast
Mehr
05.12.2025
29 Minuten
In dieser Folge steigen wir noch tiefer in das NIS-2-Umsetzungsgesetz ein – und nehmen euch mit auf einen praxisnahen Rundflug durch Registrierungspflichten, Risikoanalysen und die neue Rolle des BSI.
Wir sprechen über:
Die Registrierung: Welche Daten das BSI wirklich haben will – und warum ihr sie besser vorher sammelt Ex-ante vs. Ex-post: Wie das BSI künftig prüft und warum „Wir warten einfach ab“ ein Ticket ins Chaos ist Die fünf zentralen Maßnahmen: Von Governance über Risikoanalyse bis Lieferketten-Security Warum Security für betroffene Unternehmen jetzt kein Wellnessprogramm mehr ist, sondern Leistungssport Was technische & organisatorische Maßnahmen wirklich bedeuten – von Verschlüsselung bis Patch-Disziplin Dokumentation, Nachweise & Audit-Readiness: Wie man das Behörden-Orchester ohne schiefe Töne übersteht Der klare Auftrag: Prüfen, mappen, umsetzen – und zwar jetzt
Jetzt reinhören und die NIS-2-Pflichten souverän meistern! Feedback oder Themenwünsche? Schreib uns an podcast@cyber-rojo.de
#NIS2 #CyberSecurity #BSIGesetz #Informationssicherheit #ISO27001 #ISMS #AuditReady #SupplyChainSecurity #CyberRojoPodcast
Wir sprechen über:
Die Registrierung: Welche Daten das BSI wirklich haben will – und warum ihr sie besser vorher sammelt Ex-ante vs. Ex-post: Wie das BSI künftig prüft und warum „Wir warten einfach ab“ ein Ticket ins Chaos ist Die fünf zentralen Maßnahmen: Von Governance über Risikoanalyse bis Lieferketten-Security Warum Security für betroffene Unternehmen jetzt kein Wellnessprogramm mehr ist, sondern Leistungssport Was technische & organisatorische Maßnahmen wirklich bedeuten – von Verschlüsselung bis Patch-Disziplin Dokumentation, Nachweise & Audit-Readiness: Wie man das Behörden-Orchester ohne schiefe Töne übersteht Der klare Auftrag: Prüfen, mappen, umsetzen – und zwar jetzt
Jetzt reinhören und die NIS-2-Pflichten souverän meistern! Feedback oder Themenwünsche? Schreib uns an podcast@cyber-rojo.de
#NIS2 #CyberSecurity #BSIGesetz #Informationssicherheit #ISO27001 #ISMS #AuditReady #SupplyChainSecurity #CyberRojoPodcast
Mehr
Über diesen Podcast
HÖRE, LERNE, SCHÜTZE - DER PODCAST FÜR CYBERSECURITY
Kommentare (0)
Melde Dich an, um einen Kommentar zu schreiben.