show episodes
 
Artwork

1
Cybersecurity Basement – der Podcast für echten Security-Content

suresecure GmbH, Michael Döhmen, Andreas Papadaniil

Unsubscribe
Unsubscribe
Monatlich
 
Herzlich Willkommen im Cybersecurity Basement. In unserem Podcast sprechen vor allem Andreas Papadaniil und Michael Döhmen alle 14 Tage über Themen aus dem Bereich Cybersecurity. Dabei legen wir großen Wert auf Objektivität gelegt. Kein suresecure-Feature-Fucking, sondern ein seriöser, authentischer und ehrlicher Austausch aus Theorie und Praxis. Der Podcast richtet sich an IT- und Security-Entscheider und alle, die es mal werden wollen. Hier gibts kein Blabla, sondern Security als Handwerk. ...
  continue reading
 
Artwork

1
Einsen & Nullen

Frank Eilers, TD SYNNEX Germany GmbH & Co. OHG

Unsubscribe
Unsubscribe
Monatlich
 
Der Podcast "Einsen & Nullen" erklärt auf einfache Weise die komplizierten Zusammenhänge der digitalen Welt. Das Smartphone, der Laptop oder Daten, die wir in die Cloud legen: Das ganze Leben ist bestimmt von Technologie, insbesondere von IT! Aber was steckt hinter den ganzen Namen, den Fachbegriffen und Buzzwords? Frank Eilers übersetzt zusammen mit wechselnden IT-Experten die schwierigen und oft fremden Themen für Jedermann und erklärt die Welt der Einsen und Nullen in anschaulichen Beispi ...
  continue reading
 
Loading …
show series
 
Die Digitalisierung verändert die Geschäftswelt in einem noch nie dagewesenen Tempo. Rechenzentren müssen von Grund auf so konzipiert werden, dass sie die Geschwindigkeit und den Leistungsumfang moderner Technologien bewältigen können. Benötigt werden IT-Infrastrukturen, die speziell auf die hohen Anforderungen zugeschnitten sind. Dazu gehört auch …
  continue reading
 
Daten sind das Gold des 21. Jahrhunderts Diese Woche haben wir erneut Ruediger Frank, Christoph Storzum & Andreas Viehbeck zu Gast und tauchen tiefer in den Schwerpunkt “(Objekt)Speicher der Zukunft” ein. So gehen wir u.A. den Fragen nach, wie Firmen ihre wertvollen Unternehmensdaten schützen können, was ein gutes Backup-Setup ausmacht – und wieso …
  continue reading
 
Angesichts des Fachkräftemangels und der Komplexität von Cyber-Bedrohungen wird der Bedarf der Security an Unterstützung durch Künstliche Intelligenz (KI) immer höher. Welche Rolle spielt dabei noch die menschliche Kontrolle, und was leistet KI für die Security genau? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Zac W…
  continue reading
 
Viele Unternehmen nutzen bereits Daten intern in der einen oder anderen Form. Die externe Vermarktung von Daten eröffnet aber eine Fülle von neuen Geschäftschancen. Wie kann die Monetarisierung von Daten zur Steigerung des Umsatzes und Reduzierung der Kosten beitragen? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Mari…
  continue reading
 
Steigt ein in unsere kleine NIS2-Lok und erfahrt, wo es auf der Strecke noch Verspätungen gibt! An einigen Bahnhöfen sind die Bauarbeiten noch nicht abgeschlossen. Welche Streckenabschnitte werden tatsächlich in Betrieb genommen und wie sieht es mit der Haftung des Managements aus? Der Streckenplan muss von Anfang an tragfähig sein. Denn nach NIS2 …
  continue reading
 
Worum genau handelt es sich beim Objektspeicher? Mit der heutigen Folge starten wir den neuen Schwerpunkt „(Objekt)Speicher der Zukunft“, präsentiert von Intel und Scality. Zu Gast sind dieses Mal Ruediger Frank, Christoph Storzum & Andreas Viehbeck, die uns erklären, worum es sich beim sogenannten Objektspeicher handelt und wieso man diesen mit „V…
  continue reading
 
Eine der großen Herausforderungen im IT-Management und in der IT-Sicherheit ist die Schatten-IT. Entwicklungen rund um Remote Work, Mobile Work und Cloud Services haben die Schatten-IT noch vergrößert. Entsprechend besteht ein hoher Handlungsbedarf. Wie schafft man die notwendige IT-Transparenz, wie gelingt dies mit möglichst wenig Aufwand? Das Int…
  continue reading
 
Bei einem Sicherheitsvorfall ist es wichtig, Ruhe zu bewahren und die IT-Umgebung zu stabilisieren (Netzwerkbereiche isolieren, Verbindungen zwischen Standorten trennen, Internetverbindung unterbrechen, virtuelle Maschinen pausieren). Backup-Server und, wenn möglich, Active Directory-Server isolieren. Danach sollte ein spezialisierter IT-Dienstleis…
  continue reading
 
Remote Work und Homeoffice gehören die Zukunft, so dachte man. Doch inzwischen denken viele Unternehmen wieder über eine Präsenzpflicht im Büro nach. Bedeutet die Rückkehr ins Büro auch den Rückzug aus der Cloud? Was würde das bedeuten? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Dr. Torsten Brodt von der Deutschen T…
  continue reading
 
Verteidigung spielt sowohl auf dem Fußballfeld als auch im digitalen Raum eine zentrale Rolle. In dieser Folge befassen sich Michael und Andreas mit dem Hackerangriff auf die SPD im vergangenen Jahr. Kürzlich wurde bekannt, dass dieser Angriff Teil einer Kampagne der russischen Hackergruppe ATP28, auch bekannt als Fancy Bear, war. Angesichts der be…
  continue reading
 
Für diese Podcast-Episode hat sich Michael mit Robin Hack im BORUSSIA-PARK getroffen. Gemeinsam haben sie über die Parallelen zwischen der Vorbereitung auf ein Fußballspiel und der Cyberabwehr gesprochen. Themen waren unter anderem die Analyse des Gegners, das Entdecken und Ausnutzen von Schwachstellen sowie Robins persönliche Einblicke in seine Sp…
  continue reading
 
Unternehmen, die von NIS2 betroffen sind, sollten sich rechtzeitig vorbereiten und prüfen, ob ihre Maßnahmen den Anforderungen entsprechen und was noch zu tun ist. Dabei ist zu beachten, dass auch Lieferanten und Dienstleister von der Richtlinie betroffen sein können. Wir stellen ein NIS2-Self-Assessment zur Verfügung, das als Orientierungshilfe di…
  continue reading
 
Die SAP-Investitionsbudgets steigen weiter. Klar ist, dass die Bedeutung von SAP für die Unternehmen weiterwachsen wird. Bei der SAP-S/4HANA-Cloud-Strategie sehen die Anwenderunternehmen aber Diskussionsbedarf. Umso wichtiger ist es, Klarheit bei der SAP-Cloud-Strategie zu gewinnen. Das Interview von Oliver Schonschek, News-Analyst bei Insider Rese…
  continue reading
 
Gerade in Deutschland gibt es noch viele Unternehmen, die bisher auf KI verzichten, obwohl sie sich viel davon versprechen würden. Bedenken wegen Sicherheit und Datenschutz sind Hauptgründe. Manche KI-Kritiker fürchten etwas wie den Weltuntergang, KI würde die Macht an sich reißen. Wie schafft man es, KI sicher nutzen und vertrauen zu können? Wie k…
  continue reading
 
Dass auch Unternehmen mit hohen Sicherheitsstandards Opfer von Cyberangriffen werden können, zeigt der Fall der Varta AG. Eine Ransomware-Attacke zwang das Unternehmen im Februar 24 dazu, seine IT-Systeme und Produktionsanlagen herunterzufahren, was erhebliche Auswirkungen auf den Geschäftsbetrieb hatte. Obwohl die Produktion in einigen Bereichen w…
  continue reading
 
In unserer neuesten Podcast-Episode steht ein äußerst relevantes Thema im Fokus: OT Security. Michael und Andreas erörtern die Herausforderungen und Lösungsansätze im Bereich der Operational Technology (OT) Security. Von Legacy-Systemen über Fachkräftemangel bis hin zu unmanaged Systemen und der Angst vor Veränderung beleuchten wir die Schwierigkei…
  continue reading
 
In unserer neuesten Podcastfolge zeigen euch Michael und Andreas den Weg durch das Labyrinth der Cybersecurity-Abkürzungen. Von EDR über SOC bis hin zu XDR und mehr - wir verraten euch, was sich hinter diesen Begriffen verbirgt und wann sie zum Einsatz kommen sollten. In gewohnt lockerer Atmosphäre wird erklärt, welche Rolle MDR, SOAR oder SOC spie…
  continue reading
 
In der neuesten Podcast-Episode von Michael und Andreas geht es um das Thema Cyber-Hygiene und die NIS2-Richtlinie. Die Diskussion dreht sich um die Bedeutung klarer Prozesse und Berechtigungen nach dem Least-Privilege-Prinzip. Andreas gibt praktische Tipps wie Misstrauen gegenüber unerwarteten Links und die Überprüfung von Nachrichten vor dem Ankl…
  continue reading
 
In dieser Podcast-Episode behandeln Andreas und Michael die NIS2-Richtlinie mit Fokus auf die Lieferkette gemäß Punkt D, Artikel 21. Die Themen Incident Handling, BCM und Supply Chain sind eng miteinander verbunden. Ziel ist es, die Lieferkette durch einen Top-Down-Ansatz widerstandsfähig zu machen: Identifizierung und Transparenz der Lieferanten, …
  continue reading
 
… und komplexe Lösungen In der finalen Folge der Staffel „Everything as a Service“, präsentiert von Lenovo mit Unterstützung von Intel, tauchen wir mit unserem heutigen Gast Christoph Weber (Lenovo) noch einmal detailliert in einen spannenden Use-Case der Aichelin Group ein. Anhand des Fallbeispiels zeigt uns Christoph die verschiedenen Ansprüche u…
  continue reading
 
Die Menge der weltweit generierten Daten wächst seit Jahren exponentiell, viele Anwendungen werden aus der Cloud und damit aus Rechenzentren bezogen. Dabei führt weiterhin kein Weg an der Festplatte vorbei. Deshalb ist es gut zu wissen, wovon die Haltbarkeit einer Festplatte abhängt. Das Interview von Oliver Schonschek, News-Analyst bei Insider Res…
  continue reading
 
… und warum Daten das „neue Gold“ sind Wir befinden uns in der zweiten Folge des Themenschwerpunktes „Everything as a Service“ weiterhin präsentiert von Intel in Kooperation mit Lenovo. Unser Gast Roland Sagan (Lenovo) stellt uns heute diverse Use-Cases von „Everything as a Service“ vor. Anhand dieser erklärt er uns, wo die Anwendungsgebiete, die P…
  continue reading
 
In dieser Folge geht es um Punkt C aus Artikel 21 der NIS2-Richtlinie, der sich mit dem Business Continuity Management befasst. Michael und Andreas betonen die Bedeutung eines effektiven Incident Response Plans und diskutieren Best Practices für mehrstufige Backups. Außerdem beleuchten wir die Wichtigkeit von Recovery-Tests, um sicherzustellen, das…
  continue reading
 
... from the pocket to the cloud Mit der ersten Folge des neuen Schwerpunkts „Everything as a Service“ (XaaS), präsentiert von Intel mit der Unterstützung von Lenovo, tauchen wir in die interessante Welt der IT-Infrastruktur und deren Nutzungsmodelle ein. Gemeinsam mit unseren Gästen Timo Böttcher und Marion Weiß sprechen wir über die aktuelle Tren…
  continue reading
 
Noch nie war es für Unternehmen so einfach und kostengünstig wie heute, KI einzusetzen und erste Erfahrungen zu sammeln. Zum anderen fürchten Unternehmen die Risiken durch die KI-Nutzung, wie zum Beispiel Umfragen von Bitkom zeigen. Es fordert nun einen kombinierten Ansatz aus Sensibilisierung, Richtlinien und Unternehmenskultur und nicht nur Techn…
  continue reading
 
Und wieso Microsoft aktiv darum bittet, angegriffen zu werden In der finalen Folge zum Thema „Security Operations Center” erklären unsere Gäste Ansgar Schwarzer (AS-SYSTEME GmbH) und Ingo Schreiber (TD SYNNEX) wieso Microsoft eigentlich das größte Unternehmen für Sicherheitssoftware ist, auch wenn fast noch niemand davon gehört hat. Des Weiteren di…
  continue reading
 
Michael und Andreas starten eine spannende Serie über die NIS2-Richtlinie. Warum ist das so relevant? Nun, im April 24 sind bereits konkrete Maßnahmen zu erwarten und es ist wichtig, sich rechtzeitig darauf vorzubereiten. In der aktuellen Folge konzentrieren wir uns auf das Thema Incident Management. Ihr bekommt wertvolle Tipps, wie ihr euer Untern…
  continue reading
 
Bedeutet mehr Sicherheit immer auch mehr Aufwand? In der zweiten Folge des Themenschwerpunktes „Security Operations Center“, präsentiert von Microsoft, sind erneut Ansgar Schwarzer und Ingo Schreiber zu Gast. Sie diskutieren heute mit uns, ob mehr Sicherheit auch immer gleich mehr Aufwand bedeutet und zeigen auf, wieso sog. Hyperscaler die Antwort …
  continue reading
 
Um die Möglichkeiten von KI kompetent zu nutzen, benötigen Unternehmen sichere und zuverlässige Daten. Ein wichtiger Schlüssel für eine effektive und standardisierte Nutzung von Daten als Grundlage für den KI-Erfolg ist eine entsprechende Datenkultur. Doch wie sorgt man für eine Datenkultur in der Praxis? Das Interview von Oliver Schonschek, News-A…
  continue reading
 
Auch lange Zeit nach der Pandemie ist Hybrid Work nicht umfassend in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine neue Studie von HP und Forrester Consulting. Gerade die dezentrale Security bereitet vielen Unternehmen Schwierigkeiten. Doch welche Lücke…
  continue reading
 
…und wieso nicht nur „die Guten“ Automatismen verwenden Mit dieser Folge starten wir in einen neuen Security-Schwerpunkt „Security Operations Center“ (oder „SOC“) der von Microsoft präsentiert wird. Unsere Gäste sind diesmal Ansgar Schwarzer (AS-SYSTEME GmbH) und Ingo Schreiber (TD SYNNEX), die uns zum Einstieg aktuelle Zahlen, Daten und Fakten zu …
  continue reading
 
Die Cloud gewinnt in der Geschäftswelt zunehmend an Bedeutung und immer mehr Unternehmen entscheiden sich für Cloud-First- oder Cloud-Only-Strategien. Doch was treibt diesen Trend an? Michael Döhmen und Thino Ullmann beleuchten in dieser Podcast-Episode die Beweggründe, die über reine Effizienzsteigerung und Kostensenkung hinausgehen. Ein zentraler…
  continue reading
 
"Schutz ist mehr als ein gutes Passwort" Im Staffelfinale wenden wir uns gemeinsam mit Olena Gapon (Microsoft) einem Thema zu, das im modernen Arbeitsalltag allgegenwärtig ist: Security. So impliziert Remote Work, dass man nicht nur in den Büroräumen des Arbeitgebers – und dessen Netzwerk – auf seine Dateien zugreifen kann, sondern flexibel von dah…
  continue reading
 
Analytics-Nutzende benötigen Datenkenntnisse, damit sie erkennen können, ob die generierten Ergebnisse ethisch und korrekt sind. Auch KI-Ausgaben sind nur so wertvoll wie die Dateneingaben. Kann KI bei Analytics-Aufgaben helfen und Data Analytics vielen Beschäftigten zugänglich machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider R…
  continue reading
 
Sind Arbeitnehmer loyaler, wenn der Arbeitgeber auf neue Technolgien setzt? In der zweiten Folge zum Thema Windows 11 erinnert uns Olena Gapon (Microsoft) an den anstehenden End-of-Support von Windows 10 und klärt darüber auf, zu welchem Zeitpunkt Hardware in einem Unternehmen bestenfalls modernisiert werden sollte; So können neue Technologien beis…
  continue reading
 
Da die Datenmengen weiter wachsen und IT-Fachkräfte schwer zu finden sind, müssen Unternehmen häufig mit weniger Ressourcen mehr erreichen. Wie kann man das Maximum aus den IT-Investitionen herauszuholen? Wie wird Storage energieeffizienter und zukunftssicher, mit besserer Produktivität und höherer Cyber-Resilienz? Das Interview von Oliver Schonsch…
  continue reading
 
Moderne Netzwerke müssen Enormes leisten. Hohe Performance, Sicherheit und Verfügbarkeit in Netzwerkinfrastrukturen mehrerer Anbieter wollen gewährleistet sein, gleichzeitig soll das Management der Netzwerke möglichst einfach und transparent sein. Als Unternehmen ist man da schnell überfordert und hofft auf Unterstützung durch entsprechende Service…
  continue reading
 
Schon mal den Überblick verloren im Dschungel der IT-Anbieter? In dieser Podcast-Episode gibt euch Frank Heuer von der ISG Orientierungshilfe. Im Gespräch mit Michael Döhmen erklärt Frank, wie die Analysen für die ISG Provider Lens™ Studie „Cybersecurity – Solutions and Services“ durchgeführt und welche Quellen genutzt werden. Außerdem erhaltet ihr…
  continue reading
 
Steht uns ein Paradigmenwechsel der Produktivität bevor? Mit der heutigen Episode starten wir einen neuen dreiteiligen Schwerpunkt, der sich um Windows 11 dreht. Zu Gast ist die Microsoft Expertin Olena Gapon, die uns die veränderten Anforderungen einer modernen Arbeitswelt erklärt, über das Zusammenspiel aus Hard- und Software informiert und einen…
  continue reading
 
In dieser Episode werfen Michael Döhmen und Andreas Papadaniil einen Blick in die Zukunft und geben einen Ausblick, was im kommenden Jahr wichtig sein wird und worauf sich Unternehmen vorbereiten sollten. Nicht nur die Feiertage stehen vor der Tür, sondern auch Cyber-Angriffe. Warum Angreifer diese Zeit besonders lieben und wie Sie sich als Unterne…
  continue reading
 
Moderne KI/ML-Cluster bestehen aus Hunderten oder Tausenden von GPUs, die die enorme, parallele Rechenleistung bereitstellen, die zum Trainieren der KI-Modelle erforderlich ist. Dabei ist es das Netzwerk, das diese GPUs miteinander verbindet und es ihnen ermöglicht, als ein einziges, äußerst leistungsstarkes KI-Verarbeitungssystem zu arbeiten. Das …
  continue reading
 
Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität erreicht…
  continue reading
 
In dieser Folge widmen wir uns dem Incident Management im Security Operation Center (SOC). Michael Döhmen und Andreas Papadaniil skizzieren den Prozess, beleuchten die verschiedenen Phasen und zeigen auf, welche Schlüsselelemente und Workstreams zum Einsatz kommen. Vom Eingang eines Alerts im SOAR über die automatisierte Identifikation von Angreife…
  continue reading
 
Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der Praxis erreichen? Das Interview von Oliver Schonschek, Ne…
  continue reading
 
Change-Management bei der digitalen Transformation bietet einen strukturierten Rahmen für die effektive Planung, Durchführung und Überwachung von Veränderungen, um einen reibungslosen Übergang zu gewährleisten und Störungen zu minimieren. Worauf kommt es dabei an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Bu…
  continue reading
 
Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird sich ändern? Das Interview von Olive…
  continue reading
 
In dieser Podcast-Episode widmen sich Michael Döhmen und Andreas Papadaniil den grundlegenden Fragen rund um SOC-Technologien. Wie gelangen Daten in ein SOC, welche Informationen sind geschäftskritisch und warum ist der Einsatz von SOAR (Security Orchestration, Automation and Response) eine kluge Wahl? Neben weiteren unverzichtbaren Elementen wie S…
  continue reading
 
Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht voran. Wie kann man möglichst einfac…
  continue reading
 
Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Mehle…
  continue reading
 
SOC - Cloud oder On-Premise? In dieser Folge diskutieren Michael Döhmen und Andreas Papadaniil die Vor- und Nachteile, beleuchten die Wirtschaftlichkeit und hinterfragen, ob die Umsetzung in der Cloud wirklich so einfach ist. Wir werfen einen Blick auf ein realistisches Beispiel aus der Verpackungsindustrie und diskutieren die notwendigen Ressource…
  continue reading
 
Loading …

Kurzanleitung