Der Podcast von IT-Profis für IT-Profis zu den Themen IT-Sicherheit, Netzwerk und Compliance
…
continue reading
1
Kryptowährungen: riskanter Hype oder Geld der Zukunft?
26:18
26:18
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:18
Kryptowährungen sind gerade wieder ein heißes Thema und deshalb beschäftigen wir uns in den nächsten beiden Tech-Talk-Folgen ausführlich mit Bitcoin & Co. Wir knüpfen dabei an unsere beliebten Darknet-Podcasts an und ergründen in der ersten Folge zunächst einmal, welche Rolle Kryptozahlungsmittel bei legalen und illegalen Transaktionen im Darknet s…
…
continue reading
1
Cleveres USV-Management für eine sichere Business Continuity
12:59
12:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:59
Ein gutes Business Continuity Management ist für die Unternehmens-IT überlebenswichtig. Was passiert bei einem plötzlichen Stromausfall? Für unvorbereitete Unternehmen ist das ein Worst-Case-Szenario, denn dann drohen ein Servercrash und massiver Datenverlust. Mit einer USV, also einer unterbrechungsfreien Stromversorgung ist man da schon gut gesch…
…
continue reading
1
Hardware Sicherheitsmodule optimal nutzen mit der iQSol HSA
19:19
19:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:19
Kryptografie und Zertifikate sind in der IT wichtige Sicherheitsanker, Hardware Sicherheitsmodule (HSM) ein wesentlicher Baustein für deren Nutzung. Weil HSMs teuer und aufwendig im Betrieb sind, hat iQSol die Hardware Security Appliance (HSA) entwickelt. Damit ist ein HSM einfach und kostengünstig im Netzwerk nutzbar. Diese clevere Lösung schauen …
…
continue reading
1
Darknet Podcast Teil3: Das "Tor" zum Darknet
28:21
28:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
28:21
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
…
continue reading
1
Darknet Podcast Teil2: Inkognito im Netz, wie geht das?
25:27
25:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:27
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
…
continue reading
1
Darknet Podcast Teil1: Anonymität im Netz – Fluch oder Segen?
23:36
23:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:36
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
…
continue reading
1
NIS2: Cyber-Resilienz – so stärken Sie das Immunsystem Ihrer IT!
12:31
12:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:31
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
…
continue reading
1
NIS2: Incident Response – Eine gute Verteidigung für den Ernstfall
12:50
12:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:50
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
…
continue reading
1
NIS2 – Wie schütze ich mein System?
23:40
23:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:40
Den Schutz gegen Cyberkriminelle zu erhöhen ist mehr als sinnvoll – und mit der EU-weit geltenden NIS2-Richtlinie auch Pflicht. Nachdem wir in den vergangenen zwei Podcast-Folgen besprochen haben, was NIS2 ist und wen die neue Richtlinie betrifft, geht’s heute ans Eingemachte: an die Umsetzung! Wir sprechen mit Markus Hirsch von Fortinet über die t…
…
continue reading
1
NIS2 – Maßnahmen richtig organisieren und umsetzen (Governance & Eco System)
14:18
14:18
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:18
Wir liefern in unserem Podcast interessante Informationen und geben wertvolle Tipps für Unternehmer zum Thema NIS2. Denn eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel…
…
continue reading
1
NIS2 – Ein Achterl auf die Cybersicherheit!
11:38
11:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:38
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
…
continue reading
Bei kabellosen Netzwerken gab es in den letzten Jahren enorme Technologiesprünge und Weiterentwicklungen. Die Verbindungen, die wir täglich und überall nutzen, werden immer schneller und stabiler. Momentan sind sehr viele Begriffe, wie 5G, Wifi 6, WPA3, oder Wifi 7, im Umlauf. Doch was kann man sich darunter vorstellen und woher sollen Unternehmen …
…
continue reading
Freude auf der einen und Forderungen nach Verboten auf der anderen Seite: Die Künstliche Intelligenz ist in der Öffentlichkeit und damit auch gleichzeitig in der öffentlichen Diskussion angekommen. Was steckt aber wirklich dahinter, eine Chance, eine Gefahr, von beidem etwas? Wir wollten es für den Bereich der IT-Sicherheit genauer wissen und haben…
…
continue reading
1
Verschlüsselung und Protokolle
38:31
38:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:31
Um Daten verschlüsselt von A nach B schicken zu können, werden sogenannte Verschlüsselungsprotokolle benötigt. Diese Protokolle stellen die Vertraulichkeit und Integrität der übertragenen Nachrichten sicher. Doch was bedeutet das nun genau? ANLX Security Experte Bernhard Fischer erläutert in dieser Folge die Funktionsweise der Verschlüsselungsproto…
…
continue reading
Viele IT-Projekte wären ohne Projektmanagement gar nicht erst umsetzbar. Auch bei vielen unserer Kundenprojekte unterstützen und begleiten unsere Projektmanager die Kunden und Techniker bis zum erfolgreichen Abschluss – und oft noch lange Jahre darüber hinaus. Doch was versteht man eigentlich unter IT-Projektmanagement, was sind die Herausforderung…
…
continue reading
1
Sichere Kommunikation und Authentifizierung via E-Mail
30:53
30:53
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:53
Da die Grenzen zwischen unserem Privat- und Berufsleben immer mehr verschwimmen, ist der Schutz unserer digitalen Identitäten als Arbeitnehmer, Privatpersonen oder Geschäftspartner von entscheidender Bedeutung, damit wir alle sicher sind. Deshalb spricht ANLX Security Experte Stefan Winkler gemeinsam mit Stefan Klein, dem Gründer und Geschäftsführe…
…
continue reading
1
Der Stromausfall und seine Folgen
27:16
27:16
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:16
Die Pandemie hat aufgezeigt, wie schnell sich die Dinge verändern können. Auch wenn der Eintritt eines Blackouts mit sehr geringer Wahrscheinlichkeit eingestuft wird, gibt es viele einfache Maßnahmen welche auf dieses Ereignis vorbereiten können. Ein Blackout in Österreich würde laut Blackout- und Krisenvorsorgeexperte Herbert Saurugg maximal ein b…
…
continue reading
Authentifizierung ist für die IT-Sicherheit ein wichtiges Thema. Viele gravierende Sicherheitsverstöße werden erst möglich, weil Benutzer zu weit gefasste Zugriffsrechte haben oder – noch schlimmer – statische Passwörter verwendet werden, die auch Hacker kennen. Fortinet Security Experte Markus Hirsch ist heute unser Gast, um das Thema näher unter …
…
continue reading
Jetzt wird’s technisch! „Es gibt keine eindeutige Vorgabe, wie lange ein Passwort sein muss, damit es sicher ist.“ Diese Behauptung stellte ANLX Security Experte Bernhard Fischer in einer der vergangenen Podcastfolgen auf. Der Grund dafür sind die sogenannten Hashfunktionen. Doch was steckt eigentlich hinter diesen Funktionen und wieso beeinflussen…
…
continue reading
1
Warum sind meine E-Mails nicht sicher?
14:02
14:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:02
Täglich werden etwa 205 Milliarden E-Mails verschickt, Tendenz steigend. Mit zunehmendem Schriftverkehr steigt auch die Zahl der Cyberattacken. Richtig gehört, auch E-Mails können von Hackern gelesen und sogar verändert werden. Und das, ohne dass es jemand mitbekommt. ANLX Security Experte Andreas Auer spricht in dieser Podcastfolge über die Sicher…
…
continue reading
1
MFA in der Praxis mit YubiKeys
29:04
29:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
29:04
Im dritten und letzten Teil unserer Serie „Passwörter und MFA“ geht es um die Multifaktor-Authentifizierung mittels des Security-Tokens YubiKey. Ein Security-Token ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern, also quasi der Schlüssel zur digitalen Identität. Gemeinsam mit Patrick Schnell von Yubico, dem führe…
…
continue reading
1
Prinzipien der Multifaktor-Authentifizierung
23:48
23:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:48
Multi-Faktor-Authentifizierung (MFA) ist ein Prozess der Account-Sicherheit, der zwei oder mehrere separate Schritte erfordert, damit ein Benutzer seine Identität nachweisen kann. Immer mehr Cloud-Services fügen den klassischen Eingabeaufforderungen für Benutzernamen und Kennwörter zusätzliche Authentifizierungsschritte hinzu. Doch wieso ist MFA ei…
…
continue reading
1
Passwörter und ihre Probleme
18:43
18:43
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:43
In der ersten Folge unserer Serie „Passwörter und MFA“ dreht sich alles rund um das gute alte Passwort und die damit verbundenen Probleme. Passwörter sind ein weit verbreitetes Authentifikationsmerkmal. Sicherlich bestätigen auch Sie tagtäglich Ihre Identität mithilfe von Benutzernamen und Passwörtern. Wie die Authentifikation mithilfe von Passwört…
…
continue reading
1
Vulnerability Management: Über Schwachstellen-Scans und Ergebnisauswertung
16:17
16:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:17
Mithilfe des Vulnerability Managements sind Unternehmen in der Lage, Verwundbarkeiten in IT- und Cloudumgebungen zu reduzieren und Sicherheitsvorfälle zu minimieren. Bereits im ersten Teil der Reihe „Vulnerability Management“ haben wir über die Grundlagen des Schwachstellenmanagements gesprochen. Heute gehen wir gemeinsam mit Senior Security Consul…
…
continue reading
1
Phishing, Vishing und andere psychologische Tricks der Hacker
18:17
18:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:17
Damit ein Hacker an die von ihm gewünschten Daten kommt, wendet er verschiedenste Vorgehensweisen und psychologische Tricks an. Von Phishing haben Sie mit Sicherheit schon einmal gehört, doch sagt Ihnen auch der Begriff “Vishing” etwas? Beide Methoden zielen unter anderem darauf ab, an Ihre persönlichen Daten oder Geld zu gelangen und werden von Be…
…
continue reading
1
Identity and Access Management mit tenfold
18:12
18:12
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:12
Identity and Access Management (IAM) sorgt in Unternehmen für die zentrale Verwaltung von Benutzern und Zugriffsrechten für unterschiedliche Systeme und Applikationen im Unternehmensnetzwerk und in der Cloud. In diesem Podcast schauen wir uns gemeinsam mit Helmut Semmelmayer von tenfold an, was Berechtigungsmanagement genau ist, wie eine IAM Softwa…
…
continue reading
1
Sicherheitsmanagement – vom Cockpit ins Rechenzentrum
10:45
10:45
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
10:45
Richtiges IT-Sicherheitsmanagement wird in Zeiten wie diesen immer wichtiger, denn dass die Cyberkriminalität steigt, ist ja schließlich kein Geheimnis. Doch wozu braucht man überhaupt einen Sicherheitsmanager? Dieser beschließt Maßnahmen, die Gefahren für die Informationssicherheit oder Bedrohungen des Datenschutzes eines Unternehmens verhindern o…
…
continue reading
1
Frauenpower Special: Frauen in der IT
23:32
23:32
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:32
Wussten Sie, dass das Programmieren und das sogenannte „Computing“ anno dazumal eigentlich Frauenberufe waren. Doch dieses Blatt hat sich offensichtlich gewendet und viele Menschen reagieren heutzutage überrascht oder sogar skeptisch, wenn Ihnen eine Programmiererin oder eine IT-Technikerin gegenübersteht. Zwei unserer Mitarbeiterinnen, Melanie Rad…
…
continue reading
Zweifellos ist Windows im Bereich der Office-IT sehr weit verbreitet. Im Serverumfeld kommt jedoch in vielen Bereichen Linux zum Einsatz. In dieser Folge sprechen wir gemeinsam mit unserem Linux- und Security-Experten Bernhard Fischer über das Betriebssystem Linux und dessen Vor- und Nachteile im Einsatz im Serverumfeld sowie über die Details, die …
…
continue reading
1
Das SOC entmystifiziert
10:11
10:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
10:11
Ein Security Operations Center, kurz SOC, ist quasi die Zentrale der IT-Sicherheit in einem Unternehmen. Jedoch ist es für viele schwer verständlich, was in einem SOC wirklich geschieht oder wieso es so wichtig für die IT-Sicherheit eines Unternehmens ist. Darum sprechen wir heute mit unserem Geschäftsführer Alexander Graf darüber, was ein SOC eige…
…
continue reading
1
Die häufigsten Fragen zum Thema Penetrationstests
14:06
14:06
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:06
In jedem Unternehmen gibt es Sicherheitslücken – doch viele Unternehmen sind sich dessen nicht bewusst. Bei einem Penetrationstest simulieren IT-Security-Spezialisten einen Hackerangriff. Somit können Unternehmen versteckte Schwachstellen erkennen, bevor richtige Hacker sie finden und es ist möglich, gezielte Investitionen in effizienten Schutz in …
…
continue reading
Fremde Geräte und Anwender im unternehmensinternen Netzwerk sind eines der Schreckgespenster für Sicherheitsverantwortliche. Je größer das Unternehmen, desto schwieriger wird aber die Kontrolle. Eine NAC-Lösung überwacht und analysiert sämtliche interne Zugriffe auf das Unternehmensnetz und garantiert auf diese Weise höchste Sicherheit für schützen…
…
continue reading
Im Notfall muss eine klare Rollenverteilung vorhanden sein, um rasch zu reagieren. Federführend bei der Notfallbewältigung ist der Notfallmanager. Er kennt das Unternehmen, Geschäftsprozesse, Infrastruktur und alle relevanten internen und externen Akteure. Ein Incident Response Koordinator kann zusätzlich wertvolle Unterstützung bieten. In der vorl…
…
continue reading
1
Vulnerability Management
19:14
19:14
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:14
Die moderne Bedrohungslandschaft erfordert einen aktiven Ansatz bei der Reaktion auf Vorfälle und potentielle Vorfälle. Darum erklärt unser Sicherheitsexperte Bernhard Fischer heute, wie wichtig Schwachstellen-Management im Incident Response Prozess ist. Wir klären den Unterschied zwischen Penetration Tests und Vulnerability Management, sprechen üb…
…
continue reading
In Zeiten von Cybercrime ist es immer wichtiger, für die Erkennung und Eindämmung von Angriffen eine zentrale, herstellerunabhängige Sammlung und Archivierung von Log-Daten zu haben. Bei der Analyse eines Sicherheitsvorfalls spielen die vorhandenen Log-Daten eine zentrale Rolle. Diese Log-Daten dienen als Grundlage für Incident Response Management.…
…
continue reading
Die Aufteilung der Netzwerke in VLANs ist keine neue Überlegung in modernen Netzwerkdesigns. Doch der Netzwerksegmentierung eilt der Ruf voraus, IT-Infrastruktur in der Administration komplexer zu gestalten. Dennoch ist Netzwerksegmentierung ein sehr wichtiger Bestandteil eines IT-Sicherheitskonzeptes. Mit unserem Geschäftsführer und technischem Le…
…
continue reading
Die Erfahrung zeigt, dass technische Maßnahmen nur bis zu einem gewissen Grad die Informationssicherheit verbessern können. Der Mensch bleibt das größte Sicherheitsrisiko. In der Luftfahrt ist ein Awareness-Training seit Jahrzehnten fixer Bestandteil der Pilotenausbildung. Nur im perfekten Zusammenspiel zwischen Mensch und Technik lässt sich die Si…
…
continue reading
1
Die Erstellung eines Ransomware Playbooks
15:38
15:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
15:38
Im Falle eines Erpressungstrojaners ist es sehr wichtig, dass ein Unternehmen in der Lage ist, angemessen zu reagieren, zu mobilisieren und zeitnah Gegenmaßnahmen einzuleiten. Security Experte Bernhard Fischer gibt in dieser Folge Einblicke in die Erstellung eines Ransomware-Playbooks. Weitere Informationen dazu: + https://www.netlogix.at/360-grad-…
…
continue reading
1
Die 6 Phasen des Incident Response Management
10:17
10:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
10:17
Cyberkriminelle werden immer neue Wege finden, um in Netzwerke einzudringen und diese zu infizieren. Ein gut konzipierter und erprobter Plan zur Reaktion auf Vorfälle kann jedoch die Erfolgsrate und die Höhe des Schadens erheblich verringern. Unser Geschäftsführer und technischer Leiter DI Alexander Graf spricht darum in dieser Folge über die 6 Pha…
…
continue reading
1
Zentrale und gesicherte Alarmierung
10:00
10:00
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
10:00
In der letzten Folge unserer Reihe Blackout und Business Continuity Management spricht Alexander Graf über die zentrale und gesicherte Alarmierung mit der Lösung Alert-Messaging-Server der iQSol GmbH. Ein Enterprise-Alarmierungssystem für IT-Administratoren und technische Verantwortliche. Wir sprechen über die Herausforderungen für Unternehmen und …
…
continue reading
1
Blackout-Schutz und Wiederanlauf für IT-Infrastrukturen
10:36
10:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
10:36
Folge #03 der Serie Blackout & Business Continuity Management In der dritten Folge unserer Serie Blackout & Business Continuity Management spricht Alexander Graf – Geschäftsführer von Antares-NetlogiX und Managing Partner der iQSol GmbH – über die iQSol PowerApp, eine technische Lösung zum Blackout-Schutz und Wiederanlauf für IT-Infrastrukturen. Er…
…
continue reading
Notfälle passieren nicht, solange man vorgesorgt hat. In der zweiten Folge unserer Serie Blackout & Business Continuity Management spricht unser Compliance-Experte und ehemaliger Berufspilot Gerhard Kratschmar über den Aufbau eines Notfallmanagements und die Planung sowie Umsetzung eines Notfallhandbuches. Jetzt kostenlose Broschüre inkl. Musterhan…
…
continue reading
1
Blackout und BCM: Gefahren und Lösungen für IT-Infrastrukturen
10:24
10:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
10:24
Folge #01 der Serie Blackout & Business Continuity Management In der ersten Folge unserer Serie Blackout & Business Continuity Management spricht Jürgen Kolb – Geschäftsführer von Antares-NetlogiX und Managing Partner der iQSol GmbH – über Betriebsunterbrechungen und wie man sich als KMU oder öffentliche Verwaltung darauf vorbereiten kann. GRATIS W…
…
continue reading
Wie wichtig sind Passwörter in der heutigen Zeit, wie werden Passwörter gehackt und löst eine Multi-Faktor-Authentifizierungslösung nicht alle unsere Probleme? Diese Fragen und noch viel mehr werden von unserem Security-Experten Bernhard Fischer in dieser Folge beantwortet. Weitere Informationen zu diesem Thema: https://www.netlogix.at/loesungen/pa…
…
continue reading