Unsere ISMS-X-Plain Folgen

Folge 62 | 24:17 |

ISMS – Wenn der Anzug nicht mehr passt

In unserer neuesten Episode beleuchten wir, warum einige Informationssicherheits-Managementsysteme mittlerweile aus der Zeit gefallen sind.
Wir sprechen über fehlende Integration in Geschäftsprozesse, unangepasste ISMS-Prozesse, Änderungen in der Unternehmensstruktur und Strategie (z.B. Cloud First) und unnötige Übererfüllung der Norm.

Wir geben Tipps, wie ihr euer ISMS auf Vordermann bringen könnt und woran ihr erkennt, dass euer ISMS überholt ist.

jetzt anhören

Folge 61 | 20:05 |

Informationssicherheit in Projekten (A.5.8)

Heute beschäftigen wir uns mit dem Annex 5.8 der ISO 27001 mit dem Titel „Informationssicherheit im Projektmanagement“.

jetzt anhören

Folge 60 | 22:45 |

9.3 Managementbewertung

Ein sehr wichtiger Punkt in der ISO 27001:2022 ist die Rückkopplung des ISMS mit der Geschäftsführung – doch wie kann man dies am besten erreichen? In der neuen Folge unseres Podcasts liefern wir euch die Antwort: mit der Managementbewertung. Doch, wie sieht diese genau aus und was sind die wichtigsten Punkte, die dort zu erwähnen sind? Dies und weitere Fakten erklären wir euch in der aktuellen Folge!

jetzt anhören

Folge 59 | 54:56 |

Benutzerkonten, Kommunisten und Passwort-Manager: Digitale Identitäten unter ISO 27001 und TISAX

Interessiert an der sicheren Verwaltung Ihrer Unternehmens-Identitäten? 🚀 Mit unserem Gast Dominik von heylogin erkunden wir, was es bei personifizierten Accounts, Sammelaccounts und Serviceaccounts zu beachten gibt und wie Sie diese digitalen Identitäten schützen können.

jetzt anhören

Folge 58 | 30:42 |

Bericht aus einem Kundenprojekt – TISAX Einführung bei Signata

Ihr interessiert euch, was Kunden über abat sagen oder wie eine TISAX Einführung wirklich abläuft? Dann seid ihr bei dieser Folge unseres Podcasts richtig – hier erfahrt ihr nicht nur mehr über unsere abat – Berater und ihr Vorgehen in einem Projekt, sondern auch viele spannende Einblicke über Highlights und Lowlights.

jetzt anhören

Folge 57 | 52:23 |

Der ungebetene Gast oder: Schützt Informationssicherheit vor Hackerangriffen?

Saskia Bertelsmeyer und Alex Pohl geben in der neuesten Folge von „ISMS X-Plain: Informationssicherheit einfach erklärt“ Einblicke in die Realität eines ISMS und darüber, ob es wirklich Schutz vor einem Angriff bieten kann. Im Anschluss besteht in einer interaktiven Breakout-Session die Möglichkeit zum Austausch und zur Diskussion individueller Fragen. Nutzen Sie diese Chance, um zu erfahren, wie sie Ihr Unternehmen vor ungebetenen Gästen schützen können.

jetzt anhören

Folge 56 | 40:56 |

Orientierungshilfe Systeme zur Angriffserkennung (SzA)

Mit der Orientierungshilfe zu Systemen zur Angriffserkennung hat das BSI ein Dokument veröffentlicht, um primär Betreibern kritischer Infrastrukturen mit Anforderungen an den sicheren Betrieb von kritischen Anlagen zu „versorgen“. Das die Umsetzung nicht nur technischer, sondern auch organisatorischer Natur ist, zeigt der genauere Blick in den darin zusammengefassten Bausteinen. Bereits seit Mai 2023 sind diese Anforderungen für KRITIS-Betreiber bindend.

jetzt anhören

Folge 55 | 22:42 |

Aktueller Stand der KI-Verordnung

Terminator, AI oder the Creator…es gibt bereits jede Menge Filme über künstliche Intelligenz.
Doch wie ist es in der Realität geregelt? Was ist überhaupt KI und was kann unternommen werden, damit die in den Filmen dargestellten Szenarien nicht von Fiktion zu Fakten werden.

Und wie können sich Unternehmen, die Ki einsetzen überhaupt auf die KI-Verordnung vorbereiten?

Dies und weitere spannende Fragen, klären wir in dieser Folge.

jetzt anhören

Folge 54 | 32:06 |

TISAX 6 – Änderungen & Neuerungen

Ende 2023 wurde die neue Version 6.0.1 des ISA durch die VDA und ENX veröffentlicht. Wir werfen einen Blick in die veränderten und neuen Anforderungen.

jetzt anhören

Folge 53 | 29:33 |

ISMS - Pro und Kontra

ISMS pro und kontra - Du möchtest die Informationssicherheit in Deinem Unternehmen stärken, aber dein Unternehmen ist noch nicht überzeugt? Dann findest du eine Auswahl von Argumenten Dafür und auch dagegen in dieser neuen Episode unseres Podcasts.

 

jetzt anhören

Folge 52 | 25:01 |

100 Tage abat

Die ersten 100 Tage – wie neue Kollegen Fahrt aufnehmen. In dieser Folge wagen wir mal wieder einen Blick hinter die Kulissen, und zwar sprechen wir mit zwei Kollegen über ihre spannenden ersten Tage bei abat.

jetzt anhören

Folge 51 | 43:33 |

Änderungen ISO27001:2022 (Teil 3 von 3)

Andreas und Hans sprechen über die Änderungen der neuen ISO27001:2022. Im dritten Teil geht es um die Änderungen der Controls 7 Physische Maßnahmen  und 8 Technische Maßnahmen.

jetzt anhören

Folge 50 | 58:15 |

Änderungen in der ISO27001:2022 (Teil 2 von 3)

Andreas und Hans sprechen über die Änderungen der neuen ISO27001:2022. Im zweiten Teil geht es um die Änderungen der Annexkapitel.

jetzt anhören

Folge 49 | 24:28 |

Änderungen in der ISO27001:2022 (Teil 1 von 3)

Andreas und Hans sprechen über die Änderungen der neuen ISO27001:2022. Im ersten Teil geht es um die Änderungen in den Normhauptkapiteln.

jetzt anhören

Folge 48 | 25:13 |

NIS 2: Neue Bedrohungen – gemeinsame Herausforderung

Anfang des Jahres ist die EU – Richtlinie „NIS 2“ in Kraft getreten. Mit großer Spannung wird nun die Umsetzung in nationales Recht erwartet, doch was kommt auf die Unternehmen zu - also was ändert sich durch NIS 2? Und wie ist der aktuelle Stand der Umsetzung in nationales Recht? Dies und mehr spannende Fragen beantwortet uns der IT- Sicherheitsexperte und Rechtswissenschaftler Prof. Dr. Dennis Kenji Kipker in der neusten Folge unseres Podcast.

jetzt anhören

Folge 47 | 44:08 |

Roll Out und Betrieb eines ISMS an weiteren Standorten

Ihr habt bereits ein ISMS an eurem Hauptstandort implementiert, aber das reicht euch nicht? In dieser Folge unseres Podcasts geben wir euch einen Erfahrungsbericht, wie ein Roll Out und der Betrieb eines ISMS an weiteren Standorten funktionieren kann.

jetzt anhören

Folge 46 | 25:24 |

Informationssicherheitsziele (6.2) Planen von Änderungen (6.3)

Die ISO 27001 verlangt über das Normkapitel 6.2 Informationsicherheitsziele zu definieren und zu beschreiben, wie man diese erreichen möchte. Andreas und Hans sprechen in gewohnter Weise über die Details der Normanforderung.

jetzt anhören

Folge 45 | 26:55 |

Digitale Selbstverteidigung

Keine Lust auf langweilige Newsletter zu dem Thema Informationssicherheit? Du bist genervt, von den immer gleichen Rundmails zu neuen Sicherheitsvorfällen?
Kein Problem – in dieser Folge erklären wir Dir, wie Security Awareness Maßnahmen Dir und Anderen Spaß machen können.
Wie wäre es denn zum Beispiel mal mit einem spannenden Podcast, einer Informationssicherheits - Schatzsuche oder einem Spiel, in dem Du der CIO bist.

jetzt anhören

Folge 44 | 18:40 |

Von Krisen und Katastrophen – Business Continuity Management (BCM) in der ISO 27001

Corona Pandemie, Angriffskrieg oder Hochwasser – die letzten Jahre sind voll von unvorhergesehenen Katastrophen - doch, wie kann ich mein Unternehmen am besten darauf vorbereiten und was sagt eigentlich die ISO 27001 dazu? Man könnte diese Folge auch die „Prepper Folge“ nennen.
Das erklären wir Dir in der ersten Folge des neuen Jahres 2023.

jetzt anhören

Folge 43 | 1:16:11 |

How to start a Papiertiger

Das ISMS ist fertig definiert. Wie bekommst du es jetzt zum Laufen und verhinderst, dass dein ISMS zum Papiertiger wird. Mit einem anderen ISMS und Start-hilfekabel?

jetzt anhören

Folge 42 | 47:02 |

ISO 27001 Komplett (Stufe 3)

Mit dieser Folge zur ISO 27001 Einführung Komplett (Stufe 3) befinden wir uns auf der Zielgeraden der Implementierung. Hier erfährst Du, welche Controls Du als letzten Schritt am besten umsetzen solltest, um ein vollständig eingeführtes Informationssicherheitsmanagementsystem aufzubauen, zu betreiben und natürlich stetig zu verbessern.

jetzt anhören

Folge 41 | 36:32 |

ISMS FuckUp – Die 9 teuersten Wege, um mit einem ISMS-Projekt zu scheitern

Es gibt viele Wege mit der Einführung eines ISMS zu scheitern. Wir haben in Erinnerungen geschwelgt und die 9 schönsten Wege zum Scheitern dokumentiert und sprechen darüber.

jetzt anhören

Folge 40 | 25:57 |

Frauen in der Cybersecuity

Was sollte Frauen in die Cybersecurity treiben oder was hält sie davon ab? Genau, zu diesem Thema wurde der weibliche Teil des isms-x-plain-Teams von Angelika Klut interviewt – was dabei herausgekommen ist, das hört ihr in dieser Folge.

jetzt anhören

Folge 39 | 42:04 |

Änderungen durch die neue VDA/ISA Version 5.1

Seit Mai gibt es den neuen VDA/ISA Katalog in der Version 5.1, der die Basis für das Assessment zu TISAX® bildet. In dieser Folge sprechen Melissa und Hans über die Unterschiede der beiden Versionen.

jetzt anhören

©freepik.com
Folge 38 | 32:55 |

Bibi und Batman Behind the scences

Wie fing alles an und was haben wir mit Bibi Blocksberg und Batman gemeinsam? In der heutigen Folge geht es mal nicht um fachliche Themen. Wir blicken hinter die Kulissen unseres Podcasts.

jetzt anhören

Folge 37 | 21:00 |

NK 10.2 Fortlaufende Verbesserung

Andreas und Hans sprechen über das Thema „Fortlaufende Verbesserung“

jetzt anhören

Folge 36 | 27:27 |

ISO27001 Erweiterung (Stufe 2) - Teil 2

Diese Folge ist die Fortsetzung unserer Folge „ISO 27001 Erweiterung (Stufe 2). Hier erklären wir Dir, welche Controls Du nach dem ersten Einstieg auf jeden Fall in der zweiten Stufe auch noch umsetzen solltest!

jetzt anhören

Folge 35 | 28:20 |

ISO27001 Erweiterung (Stufe 2) - Teil 1

Unsere Podcast Folge zu dem Minimum an Controls Stufe 1 kennst Du bereits und bist jetzt neugierig, welche Controls als nächstes an der Reihe sind? In dieser Episode erklären wir Dir, welche Controls Du nach dem ersten Einstieg auf jeden Fall in der zweiten Stufe umsetzen solltest!

jetzt anhören

Folge 34 | 25:53 |

Vom Umgang mit Nichtkonformitäten

Andreas und Hans sprechen über den Umgang mit Nichtkonformitäten, also der Nichterfüllung von Anforderungen und was die Norm für solche Fälle vorgesehen hat.

jetzt anhören

Folge 33 | 20:51 |

A.18 Compliance – was ist zu beachten/wie kann es umgesetzt werden

A.18. Compliance – das letzte Control des Anhangs der ISO 27001 – doch was bedeutet es? Was ist denn überhaupt ‚Compliance‘? Was kann ich tun, um mit meinem Unternehmen compliant zu sein? Reicht es dafür aus, die DSGVO zu beachten?

jetzt anhören

Folge 32 | 23:41 |

Geheimhaltungsvereinbarungen

Um die Vertraulichkeit von Informationen zwischen zwei Parteien vertraglich sicherzustellen, sollten Geheimhaltungserklärungen abgeschlossen werden. In dieser Folge erklären wir, wie welche Verträge es gibt, wie sie ausgestaltet und welche Inhalte darin betrachtet werden sollten.

jetzt anhören

Folge 31 | 17:37 |

Das Nikolaus - Spezial

Muss der Weihnachtsmann sich an Datenschutzgesetze halten? Was muss man eigentlich bei der Weihnachtsfeier in der Firma beachten? In welche Falle kann man beim Geschenke kaufen tappen? Was hat die Verfügbarkeit mit dem Paketdienst und dessen Lieferzeit zu tun? – Das und noch viel mehr besprechen wir heute in unserer Nikolaus-Spezial-Folge.

jetzt anhören

Folge 30 | 29:15 |

ISO27001 Minimum (Stufe 1)

Du möchtest ein ISMS nach ISO27001 einführen und weißt nicht, wo Du starten sollst? In dieser Episode erklären wir Dir, welche Controls Du für den Einstieg auf jeden Fall in der ersten Stufe umsetzen solltest!

jetzt anhören

Folge 29 | 30:49 |

Lieferantenbeziehungen in der ISO 27001 & TISAX®

Jedes Unternehmen benötigt Lieferanten. Sowohl die ISO 27001, als auch TISAX® haben vielfältige Anforderungen zur Steuerung und Überprüfung der Zusammenarbeit mit Lieferanten. Welche das sind erklären wir Dir in unser Podcastfolge.

jetzt anhören

Folge 28 | 33:26 |

Mobile Endgeräte - Mehr Sicherheit bei dem Einsatz von Mobilgeräten

Mobilgeräte sind aus unserem (Arbeits-) Alltag nicht mehr wegzudenken – doch, wie sicher ist der Umgang mit Unternehmensdaten auf den Geräten und was steckt dahinter? Dies erklären wir Dir in unser Podcastfolge.

jetzt anhören

Folge 27 | 13:08 |

Sicherheitsanforderungen und Schutzziele

Wie kann die Sicherheit von Informationen gewährleistet werden? Was sind die Schutzziele und welche werden benötigt, um ein ISMS aufzubauen und zu pflegen?

jetzt anhören

Folge 26 | 41:35 |

Rechtliche Pflichten zur Informationssicherheit mit Herrn Dr. Gaden (BMT) Teil 2

Generell heißt es, dass die Unternehmen ihre vertraglichen und gesetzlichen Bestimmungen einhalten und diese Gesetzgebung dann auch anwenden müs-sen. – Das klingt auf den ersten Blick eindeutig, doch in welchen Gesetzen finden sich eigentlich rechtliche Pflichten zur Informationssicherheit? Diese Folge ist Teil 2 von unserem Interview mit Herrn Dr. Gaden, der uns einen lehrreichen und anschaulichen Einblick in dieses komplizierte Thema gibt.

jetzt anhören

Folge 25 | 34:28 |

Rechtliche Pflichten zur Informationssicherheit mit Herrn Dr. Gaden (BMT) Teil 1

Generell heißt es, dass die Unternehmen ihre vertraglichen und gesetzlichen Bestimmungen einhalten und diese Gesetzgebung dann auch anwenden müssen. – Das klingt auf den ersten Blick eindeutig, doch in welchen Gesetzen finden sich eigentlich rechtliche Pflichten zur Informationssicherheit? Um diese Frage zu beantworten, haben wir uns zu dieser Folge einen Experten auf dem Gebiet dazu geholt, der uns einen lehrreichen und anschaulichen Einblick in dieses komplizierte Thema gibt.

jetzt anhören

Folge 24 | 36:11 |

Die 7 Risikobewertungen bei TISAX®

Gibt es wirklich 7 unterschiedliche Risikobewertungen bei TISAX®? Heute sprechen wir über die verschiedenen Controls aus dem VDA ISA, die eine Bewertung von Risiken fordern.

jetzt anhören

©weerachon, freepik.com
Folge 23 | 54:12 |

Einführung eines ISMS in Belarus

Über die Einführung eines ISMS haben wir in unseren vorherigen Folgen bereits ausführlich berichtet. Nun wollen wir in dieser Folge einen Blick über den Tellerrand hinauswerfen und betrachten die Einführung eines ISMS in Belarus.

jetzt anhören

Folge 22 | 27:33 |

Gespräch mit Karsten Fischer (DEKRA)

Wir sprechen mit Karsten Fischer von der DEKRA Certification über das Thema TISAX®, um das Thema aus einer anderen Sichtweise zu betrachten.

jetzt anhören

Folge 21 | 29:02 |

Risikomanagement gemäß ISO 27001

Was genau hat das Verlangen nach Pizza mit Risikomanagement zu tun? Und welche Faktoren beeinflussen noch meine Beurteilung von Risiken und Chancen?

Dies und weitere Fragen beantworten wir dir in dieser Episode.

jetzt anhören

Folge 20 | 35:30 |

Ablauf eines Audits

In dieser Folge sprechen wir darüber wie sich der Audit überhaupt auf das Audit vorbereitet und über den Ablauf eines Audits.

jetzt anhören

Folge 19 | 24:01 |

Fragen im Erstgespräch Teil 2

In dieser Folge plaudern wir ein bisschen aus dem Nähkästchen, wie die Einführung eines ISMS bei abat abläuft und weitere spannende Details zu den typischen Fragen im Erstgespräch.

jetzt anhören

Folge 18 | 28:59 |

Fragen im Erstgespräch Teil 1

In dieser Folge zeigen wir, was in einem Erstgespräch mit einem Berater zu erwarten ist. Wir haben das Thema in zwei Teile unterteilt.
In Teil 1 behandeln wir die Basic - Fragen zu dem Scope, Vorlagen und der Nutzung von Tools.

jetzt anhören

Folge 17 | 31:41 |

14 Typische Fehler bei der ISMS Einführung

Gerade bei der Einführung eines neuen Informationssicherheitsmanagementsystem kann viel richtig, aber auch einiges falsch gemacht werden – welche typischen Fehler bei einer ISMS – Einführung auftreten und was man dagegen tun kann, verraten wir in dieser Episode unseres ISMS-X-Plain Podcasts.

jetzt anhören

Folge 16 | 15:45 |

ISO 27001 Kapitel 5.3: Rollen, Verantwortlichkeiten und Befugnisse in der Organisation

Was genau bedeutet es, dass Verantwortlichkeiten und Befugnisse für Rollen mit Bezug zur Informationssicherheit zugewiesen und bekannt gemacht werden sollen? Welche Aufgaben hat der Informationssicherheitsbeauftragte grundsätzlich? Und muss der Informationssicherheitsbeauftragte immer ein Externer sein?

jetzt anhören

Folge 15 | 16:32 |

ISO 27001 Kapitel 5.2: Politik

Was ist eine Informationssicherheitspolitik? Was sollte dabei beachtet werden bzw. was für Anforderungen hat die ISO27001 an die Informationssicherheitspolitik und wie kann das überhaupt überprüft werden?

jetzt anhören

Folge 14 | 20:35 |

ISO 27001 Kapitel 5.1: Führung und Verpflichtung

Was bedeutet bei der ISO 27001 Führung und Verpflichtung genau? Was muss das Management bzw. die Geschäftsführung in Bezug auf das Informationssicherheitsmanagementsystem bei der Führung und Verpflichtung berücksichtigen?

jetzt anhören

Folge 13 | 48:10 |

Die Welt der ISMS Teil 2

Welche Standards für Informationssicherheitsmanagementsysteme gibt es? Sollte man alle kennen und was muss eigentlich generell zum Thema ISMS beachtet werden? In Teil 2 gehen wir auf das österreichische Informationssicherheitshandbuch, VdS 10000, ISIS12 und auf generelle Aspekte zu einem ISMS ein.

jetzt anhören

Folge 12 | 24:00 |

Die Welt der ISMS: Teil 1

Welche Standards für Informationssicherheitsmanagementsysteme gibt es? Sollte man alle kennen und was muss eigentlich generell zum Thema ISMS beachtet werden? In Teil 1 gehen wir auf die ISO 27001, den IT-Grundschutz, TISAX® und den Cyber Security Framework ein.

jetzt anhören

Folge 11 | 23:04 |

Check-up: Bin ich KRITIS?

In dieser ISMS X-Plain Podcastfolge gehen wir kurz auf die wichtigsten Punkte für die KRITIS-Anforderungen ein um herauszufinden, ob ein Unternehmen oder ein Kunde eine kritische Infrastruktur ist.

jetzt anhören

Folge 10 | 23:58 |

ISO 27001 Kapitel A.18.2.1: Unabhängige Überprüfung der Informationssicherheit

In dieser Folge sprechen wir über das Thema „Unabhängige Überprüfung der Informationssicherheit“. Dabei diskutieren wir was Unabhängigkeit bedeutet und wie Informationssicherheit überhaupt überprüft wird. 

jetzt anhören

Folge 9 | 20:41 |

Das IT-Sicherheitsgesetz 2.0 „Was ist neu und was ändert sich?“

Das neue IT – Sicherheitsgesetz 2.0 – noch liegt es bei der EU - doch was ändert sich durch den Gesetzesentwurf? In dieser Folge gehen wir die Änderungen durch – und zeigen was sich ändert und was bestehen bleibt.

jetzt anhören

Folge 8 | 32:47 |

Was ist TISAX®?

Wer kann sich zertifizieren lassen? Kostet die Anmeldung an sich schon Geld? Wie läuft die eigentliche Zertifizierung genau ab? Welche Prüfziele kommen auf dich zu? Welcher Prüf-Scope ist für dein Unternehmen geeignet? Welcher Prüfdienstleister ist für dich der richtige?

jetzt anhören

Folge 7 | 29:20 |

Die KRITIS-Prüfung

In dieser Folge sprechen wir über die KRITIS Prüfung. Hier erfährst du, alles Wichtige zu der Prüfung – so dass du nach unserem Podcast am besten auf die Prüfung vorbereitet sein kannst.

jetzt anhören

Folge 6 | 31:37 |

ISO 27001 Kapitel 4: Kontext der Organisation

In dieser Folge beschäftigen wir uns mit dem Hauptkapitel 4 der ISO 27001 „Kontext der Organisation“. Wir zerlegen die Anforderun-gen der Norm zum Teil Wort für Wort, um dir eine Grundlage für die Arbeit mit den Normtexten zu schaffen.

jetzt anhören

Folge 5 | 52:09 |

Was ist KRITIS?

In dieser Folge sprechen wir über KRITIS und erklären dir alles Wissenswerte über das IT-Sicherheitsgesetz und was du noch über KRITIS wissen musst.

jetzt anhören

Folge 4 | 12:33 |

Dokumentierte Information und Dokumentenlenkung

Was verbirgt sich hinter dem Begriff „Dokumentierte Information und Dokumentenlenkung“ und welche Aufgaben sind damit verbunden? Welche Mindestanforderungen gibt es und was muss alles geregelt werden? In einem ISMS Implementierungsprojekt gehört dieses Thema zu den ersten Aufgaben, die du regeln solltest, da jedes Dokument, dass du für dein ISMS erstellst, darauf basiert. In dieser Folge sprechen wir über die Anforderungen und Hintergründe des Themas.

jetzt anhören

©rycova.lena, freepik.com
Folge 3 | 25:55 |

Klassifizierung von Informationen

Die Klassifizierung, Kennzeichnung und Handhabung von Informationen - wofür brauche ich das und wie funktioniert es?

jetzt anhören

©nampix, freepik.com
Folge 2 | 43:08 |

Von Homeoffices und Sprachassistenten

Halb Deutschland arbeitet wegen Corona im Homeoffice. Auf welche Aspekte man aus Sicht der Informationssicherheit achten sollte, erfahrt Ihr in dieser Folge.

jetzt anhören

© georgejmclittle, freepik.com
Folge 1 | 25:08 |

Was ist ISO 27001?

Welche unserer Firmendaten, welches Wissen der Mitarbeitenden, welche Dokumente in und über unser Unternehmen sind vertraulich? Welche sind schützenswert? Welche Informationen wollen wir verfügbar machen? Und wer kann welche dieser Informationen einsehen? Braucht unser BackUp ein gesondertes Regelwerk?

jetzt anhören

Folge 0 | 03:59 |

Über ISMS X-Plain

In der sogenannten Folge 0 stellen wir nicht nur die Personen hinter dem Podcast vor, sondern geben auch einen kleinen Einblick in unsere Pläne und Ideen zu unserem Podcast - wer sollte unsere Folgen hören? Zu wem passt dieses Format rund um das Thema Informationssicherheit? Hör doch gleich mal rein!

jetzt anhören

TISAX® ist eine eingetragene Marke der ENX Association. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden. Die ausschließliche inhaltliche Verantwortung für die Webseite und die hier vorgestellten Leistungen liegen bei abat.