Antares NetlogiX öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
Loading …
show series
 
Kryptowährungen sind gerade wieder ein heißes Thema und deshalb beschäftigen wir uns in den nächsten beiden Tech-Talk-Folgen ausführlich mit Bitcoin & Co. Wir knüpfen dabei an unsere beliebten Darknet-Podcasts an und ergründen in der ersten Folge zunächst einmal, welche Rolle Kryptozahlungsmittel bei legalen und illegalen Transaktionen im Darknet s…
  continue reading
 
Ein gutes Business Continuity Management ist für die Unternehmens-IT überlebenswichtig. Was passiert bei einem plötzlichen Stromausfall? Für unvorbereitete Unternehmen ist das ein Worst-Case-Szenario, denn dann drohen ein Servercrash und massiver Datenverlust. Mit einer USV, also einer unterbrechungsfreien Stromversorgung ist man da schon gut gesch…
  continue reading
 
Kryptografie und Zertifikate sind in der IT wichtige Sicherheitsanker, Hardware Sicherheitsmodule (HSM) ein wesentlicher Baustein für deren Nutzung. Weil HSMs teuer und aufwendig im Betrieb sind, hat iQSol die Hardware Security Appliance (HSA) entwickelt. Damit ist ein HSM einfach und kostengünstig im Netzwerk nutzbar. Diese clevere Lösung schauen …
  continue reading
 
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
  continue reading
 
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
  continue reading
 
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
  continue reading
 
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
  continue reading
 
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
  continue reading
 
Den Schutz gegen Cyberkriminelle zu erhöhen ist mehr als sinnvoll – und mit der EU-weit geltenden NIS2-Richtlinie auch Pflicht. Nachdem wir in den vergangenen zwei Podcast-Folgen besprochen haben, was NIS2 ist und wen die neue Richtlinie betrifft, geht’s heute ans Eingemachte: an die Umsetzung! Wir sprechen mit Markus Hirsch von Fortinet über die t…
  continue reading
 
Wir liefern in unserem Podcast interessante Informationen und geben wertvolle Tipps für Unternehmer zum Thema NIS2. Denn eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel…
  continue reading
 
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
  continue reading
 
Bei kabellosen Netzwerken gab es in den letzten Jahren enorme Technologiesprünge und Weiterentwicklungen. Die Verbindungen, die wir täglich und überall nutzen, werden immer schneller und stabiler. Momentan sind sehr viele Begriffe, wie 5G, Wifi 6, WPA3, oder Wifi 7, im Umlauf. Doch was kann man sich darunter vorstellen und woher sollen Unternehmen …
  continue reading
 
Freude auf der einen und Forderungen nach Verboten auf der anderen Seite: Die Künstliche Intelligenz ist in der Öffentlichkeit und damit auch gleichzeitig in der öffentlichen Diskussion angekommen. Was steckt aber wirklich dahinter, eine Chance, eine Gefahr, von beidem etwas? Wir wollten es für den Bereich der IT-Sicherheit genauer wissen und haben…
  continue reading
 
Um Daten verschlüsselt von A nach B schicken zu können, werden sogenannte Verschlüsselungsprotokolle benötigt. Diese Protokolle stellen die Vertraulichkeit und Integrität der übertragenen Nachrichten sicher. Doch was bedeutet das nun genau? ANLX Security Experte Bernhard Fischer erläutert in dieser Folge die Funktionsweise der Verschlüsselungsproto…
  continue reading
 
Viele IT-Projekte wären ohne Projektmanagement gar nicht erst umsetzbar. Auch bei vielen unserer Kundenprojekte unterstützen und begleiten unsere Projektmanager die Kunden und Techniker bis zum erfolgreichen Abschluss – und oft noch lange Jahre darüber hinaus. Doch was versteht man eigentlich unter IT-Projektmanagement, was sind die Herausforderung…
  continue reading
 
Da die Grenzen zwischen unserem Privat- und Berufsleben immer mehr verschwimmen, ist der Schutz unserer digitalen Identitäten als Arbeitnehmer, Privatpersonen oder Geschäftspartner von entscheidender Bedeutung, damit wir alle sicher sind. Deshalb spricht ANLX Security Experte Stefan Winkler gemeinsam mit Stefan Klein, dem Gründer und Geschäftsführe…
  continue reading
 
Die Pandemie hat aufgezeigt, wie schnell sich die Dinge verändern können. Auch wenn der Eintritt eines Blackouts mit sehr geringer Wahrscheinlichkeit eingestuft wird, gibt es viele einfache Maßnahmen welche auf dieses Ereignis vorbereiten können. Ein Blackout in Österreich würde laut Blackout- und Krisenvorsorgeexperte Herbert Saurugg maximal ein b…
  continue reading
 
Authentifizierung ist für die IT-Sicherheit ein wichtiges Thema. Viele gravierende Sicherheitsverstöße werden erst möglich, weil Benutzer zu weit gefasste Zugriffsrechte haben oder – noch schlimmer – statische Passwörter verwendet werden, die auch Hacker kennen. Fortinet Security Experte Markus Hirsch ist heute unser Gast, um das Thema näher unter …
  continue reading
 
Jetzt wird’s technisch! „Es gibt keine eindeutige Vorgabe, wie lange ein Passwort sein muss, damit es sicher ist.“ Diese Behauptung stellte ANLX Security Experte Bernhard Fischer in einer der vergangenen Podcastfolgen auf. Der Grund dafür sind die sogenannten Hashfunktionen. Doch was steckt eigentlich hinter diesen Funktionen und wieso beeinflussen…
  continue reading
 
Täglich werden etwa 205 Milliarden E-Mails verschickt, Tendenz steigend. Mit zunehmendem Schriftverkehr steigt auch die Zahl der Cyberattacken. Richtig gehört, auch E-Mails können von Hackern gelesen und sogar verändert werden. Und das, ohne dass es jemand mitbekommt. ANLX Security Experte Andreas Auer spricht in dieser Podcastfolge über die Sicher…
  continue reading
 
Im dritten und letzten Teil unserer Serie „Passwörter und MFA“ geht es um die Multifaktor-Authentifizierung mittels des Security-Tokens YubiKey. Ein Security-Token ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern, also quasi der Schlüssel zur digitalen Identität. Gemeinsam mit Patrick Schnell von Yubico, dem führe…
  continue reading
 
Multi-Faktor-Authentifizierung (MFA) ist ein Prozess der Account-Sicherheit, der zwei oder mehrere separate Schritte erfordert, damit ein Benutzer seine Identität nachweisen kann. Immer mehr Cloud-Services fügen den klassischen Eingabeaufforderungen für Benutzernamen und Kennwörter zusätzliche Authentifizierungsschritte hinzu. Doch wieso ist MFA ei…
  continue reading
 
In der ersten Folge unserer Serie „Passwörter und MFA“ dreht sich alles rund um das gute alte Passwort und die damit verbundenen Probleme. Passwörter sind ein weit verbreitetes Authentifikationsmerkmal. Sicherlich bestätigen auch Sie tagtäglich Ihre Identität mithilfe von Benutzernamen und Passwörtern. Wie die Authentifikation mithilfe von Passwört…
  continue reading
 
Mithilfe des Vulnerability Managements sind Unternehmen in der Lage, Verwundbarkeiten in IT- und Cloudumgebungen zu reduzieren und Sicherheitsvorfälle zu minimieren. Bereits im ersten Teil der Reihe „Vulnerability Management“ haben wir über die Grundlagen des Schwachstellenmanagements gesprochen. Heute gehen wir gemeinsam mit Senior Security Consul…
  continue reading
 
Damit ein Hacker an die von ihm gewünschten Daten kommt, wendet er verschiedenste Vorgehensweisen und psychologische Tricks an. Von Phishing haben Sie mit Sicherheit schon einmal gehört, doch sagt Ihnen auch der Begriff “Vishing” etwas? Beide Methoden zielen unter anderem darauf ab, an Ihre persönlichen Daten oder Geld zu gelangen und werden von Be…
  continue reading
 
Identity and Access Management (IAM) sorgt in Unternehmen für die zentrale Verwaltung von Benutzern und Zugriffsrechten für unterschiedliche Systeme und Applikationen im Unternehmensnetzwerk und in der Cloud. In diesem Podcast schauen wir uns gemeinsam mit Helmut Semmelmayer von tenfold an, was Berechtigungsmanagement genau ist, wie eine IAM Softwa…
  continue reading
 
Richtiges IT-Sicherheitsmanagement wird in Zeiten wie diesen immer wichtiger, denn dass die Cyberkriminalität steigt, ist ja schließlich kein Geheimnis. Doch wozu braucht man überhaupt einen Sicherheitsmanager? Dieser beschließt Maßnahmen, die Gefahren für die Informationssicherheit oder Bedrohungen des Datenschutzes eines Unternehmens verhindern o…
  continue reading
 
Wussten Sie, dass das Programmieren und das sogenannte „Computing“ anno dazumal eigentlich Frauenberufe waren. Doch dieses Blatt hat sich offensichtlich gewendet und viele Menschen reagieren heutzutage überrascht oder sogar skeptisch, wenn Ihnen eine Programmiererin oder eine IT-Technikerin gegenübersteht. Zwei unserer Mitarbeiterinnen, Melanie Rad…
  continue reading
 
Zweifellos ist Windows im Bereich der Office-IT sehr weit verbreitet. Im Serverumfeld kommt jedoch in vielen Bereichen Linux zum Einsatz. In dieser Folge sprechen wir gemeinsam mit unserem Linux- und Security-Experten Bernhard Fischer über das Betriebssystem Linux und dessen Vor- und Nachteile im Einsatz im Serverumfeld sowie über die Details, die …
  continue reading
 
Ein Security Operations Center, kurz SOC, ist quasi die Zentrale der IT-Sicherheit in einem Unternehmen. Jedoch ist es für viele schwer verständlich, was in einem SOC wirklich geschieht oder wieso es so wichtig für die IT-Sicherheit eines Unternehmens ist. Darum sprechen wir heute mit unserem Geschäftsführer Alexander Graf darüber, was ein SOC eige…
  continue reading
 
In jedem Unternehmen gibt es Sicherheitslücken – doch viele Unternehmen sind sich dessen nicht bewusst. Bei einem Penetrationstest simulieren IT-Security-Spezialisten einen Hackerangriff. Somit können Unternehmen versteckte Schwachstellen erkennen, bevor richtige Hacker sie finden und es ist möglich, gezielte Investitionen in effizienten Schutz in …
  continue reading
 
Fremde Geräte und Anwender im unternehmensinternen Netzwerk sind eines der Schreckgespenster für Sicherheitsverantwortliche. Je größer das Unternehmen, desto schwieriger wird aber die Kontrolle. Eine NAC-Lösung überwacht und analysiert sämtliche interne Zugriffe auf das Unternehmensnetz und garantiert auf diese Weise höchste Sicherheit für schützen…
  continue reading
 
Im Notfall muss eine klare Rollenverteilung vorhanden sein, um rasch zu reagieren. Federführend bei der Notfallbewältigung ist der Notfallmanager. Er kennt das Unternehmen, Geschäftsprozesse, Infrastruktur und alle relevanten internen und externen Akteure. Ein Incident Response Koordinator kann zusätzlich wertvolle Unterstützung bieten. In der vorl…
  continue reading
 
Die moderne Bedrohungslandschaft erfordert einen aktiven Ansatz bei der Reaktion auf Vorfälle und potentielle Vorfälle. Darum erklärt unser Sicherheitsexperte Bernhard Fischer heute, wie wichtig Schwachstellen-Management im Incident Response Prozess ist. Wir klären den Unterschied zwischen Penetration Tests und Vulnerability Management, sprechen üb…
  continue reading
 
In Zeiten von Cybercrime ist es immer wichtiger, für die Erkennung und Eindämmung von Angriffen eine zentrale, herstellerunabhängige Sammlung und Archivierung von Log-Daten zu haben. Bei der Analyse eines Sicherheitsvorfalls spielen die vorhandenen Log-Daten eine zentrale Rolle. Diese Log-Daten dienen als Grundlage für Incident Response Management.…
  continue reading
 
Die Aufteilung der Netzwerke in VLANs ist keine neue Überlegung in modernen Netzwerkdesigns. Doch der Netzwerksegmentierung eilt der Ruf voraus, IT-Infrastruktur in der Administration komplexer zu gestalten. Dennoch ist Netzwerksegmentierung ein sehr wichtiger Bestandteil eines IT-Sicherheitskonzeptes. Mit unserem Geschäftsführer und technischem Le…
  continue reading
 
Die Erfahrung zeigt, dass technische Maßnahmen nur bis zu einem gewissen Grad die Informationssicherheit verbessern können. Der Mensch bleibt das größte Sicherheitsrisiko. In der Luftfahrt ist ein Awareness-Training seit Jahrzehnten fixer Bestandteil der Pilotenausbildung. Nur im perfekten Zusammenspiel zwischen Mensch und Technik lässt sich die Si…
  continue reading
 
Im Falle eines Erpressungstrojaners ist es sehr wichtig, dass ein Unternehmen in der Lage ist, angemessen zu reagieren, zu mobilisieren und zeitnah Gegenmaßnahmen einzuleiten. Security Experte Bernhard Fischer gibt in dieser Folge Einblicke in die Erstellung eines Ransomware-Playbooks. Weitere Informationen dazu: + https://www.netlogix.at/360-grad-…
  continue reading
 
Cyberkriminelle werden immer neue Wege finden, um in Netzwerke einzudringen und diese zu infizieren. Ein gut konzipierter und erprobter Plan zur Reaktion auf Vorfälle kann jedoch die Erfolgsrate und die Höhe des Schadens erheblich verringern. Unser Geschäftsführer und technischer Leiter DI Alexander Graf spricht darum in dieser Folge über die 6 Pha…
  continue reading
 
In der letzten Folge unserer Reihe Blackout und Business Continuity Management spricht Alexander Graf über die zentrale und gesicherte Alarmierung mit der Lösung Alert-Messaging-Server der iQSol GmbH. Ein Enterprise-Alarmierungssystem für IT-Administratoren und technische Verantwortliche. Wir sprechen über die Herausforderungen für Unternehmen und …
  continue reading
 
Folge #03 der Serie Blackout & Business Continuity Management In der dritten Folge unserer Serie Blackout & Business Continuity Management spricht Alexander Graf – Geschäftsführer von Antares-NetlogiX und Managing Partner der iQSol GmbH – über die iQSol PowerApp, eine technische Lösung zum Blackout-Schutz und Wiederanlauf für IT-Infrastrukturen. Er…
  continue reading
 
Notfälle passieren nicht, solange man vorgesorgt hat. In der zweiten Folge unserer Serie Blackout & Business Continuity Management spricht unser Compliance-Experte und ehemaliger Berufspilot Gerhard Kratschmar über den Aufbau eines Notfallmanagements und die Planung sowie Umsetzung eines Notfallhandbuches. Jetzt kostenlose Broschüre inkl. Musterhan…
  continue reading
 
Folge #01 der Serie Blackout & Business Continuity Management In der ersten Folge unserer Serie Blackout & Business Continuity Management spricht Jürgen Kolb – Geschäftsführer von Antares-NetlogiX und Managing Partner der iQSol GmbH – über Betriebsunterbrechungen und wie man sich als KMU oder öffentliche Verwaltung darauf vorbereiten kann. GRATIS W…
  continue reading
 
Wie wichtig sind Passwörter in der heutigen Zeit, wie werden Passwörter gehackt und löst eine Multi-Faktor-Authentifizierungslösung nicht alle unsere Probleme? Diese Fragen und noch viel mehr werden von unserem Security-Experten Bernhard Fischer in dieser Folge beantwortet. Weitere Informationen zu diesem Thema: https://www.netlogix.at/loesungen/pa…
  continue reading
 
Loading …

Kurzanleitung