Podcaster
Episoden
01.04.2026
10 Minuten
Das Thema IT-Sicherheit wurde lange Zeit als reiner Kosten- oder Pflichtfaktor angesehen, der erfüllt werden muss, dem Unternehmen aber keinen Mehrwert bietet.
Doch wie hat sich das Thema heute entwickelt? Können Unternehmen durch eine ausgereifte IT-Sicherheit Wettbewerbsvorteile erlangen?
Genau darum geht es in dieser Folge.
Erfahrt, in welchen Branchen es die größten Wettbewerbsvorteile gibt und wie sich das Thema zukünftig entwickeln wird.
Website: www.blackmount.de
Stategiegespräch: https://www.blackmount.de/kontakt
Doch wie hat sich das Thema heute entwickelt? Können Unternehmen durch eine ausgereifte IT-Sicherheit Wettbewerbsvorteile erlangen?
Genau darum geht es in dieser Folge.
Erfahrt, in welchen Branchen es die größten Wettbewerbsvorteile gibt und wie sich das Thema zukünftig entwickeln wird.
Website: www.blackmount.de
Stategiegespräch: https://www.blackmount.de/kontakt
Mehr
18.03.2026
20 Minuten
Wenn Unternehmen sich für einen Informationssicherheitsbeauftragten (ISB) entscheiden, dann denken sie meist direkt daran, die Stelle intern zu besetzen. Doch neben einer internen Besetzung gibt es weitere Lösungen. Denn die Rolle des ISB lässt sich ebenso über eine externe Dienstleistung abdecken.
In dieser Folge sprechen wir darüber, welche Vor- und Nachteile verschiedene ISB-Modelle mit sich bringen und worauf es bei der Auswahl unbedingt zu achten gilt.
Website: www.blackmount.de
Strategiegespräch: www.blackmount.de/beratung/externer-isb#erstegespraech
In dieser Folge sprechen wir darüber, welche Vor- und Nachteile verschiedene ISB-Modelle mit sich bringen und worauf es bei der Auswahl unbedingt zu achten gilt.
Website: www.blackmount.de
Strategiegespräch: www.blackmount.de/beratung/externer-isb#erstegespraech
Mehr
04.03.2026
11 Minuten
Energieunternehmen stehen heute mehr denn je im Fokus von Cyberangriffen. Als Betreiber kritischer Infrastrukturen tragen sie eine besondere Verantwortung. Nicht nur gegenüber Kunden, sondern gegenüber der gesamten Gesellschaft.
Doch wie gut ist der Energiesektor tatsächlich aufgestellt?
Wo liegen die größten sicherheitstechnischen Herausforderungen, insbesondere im Zusammenspiel von IT- und OT-Systemen?
In dieser Folge sprechen wir über die besonderen Anforderungen an die IT-Sicherheit in Energieunternehmen, typische Schwachstellen sowie organisatorische und technische Hürden in der Praxis.
Ein zentrales Thema ist dabei die NIS2-Richtlinie:
Welche Energieunternehmen sind betroffen?
Welche konkreten Anforderungen kommen auf sie zu?
Und wie sollten Geschäftsführung und IT-Verantwortliche jetzt handeln?
Eine praxisnahe Einordnung für Entscheider, IT-Leiter und Verantwortliche in Energieunternehmen – mit klaren Einschätzungen zu Risiken, regulatorischen Entwicklungen und notwendigen Maßnahmen.
Website: www.blackmount.de
Strategiesession: https://calendly.com/d/cwpq-rs4-v6f/jetzt-kostenlose-strategiegesprach-buchen
Doch wie gut ist der Energiesektor tatsächlich aufgestellt?
Wo liegen die größten sicherheitstechnischen Herausforderungen, insbesondere im Zusammenspiel von IT- und OT-Systemen?
In dieser Folge sprechen wir über die besonderen Anforderungen an die IT-Sicherheit in Energieunternehmen, typische Schwachstellen sowie organisatorische und technische Hürden in der Praxis.
Ein zentrales Thema ist dabei die NIS2-Richtlinie:
Welche Energieunternehmen sind betroffen?
Welche konkreten Anforderungen kommen auf sie zu?
Und wie sollten Geschäftsführung und IT-Verantwortliche jetzt handeln?
Eine praxisnahe Einordnung für Entscheider, IT-Leiter und Verantwortliche in Energieunternehmen – mit klaren Einschätzungen zu Risiken, regulatorischen Entwicklungen und notwendigen Maßnahmen.
Website: www.blackmount.de
Strategiesession: https://calendly.com/d/cwpq-rs4-v6f/jetzt-kostenlose-strategiegesprach-buchen
Mehr
18.02.2026
26 Minuten
Cyberangriffe sind längst keine Ausnahme mehr – doch was passiert eigentlich konkret, wenn ein Unternehmen betroffen ist?
In dieser Folge sprechen wir darüber, woran man erkennt, dass man Opfer eines Cyberangriffs geworden ist, welche Ursachen und Schwachstellen am häufigsten ausgenutzt werden und warum viele Angriffe lange unentdeckt bleiben.
Jannik hat selbst schon Cyberangriffe miterlebt und Unternehmen durch diese Zeit begleitet. Er teilt wertvolle Erfahrungen und Tipps, damit du wesentliche Fehler vermeiden kannst.
In dieser Folge sprechen wir darüber, woran man erkennt, dass man Opfer eines Cyberangriffs geworden ist, welche Ursachen und Schwachstellen am häufigsten ausgenutzt werden und warum viele Angriffe lange unentdeckt bleiben.
Jannik hat selbst schon Cyberangriffe miterlebt und Unternehmen durch diese Zeit begleitet. Er teilt wertvolle Erfahrungen und Tipps, damit du wesentliche Fehler vermeiden kannst.
Mehr
12.02.2026
29 Minuten
ISO/IEC 27001 gilt als internationaler Standard für Informationssicherheits-Managementsysteme. Doch wie läuft eine Zertifizierung in der Praxis wirklich ab?
In dieser Folge sprechen wir über die Vorbereitung auf die ISO 27001, den groben Ablauf der Zertifizierung sowie den Unterschied zwischen Stage-1- und Stage-2-Audit. Außerdem beleuchten wir typische Herausforderungen, häufige Stolpersteine und die Rolle der Geschäftsführung im Prozess.
In dieser Folge sprechen wir über die Vorbereitung auf die ISO 27001, den groben Ablauf der Zertifizierung sowie den Unterschied zwischen Stage-1- und Stage-2-Audit. Außerdem beleuchten wir typische Herausforderungen, häufige Stolpersteine und die Rolle der Geschäftsführung im Prozess.
Mehr
Über diesen Podcast
CISO Briefing ist der Podcast für alle Entscheider in der
IT-Sicherheit. Hier erhalten CISOs, IT-Sicherheitsbeauftragte und
Führungskräfte regelmäßig Einblicke in aktuelle Entwicklungen der
IT-Security. Gastgeber Jannik Christ, Geschäftsführer und externer
CISO für zahlreiche namhafte Unternehmen, ordnet relevante
Bedrohungen, regulatorische Anforderungen und strategische
Sicherheitsfragen praxisnah ein. Neben aktuellen Themen der
Cybersecurity teilt er vor allem umsetzbare Handlungsempfehlungen,
Management-Perspektiven und Erfahrungsberichte aus realen
Projekten.
Kommentare (0)
Melde Dich an, um einen Kommentar zu schreiben.