Episodes

Thursday Aug 29, 2024
Thursday Aug 29, 2024
In den Händen von Cyber-Kriminellen kann Künstliche Intelligenz erheblichen Schaden anrichten, sei es zum Beispiel durch täuschend echte Phishing-E-Mails oder automatisch erzeugten Schadcode. Wichtig sind wirkungsvolle Schutzmassnahmen, um potenziellem Missbrauch der KI-Technologien möglichst stets einen Schritt voraus zu sein.

Friday May 26, 2023
Friday May 26, 2023
Die Klassifizierung von Daten und damit verbunden auch die Zonierung und Segmentierung sind Themen, die vielen anderen Security-Themen zugrunde liegen. Erfahren Sie in dieser Episode, welche Aspekte dabei zwingend beachtet werden müssen, damit die Sicherheit der schützenswerten Daten gegeben ist.

Friday May 26, 2023
Friday May 26, 2023
Die zunehmende Vernetzung der IT-Systeme über die gesamte Wertschöpfungskette hinweg erhöht die technischen Anforderungen an die Cyber Security. Grundlegend wichtig ist ein umfassendes Supply Chain-Risikomanagement. Welche Massnahmen sind dabei erfolgsversprechend?

Friday Feb 03, 2023
Friday Feb 03, 2023
Die für die Fernüberwachung von Patient:innen erforderliche Vernetzung und die daraus resultierenden Datenflüsse sind mit hohen Cyber-Risiken verbunden. Die vernetzten Medizintechnikprodukte stellen attraktive Angriffsziele dar. Mit dem "Security by Design"-Ansatz, wirkungsvollen Massnahmen und Sicherheitsfunktionen lassen sich die Risiken erheblich mindern.

Friday Aug 12, 2022
Friday Aug 12, 2022
IoT-Sicherheitslücken wie unsicheres Hardwaredesign oder Schwachstellen in der Software werden von Cyber-Kriminellen gezielt ausgenutzt – als Einfallstor in die Unternehmensinfrastruktur oder als Sprungbrett für eine Kompromittierung anderer Systeme. Was können Hersteller und Betreiber von IoT-Anwendungen unternehmen, um die Sicherheitsrisiken zu mitigieren?

Friday Apr 22, 2022
Friday Apr 22, 2022
Vernetzte Medtech-Geräte durchlaufen während ihres Lebenszyklus Instandhaltungs- und Reperaturprozesse, um den zuverlässigen Betrieb zu garantieren. Diese Prozesse müssen zwingend beim Produktdesign vom Hersteller eingeplant werden. Was muss hierbei hinsichtlich Cyber Security beachtet werden?