CyOne Security Podcast

Cyber-Bedrohungen entwickeln sich rasant und stellen Behörden und Organisationen vor immer neue Herausforderungen. Der CyOne Security Podcast liefert fundiertes Expertenwissen, beleuchtet technologische Trends und zeigt bewährte Lösungsansätze für eine ganzheitliche Cyber Security auf.

Die zunehmende Digitalisierung, vernetzte Infrastrukturen und neue Technologien wie Künstliche Intelligenz oder Quantencomputing verändern die Bedrohungslage für Behörden, Organisationen und Betreiber Kritischer Infrastrukturen grundlegend. Cyber-Angriffe werden gezielter, komplexer und wirken sich immer häufiger direkt auf kritische Geschäftsprozesse, die Versorgungssicherheit oder staatliche Aufgaben aus.

Der CyOne Security Podcast beleuchtet Cyber Security aus einer ganzheitlichen Perspektive – von umfassender Endpoint und Network Security über den Schutz Kritischer Infrastrukturen bis hin zu neuen Herausforderungen durch Künstliche Intelligenz, Quantencomputing und globale Lieferketten. Die Experten der CyOne Security ordnen aktuelle Entwicklungen ein und zeigen bewährte Schutzmassnahmen auf, um die Cyber-Resilienz auch gegen zukünftige Bedrohungen zu stärken.

Hören Sie die neuste Folge des CyOne Security Podcasts – verfügbar auf allen gängigen Podcast-Plattformen – und sichern Sie sich einen Wissensvorsprung!



Folge #8 | Vom Studium in die Praxis – Wie gelingt der Berufseinstieg?

In dieser Folge sprechen zwei Absolventen der ETH Zürich über ihren Weg vom Hörsaal ins Berufsleben. Sie berichten von der Entscheidung zwischen Forschung und Industrie, von Unsicherheiten im Bewerbungsprozess und davon, was für sie einen passenden Arbeitgeber ausmacht. Zudem diskutieren sie, warum KMUs spannende Perspektiven bieten und weshalb man sich von komplexen Anforderungsprofilen in Job-Inseraten nicht abschrecken lassen sollte.



Folge #7 | Zukunftssichere IPVPNs – Wie Behörden gegen Quantenbedrohungen geschützt bleiben

Herkömmliche VPN-Lösungen stossen zunehmend an ihre Grenzen, da neue Angriffsformen und die fortschreitende Entwicklung der Quantencomputertechnologie höhere Sicherheitsanforderungen mit sich bringen. Quantensichere IPVPNs bieten einen Ansatz, der bereits heute wirksam vor diesen wachsenden Cyber-Bedrohungen schützt. Dabei spielen sowohl ein Verständnis aktueller Risiken und technologischer Trends als auch die Bedeutung eines robusten Schutzes auf Layer 3 eine zentrale Rolle.



Folge #6 | Gefahren der Künstlichen Intelligenz für die Informationssicherheit und adäquate Schutzmassnahmen

In den Händen von Cyber-Kriminellen kann Künstliche Intelligenz erheblichen Schaden anrichten, sei es zum Beispiel durch täuschend echte Phishing-E-Mails oder automatisch erzeugten Schadcode. Wichtig sind wirkungsvolle Schutzmassnahmen, um potenziellem Missbrauch der KI-Technologien möglichst stets einen Schritt voraus zu sein.



Folge #5 | Security durch Zonierung und Segmentierung

Die Klassifizierung von Daten und damit verbunden auch die Zonierung und Segmentierung sind Themen, die vielen anderen Security-Themen zugrunde liegen. Erfahren Sie in dieser Episode, welche Aspekte dabei zwingend beachtet werden müssen, damit die Sicherheit der schützenswerten Daten gegeben ist.



Folge #4 | Supply Chain Security: wirksame Massnahmen gegen Gefahren in der Lieferkette

Die zunehmende Vernetzung der IT-Systeme über die gesamte Wertschöpfungskette hinweg erhöht die technischen Anforderungen an die Cyber Security. Grundlegend wichtig ist ein umfassendes Supply Chain-Risikomanagement. Welche Massnahmen sind dabei erfolgsversprechend?



Folge #3 | Remote Patient Monitoring: grosses Potenzial, hohe Cyber-Risiken

Die für die Fernüberwachung von Patient:innen erforderliche Vernetzung und die daraus resultierenden Datenflüsse sind mit hohen Cyber-Risiken verbunden. Die vernetzten Medizintechnikprodukte stellen attraktive Angriffsziele dar. Erfahren Sie, infwiefern sich die Risiken mit dem "Security by Design"-Ansatz, wirkungsvollen Massnahmen und den relevanten Sicherheitsfunktionen erheblich mindern lassen.



Folge #2 | IoT-Sicherheitslücken – dringender Handlungsbedarf für Hersteller und Betreiber

IoT-Sicherheitslücken wie unsicheres Hardwaredesign oder Schwachstellen in der Software werden von Cyber-Kriminellen gezielt ausgenutzt – als Einfallstor in die Unternehmensinfrastruktur oder als Sprungbrett für eine Kompromittierung anderer Systeme. Was können Hersteller und Betreiber von IoT-Anwendungen unternehmen, um die Sicherheitsrisiken zu mitigieren?



Folge #1 | Instandhaltung Medtech-Geräte: ein Sicherheitsrisiko für Hersteller?

Medtech-Geräte durchlaufen während des Produktlebenszyklus Instandhaltungs- und Reparaturprozesse, um den zuverlässigen Betrieb zu garantieren. Diese Prozesse müssen vom Hersteller bereits beim Produktdesign eingeplant werden. Erfahren Sie in dieser Episode, worauf Hersteller hierbei zwingend achten müssen.

Cyber Security-Experten im Gespräch

Reto Amstad, Leiter Produktmanagement

Als Verantwortlicher für die Planung, Entwicklung und Markteinführung neuer Produkte und Dienstleistungen kennt er die Sicherheitsbedürfnisse der Kunden genau. In seiner vorherigen Funktion als Senior Security Consultant bei der CyOne Security unterstützte er Behörden und Unternehmen bei der Konzeption und Umsetzung von umfassenden Informationssicherheitslösungen.

Jetzt Expertengespräch anfordern und IoT Security-Erfolgsfaktoren kennenlernen

Cyber Security Blog - Expertenwissen für Sie

Network Security mit Zukunft: So schützen quantensichere IPVPNs Ihre Daten

98 Prozent des IoT-Geräteverkehrs wird unverschlüsselt abgewickelt. Somit dienen IoT-Geräte Cyber-Kriminellen häufig als Einfallstor und Sprungbrett für Angriffe auf Systeme in einem Netzwerk. Lesen Sie hier mehr über die häufigsten Angriffsvektoren sowie wirkungsvolle Gegenmassnahmen.

Weiterlesen

Cyber Security im KI-Zeitalter: Was Behörden jetzt tun müssen

Um ein IoT-Ökosystem umfassend und «end to end» zu schützen, braucht es sichere IIoT Devices und Know-how für eine sichere Integration in eine bestehende Netzwerkinfrastruktur. Zentrale Devise hierbei ist «Security by Design» – erfahren Sie hier mehr dazu.

Weiterlesen

Supply Chain-Attacken: Warum Swissness die Cyber Security stärkt

Finanzielle Schäden, Reputationsverlust oder sogar Gefährdung von Menschenleben: Unternehmen gehen erhebliche Risiken ein, wenn wenn sie IoT-Geräte oder -Systeme nicht angemessen schützen. Erfahren Sie mehr darüber, weshalb es sich lohnt, in Product Cyber Security zu investieren.

Weiterlesen