• #161 ANGRIFFSLUSTIG – Cybersicherheits- und Resilienzmethode (CSRM)
    2026/02/12
    Das Bundesamt für Cybersicherheit (BACS) hat mit der Cybersicherheits- und Resilienzmethode (CSRM) einen strukturierten, aber bewusst pragmatischen Ansatz entwickelt, um die Cybersicherheit und die Cyberresilienz von Organisationen und Unternehmen zu verbessern. Im Mittelpunkt steht der erweiterte Grundschutzansatz: Eine festgelegte Menge von Basisanforderungen gilt grundsätzlich für alle Informatikschutzobjekte und muss unabhängig vom individuellen Schutzbedarf umgesetzt werden. Wenn ein erhöhter Schutzbedarf erkannt wird, werden zusätzliche technische und organisatorische Massnahmen (TOMs) ergänzt. Andreas Wisler und Sandro Müller diskutieren in dieser Folge über die neue Methode.
    続きを読む 一部表示
    19 分
  • #160 ANGRIFFSLUSTIG – IT-Grundschutz – Was ist damit gemeint?
    2026/01/29
    1994 hat das BSI den IT-Grundschutz veröffentlicht. Zuerst als Katalog mit über 5'000 Seiten in der Endfassung und heute als Kompendium veröffentlicht. Doch was ist überhaupt der IT-Grundschutz? Was beinhaltet dieser und wie kann dieser idealerweise umgesetzt werden?
    続きを読む 一部表示
    18 分
  • #159 ANGRIFFSLUSTIG – Interview mit Marcus Beyer
    2026/01/15
    Wer in der Informationssicherheit unterwegs ist, wird ihm früher oder später über den Weg laufen. Marcus Beyer engagiert sich seit vielen Jahren aktiv um das Thema Awareness. Bei der Swisscom hat er seine Berufung gefunden und unternimmt viel, das Bewusstsein der Mitarbeitenden für die Gefahren aus dem Internet zu erhöhen. Ehrenamtlich moderiert er auf verschiedenen Bühnen. Zeit also, Marcus Beyer etwas genauer kennenzulernen.
    続きを読む 一部表示
    35 分
  • #158 ANGRIFFSLUSTIG – Neujahrsfolge – 01.01.2026
    2026/01/01
    Heute mal ganz anders... Ein überraschender Einstige ins 2026! Diese Folge musst Du gehört haben.
    続きを読む 一部表示
    18 分
  • #157 ANGRIFFSLUSTIG – Warum ein IT-Dienstleister Penetration Tests und Audits empfehlen sollte
    2025/12/18
    Häufig wird es dem Endkunden überlassen, ob er seine Infrastruktur testen lassen will. Wir erleben in der Praxis zwar selten aktiven Widerstand gegen unsere Prüfungen. Aber auch nur selten werden diese aktiv empfohlen. Aus unsere Sicht gibt es aber viele Vorteile für einen IT-Dienstleister das zu tun. Welche das sind, erfährst du im neuesten Podcast.
    続きを読む 一部表示
    20 分
  • #156 ANGRIFFSLUSTIG – API-Sicherheit
    2025/12/04
    APIs sind das Rückgrat moderner Anwendungen – aber oft auch ihre grösste Schwachstelle. In dieser Folge von Angriffslustig sprechen Andreas Wisler und Sandro Müller über typische API-Sicherheitslücken, von fehlerhafter OAuth2-Implementierung über schlampige Input-Validation bis hin zu Gateway-Misskonfigurationen und Schatten-APIs. Mit praxisnahen Beispielen, Angriffszenarien und einem Augenzwinkern zeigen sie, warum „schnell deployed“ oft „schnell gehackt“ heisst. Wer APIs baut oder testet, sollte hier genau hinhören – es lohnt sich.
    続きを読む 一部表示
    13 分
  • #155 ANGRIFFSLUSTIG – Threat Intelligence
    2025/11/20
    Threat Intelligence klingt nach Hightech-Geheimdienst – aber was steckt wirklich dahinter? In dieser Folge werfen Andreas und Sandro einen kritischen Blick auf den Hype und die Realität hinter Bedrohungsinformationen. Sie diskutieren Tools, Plattformen und Feeds, zeigen, wie OSINT zur echten Waffe wird und warum ein CISA-Eintrag nicht ignoriert werden darf. Dabei geht es wie immer praxisnah zur Sache – mit Beispielen aus dem Security-Alltag. Wer wissen will, wie man aus Daten echte Erkenntnisse gewinnt, ist hier genau richtig.
    続きを読む 一部表示
    16 分
  • #154 ANGRIFFSLUSTIG – Red Teaming
    2025/11/06
    Wie realistisch sind deine Security-Massnahmen wirklich? In dieser Folge sprechen Andreas und Sandro über simulierte Angriffe – vom gezielten Red-Team-Einsatz bis zum kollaborativen Purple Teaming. Sie erklären, wie strukturierte Security-Simulationen klassische Pentests und Bug-Bounties ergänzen, welche Rollen Red, Blue und Purple wirklich spielen – und warum die wahren Erkenntnisse oft erst nach dem Angriff kommen. Wer verstehen will, wie man Security im Ernstfall testet, sollte hier reinhören.
    続きを読む 一部表示
    16 分