<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Security Archive - Paranoid Security</title>
	<atom:link href="https://www.paranoidsecurity.de/tag/security/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.paranoidsecurity.de/tag/security/</link>
	<description>Herzlich Willkommen auf der Homepage der Paranoid Security DE GmbH</description>
	<lastBuildDate>Thu, 13 Nov 2025 22:14:50 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.paranoidsecurity.de/wp-content/uploads/2025/03/cropped-mbr-2-192x114-1-150x150.png</url>
	<title>Security Archive - Paranoid Security</title>
	<link>https://www.paranoidsecurity.de/tag/security/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Podcast: Digital Success &#8211; Security</title>
		<link>https://www.paranoidsecurity.de/2025/04/21/podcast-digital-success-security/</link>
					<comments>https://www.paranoidsecurity.de/2025/04/21/podcast-digital-success-security/#respond</comments>
		
		<dc:creator><![CDATA[webmin@parasec.de]]></dc:creator>
		<pubDate>Mon, 21 Apr 2025 14:24:01 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Podcast]]></category>
		<category><![CDATA[Asset-Management]]></category>
		<category><![CDATA[Compliance]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Securtiy Basics]]></category>
		<guid isPermaLink="false">https://www.paranoidsecurity.de/?p=253</guid>

					<description><![CDATA[<p>(08.04.2025) Heiko Löffler, vom erfolgreichen Podcast &#8222;Digital Success&#8220;, spricht mit Jan Tietjen von Paranoid Security über den heilgen Gral der IT-Security. &#8222;Viele reden über ISO 27001, NIST oder den Aufbau eines SOCs.Aber was, wenn dein Unternehmen noch nicht mal weiß, welche Systeme es hat? 𝟯 𝗕𝗮𝘀𝗶𝗰𝘀, 𝗱𝗶𝗲 𝗱𝘂 𝘃𝗼𝗿 𝗷𝗲𝗱𝗲𝗺 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆-𝗣𝗿𝗼𝗷𝗲𝗸𝘁 𝗸𝗹𝗮̈𝗿𝗲𝗻 𝗺𝘂𝘀𝘀𝘁:1. Vollständiges, digitales [&#8230;]</p>
<p>Der Beitrag <a href="https://www.paranoidsecurity.de/2025/04/21/podcast-digital-success-security/">Podcast: Digital Success &#8211; Security</a> erschien zuerst auf <a href="https://www.paranoidsecurity.de">Paranoid Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>(08.04.2025) Heiko Löffler, vom erfolgreichen Podcast &#8222;Digital Success&#8220;, spricht mit Jan Tietjen von Paranoid Security über den heilgen Gral der IT-Security.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>&#8222;Viele reden über ISO 27001, NIST oder den Aufbau eines SOCs.<br>Aber was, wenn dein Unternehmen noch nicht mal weiß, welche Systeme es hat?<br><br>𝟯 𝗕𝗮𝘀𝗶𝗰𝘀, 𝗱𝗶𝗲 𝗱𝘂 𝘃𝗼𝗿 𝗷𝗲𝗱𝗲𝗺 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆-𝗣𝗿𝗼𝗷𝗲𝗸𝘁 𝗸𝗹𝗮̈𝗿𝗲𝗻 𝗺𝘂𝘀𝘀𝘁:<br>1. Vollständiges, digitales Asset Management inkl. Lifecycle.<br>2. Regelmäßiges Patch Management mit klarer Verantwortlichkeit.<br>3. Durchgängiges Identity &amp; Access Management mit Rollenmodell.<br><br>Ohne diese drei Schritte bleibt jede Sicherheitsmaßnahme eine Illusion – und jede Investition ein Blindflug.<br><br>𝗗𝗲𝗻𝗻:<br>&#8211;> Die besten Tools nützen nichts, wenn die Basis nicht stimmt.<br>&#8211;> Sicherheit ist keine Toolfrage. Es ist eine Führungsaufgabe.<br><br>Wer das verstanden hat, legt den Grundstein für echte digitale Resilienz.<br>Die vier weiteren Learnings findest du in der Zusammenfassung anbei zur neusten Digital Success Podcast Folge mit <a href="https://www.linkedin.com/in/ACoAABoS9H8BWy0ADvDCfhV6k0CtqIstAHILQJY"></a><a href="https://www.linkedin.com/in/jan-tietjen/">Jan Tietjen</a>.<br><br>Viel Spaß beim reinhören! Teile gerne deine Erfahrungen mit Security Themen!&#8220;</p>
</blockquote>



<p>Hier geht es zum Podcast auf <a href="https://open.spotify.com/episode/1D1TmxDqDxYgrTukuk3rQ7">Spotify</a>.</p>



<figure class="wp-block-image aligncenter size-large is-resized"><img fetchpriority="high" decoding="async" width="1024" height="1022" src="https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-21-um-16.16.25-1024x1022.png" alt="Digital Success Podcast - Slide 7" class="wp-image-252" style="width:324px;height:auto" srcset="https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-21-um-16.16.25-1024x1022.png 1024w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-21-um-16.16.25-300x300.png 300w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-21-um-16.16.25-150x150.png 150w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-21-um-16.16.25-768x766.png 768w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-21-um-16.16.25-1536x1533.png 1536w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Bildschirmfoto-2025-04-21-um-16.16.25.png 1798w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
<p>Der Beitrag <a href="https://www.paranoidsecurity.de/2025/04/21/podcast-digital-success-security/">Podcast: Digital Success &#8211; Security</a> erschien zuerst auf <a href="https://www.paranoidsecurity.de">Paranoid Security</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paranoidsecurity.de/2025/04/21/podcast-digital-success-security/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Interview: Sicherheit eigener Rechenzentren wird oft überschätzt</title>
		<link>https://www.paranoidsecurity.de/2025/04/21/interview-sicherheit-eigener-rechenzentren-wird-oft-ueberschaetzt/</link>
					<comments>https://www.paranoidsecurity.de/2025/04/21/interview-sicherheit-eigener-rechenzentren-wird-oft-ueberschaetzt/#respond</comments>
		
		<dc:creator><![CDATA[webmin@parasec.de]]></dc:creator>
		<pubDate>Mon, 21 Apr 2025 14:07:22 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[Cloudahead]]></category>
		<category><![CDATA[Rechenzentrum]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.paranoidsecurity.de/?p=244</guid>

					<description><![CDATA[<p>(24.03.2024) Gregor Schumacher, vom Cloudahead Blog, interviewt Jan Tietjen von Paranoid Security. Das Thema: Die Sicherheit der eigenen Rechenzentren wird oft überschätzt. &#8222;Wie sicher sind die Rechenzentren deutscher Unternehmen wirklich? In einem aufschlussreichen Gespräch mit Security-Experte Jan Tietjen erfahren wir, dass viele Unternehmen die Sicherheit ihrer Daten überschätzen. Alte Hardware, veraltete Software und mangelnde Transparenz [&#8230;]</p>
<p>Der Beitrag <a href="https://www.paranoidsecurity.de/2025/04/21/interview-sicherheit-eigener-rechenzentren-wird-oft-ueberschaetzt/">Interview: Sicherheit eigener Rechenzentren wird oft überschätzt</a> erschien zuerst auf <a href="https://www.paranoidsecurity.de">Paranoid Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>(24.03.2024) Gregor Schumacher, vom Cloudahead Blog, interviewt Jan Tietjen von Paranoid Security.</p>



<p>Das Thema: Die Sicherheit der eigenen Rechenzentren wird oft überschätzt.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p>&#8222;Wie sicher sind die Rechenzentren deutscher Unternehmen wirklich? In einem aufschlussreichen Gespräch mit Security-Experte Jan Tietjen erfahren wir, dass viele Unternehmen die Sicherheit ihrer Daten überschätzen. Alte Hardware, veraltete Software und mangelnde Transparenz sind nur einige der Herausforderungen, die es zu bewältigen gilt. Tietjen gibt wertvolle Einblicke, wie Unternehmen ihre IT-Sicherheit durch gezielte Maßnahmen wie Visibility Management und Cloud-Migration verbessern können. Entdecken Sie, warum es entscheidend ist, den eigenen „Keller“ auszumisten und welche Schritte notwendig sind, um ein sicheres und modernes Rechenzentrum zu schaffen.&#8220;</p>
</blockquote>



<p>Lesen Sie den vollständigen Artikel auf <a href="https://www.cloudahead.de/die-sicherheit-der-eigenen-rechenzentren-wird-oft-ueberschaetzt">Cloudahead</a>.</p>



<figure class="wp-block-image aligncenter size-full is-resized"><img decoding="async" width="1000" height="1000" src="https://www.paranoidsecurity.de/wp-content/uploads/2025/04/20240321-Jan-Tietjen.jpg" alt="" class="wp-image-245" style="width:293px;height:auto" srcset="https://www.paranoidsecurity.de/wp-content/uploads/2025/04/20240321-Jan-Tietjen.jpg 1000w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/20240321-Jan-Tietjen-300x300.jpg 300w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/20240321-Jan-Tietjen-150x150.jpg 150w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/20240321-Jan-Tietjen-768x768.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></figure>
<p>Der Beitrag <a href="https://www.paranoidsecurity.de/2025/04/21/interview-sicherheit-eigener-rechenzentren-wird-oft-ueberschaetzt/">Interview: Sicherheit eigener Rechenzentren wird oft überschätzt</a> erschien zuerst auf <a href="https://www.paranoidsecurity.de">Paranoid Security</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paranoidsecurity.de/2025/04/21/interview-sicherheit-eigener-rechenzentren-wird-oft-ueberschaetzt/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Interview: Der Cloud Act, Verschlüsselung und die NATO</title>
		<link>https://www.paranoidsecurity.de/2025/04/21/interview-der-cloud-act-verschluesselung-und-die-nato/</link>
					<comments>https://www.paranoidsecurity.de/2025/04/21/interview-der-cloud-act-verschluesselung-und-die-nato/#respond</comments>
		
		<dc:creator><![CDATA[webmin@parasec.de]]></dc:creator>
		<pubDate>Mon, 21 Apr 2025 13:42:07 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[Cloud Act]]></category>
		<category><![CDATA[Cloudahead]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Verschlüsselung]]></category>
		<guid isPermaLink="false">https://www.paranoidsecurity.de/?p=236</guid>

					<description><![CDATA[<p>(28.02.2023) Jockel Merholz, vom Cloudahead Blog, interviewt Jan Tietjen von Paranoid Security, damals noch bei Accenture als CTO ASG Security tätig. Das Thema: Verschlüsselung in der Public Cloud – Wen schützt sie vor wem? &#8222;Datensicherheit in der Cloud: Verschlüsselung als Lösung?Täglich lesen wir von Sicherheitslücken, digitalen Einbrüchen und entwendeten Daten. Doch welche Verschlüsselungsmethoden bieten in [&#8230;]</p>
<p>Der Beitrag <a href="https://www.paranoidsecurity.de/2025/04/21/interview-der-cloud-act-verschluesselung-und-die-nato/">Interview: Der Cloud Act, Verschlüsselung und die NATO</a> erschien zuerst auf <a href="https://www.paranoidsecurity.de">Paranoid Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>(28.02.2023) Jockel Merholz, vom Cloudahead Blog, interviewt Jan Tietjen von Paranoid Security, damals noch bei Accenture als CTO ASG Security tätig. </p>



<p>Das Thema: Verschlüsselung in der Public Cloud – Wen schützt sie vor wem?</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p class="is-style-default">&#8222;Datensicherheit in der Cloud: Verschlüsselung als Lösung?<br>Täglich lesen wir von Sicherheitslücken, digitalen Einbrüchen und entwendeten Daten. Doch welche Verschlüsselungsmethoden bieten in der Public Cloud wirklichen Schutz und vor wem müssen wir uns eigentlich schützen?</p>



<p class="is-style-default"><br>In dem Blogbeitrag sprechen wir mit Jan Tietjen, Sicherheitsexperte bei Accenture, über die entscheidenden Fragen zur Datensicherheit in der Cloud. Er erklärt, warum bei der Verschlüsselung vor allem wichtig ist, wer den Schlüssel besitzt und wie die Schlüsselqualität gesichert wird.</p>



<p class="is-style-default"><br>Jan beleuchtet verschiedene Verschlüsselungsstandards und erweiterte Methoden wie Double Key Encryption. Besonders spannend: Seine Einschätzung zu den Grenzen des Schutzes vor dem US Cloud Act und welche pragmatischen Lösungsansätze für mehr Datensouveränität existieren.</p>



<p class="is-style-default"><br>“Letztendlich ist es immer ein Spagat zwischen ‘wie sicher will ich sein’ und ‘wieviel Funktionalität möchte ich noch benutzen können’.”</p>
</blockquote>



<p>Lesen Sie den vollständigen <a href="https://www.cloudahead.de/verschluesselung-in-der-public-cloud">Artikel</a>, um zu erfahren, welche Verschlüsselungskonzepte für Ihre Organisation sinnvoll sind und wie Sie die Balance zwischen Leistungsfähigkeit und Kontrolle finden können. </p>



<figure class="wp-block-image aligncenter size-full is-resized"><a href="https://www.cloudahead.de/verschluesselung-in-der-public-cloud"><img decoding="async" width="1000" height="1000" src="https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Interview-Cloud-Verschluesselung-Titelbild-1.jpg" alt="" class="wp-image-237" style="width:278px;height:auto" srcset="https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Interview-Cloud-Verschluesselung-Titelbild-1.jpg 1000w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Interview-Cloud-Verschluesselung-Titelbild-1-300x300.jpg 300w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Interview-Cloud-Verschluesselung-Titelbild-1-150x150.jpg 150w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Interview-Cloud-Verschluesselung-Titelbild-1-768x768.jpg 768w" sizes="(max-width: 1000px) 100vw, 1000px" /></a></figure>
<p>Der Beitrag <a href="https://www.paranoidsecurity.de/2025/04/21/interview-der-cloud-act-verschluesselung-und-die-nato/">Interview: Der Cloud Act, Verschlüsselung und die NATO</a> erschien zuerst auf <a href="https://www.paranoidsecurity.de">Paranoid Security</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paranoidsecurity.de/2025/04/21/interview-der-cloud-act-verschluesselung-und-die-nato/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Interview: Sicherheit, alte Termostate und souveräne Cloud</title>
		<link>https://www.paranoidsecurity.de/2025/04/21/interview-sicherheit-alte-termostate-und-souveraene-cloud/</link>
					<comments>https://www.paranoidsecurity.de/2025/04/21/interview-sicherheit-alte-termostate-und-souveraene-cloud/#respond</comments>
		
		<dc:creator><![CDATA[webmin@parasec.de]]></dc:creator>
		<pubDate>Mon, 21 Apr 2025 13:17:20 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Interview]]></category>
		<category><![CDATA[Cloudahead]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.paranoidsecurity.de/?p=222</guid>

					<description><![CDATA[<p>(22.11.2022) Gregor Schumacher, vom Cloudahead Blog, interviewt Jan Tietjen, damals noch bei Accenture als CTO ASG Security tätig. Das Thema: Sicherheit im Zeitalter der souveränen Cloud. &#8222;In der heutigen digitalen Welt sind Unternehmen einer Vielzahl von Bedrohungen ausgesetzt, von einfachen „Shoulder Surfing“-Angriffen bis hin zu komplexen Cyberattacken durch staatliche Akteure. In diesem Blogbeitrag diskutieren Gregor [&#8230;]</p>
<p>Der Beitrag <a href="https://www.paranoidsecurity.de/2025/04/21/interview-sicherheit-alte-termostate-und-souveraene-cloud/">Interview: Sicherheit, alte Termostate und souveräne Cloud</a> erschien zuerst auf <a href="https://www.paranoidsecurity.de">Paranoid Security</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>(22.11.2022) Gregor Schumacher, vom Cloudahead Blog, interviewt Jan Tietjen, damals noch bei Accenture als CTO ASG Security tätig.</p>



<p>Das Thema: Sicherheit im Zeitalter der souveränen Cloud.</p>



<blockquote class="wp-block-quote is-style-default is-layout-flow wp-block-quote-is-layout-flow">
<p>&#8222;In der heutigen digitalen Welt sind Unternehmen einer Vielzahl von Bedrohungen ausgesetzt, von einfachen „Shoulder Surfing“-Angriffen bis hin zu komplexen Cyberattacken durch staatliche Akteure. In diesem Blogbeitrag diskutieren Gregor und Jan die verschiedenen Angreifer-Profile und die Herausforderungen, vor denen die IT-Sicherheit steht. Warum bleiben wir trotz steigender Investitionen in Sicherheit verwundbar? Und wie können Unternehmen sich effektiv schützen? Tauchen Sie ein in die vielschichtige Welt der IT-Sicherheit und erfahren Sie, welche Strategien helfen können, um den Bedrohungen zu begegnen&#8230;&#8220;</p>
</blockquote>



<p> Lesen Sie den vollständigen Artikel <a href="https://www.cloudahead.de/wer-patcht-denn-seinen-thermostat-nach-5-jahren">hier</a>!</p>



<figure class="wp-block-image aligncenter size-full is-resized"><a href="https://www.cloudahead.de/wer-patcht-denn-seinen-thermostat-nach-5-jahren"><img loading="lazy" decoding="async" width="1000" height="1000" src="https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Interview-jan-tietjen-security-titelbild.jpg" alt="Jan Tietjen - Sicherheit alte Termostate und sourveräne Cloud" class="wp-image-224" style="width:318px;height:auto" srcset="https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Interview-jan-tietjen-security-titelbild.jpg 1000w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Interview-jan-tietjen-security-titelbild-300x300.jpg 300w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Interview-jan-tietjen-security-titelbild-150x150.jpg 150w, https://www.paranoidsecurity.de/wp-content/uploads/2025/04/Interview-jan-tietjen-security-titelbild-768x768.jpg 768w" sizes="auto, (max-width: 1000px) 100vw, 1000px" /></a></figure>
<p>Der Beitrag <a href="https://www.paranoidsecurity.de/2025/04/21/interview-sicherheit-alte-termostate-und-souveraene-cloud/">Interview: Sicherheit, alte Termostate und souveräne Cloud</a> erschien zuerst auf <a href="https://www.paranoidsecurity.de">Paranoid Security</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.paranoidsecurity.de/2025/04/21/interview-sicherheit-alte-termostate-und-souveraene-cloud/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
