Insider Research im Gespräch: Der Podcast mit den Insidern der digitalen Transformation. Podcast Anchor und Moderator ist News-Analyst Oliver Schonschek.
…
continue reading
Themenoffener Metatalk mit Schwerpunkten in IT und Technik, Freizeitgestaltung und Katzen (sic!)
…
continue reading
"Vinotec" verbindet IT-Sicherheit und Wein auf einzigartige Weise. Jens Decker und Martin Lehnert, zwei renommierte IT-Experten, bieten wöchentliche, prägnante Updates zu aktuellen Sicherheitsthemen. Statt tiefgehender Analysen fokussieren sie sich auf das Wesentliche, ideal für IT-Entscheider im deutschsprachigen Raum. Während sie über Hacks, Sicherheitslücken und Trends sprechen, genießen sie einen edlen Tropfen. "Vinotec" ist der perfekte Mix aus Fachwissen, Aktualität und Genuss. Ein Mus ...
…
continue reading
1
Was kann man tun, um HDD-Ausfälle zu vermeiden?, mit Rainer Kaese von Toshiba Electronics Europe
34:09
34:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:09
Die Menge der weltweit generierten Daten wächst seit Jahren exponentiell, viele Anwendungen werden aus der Cloud und damit aus Rechenzentren bezogen. Dabei führt weiterhin kein Weg an der Festplatte vorbei. Deshalb ist es gut zu wissen, wovon die Haltbarkeit einer Festplatte abhängt. Das Interview von Oliver Schonschek, News-Analyst bei Insider Res…
…
continue reading
1
So klappt Governance bei Generative AI, mit Philipp Maier von Alteryx
50:44
50:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:44
Noch nie war es für Unternehmen so einfach und kostengünstig wie heute, KI einzusetzen und erste Erfahrungen zu sammeln. Zum anderen fürchten Unternehmen die Risiken durch die KI-Nutzung, wie zum Beispiel Umfragen von Bitkom zeigen. Es fordert nun einen kombinierten Ansatz aus Sensibilisierung, Richtlinien und Unternehmenskultur und nicht nur Techn…
…
continue reading
1
Datenkultur: Pflicht oder Kür?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau
50:24
50:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:24
Um die Möglichkeiten von KI kompetent zu nutzen, benötigen Unternehmen sichere und zuverlässige Daten. Ein wichtiger Schlüssel für eine effektive und standardisierte Nutzung von Daten als Grundlage für den KI-Erfolg ist eine entsprechende Datenkultur. Doch wie sorgt man für eine Datenkultur in der Praxis? Das Interview von Oliver Schonschek, News-A…
…
continue reading
1
Wie Hybrid Work umfassend abgesichert werden kann
27:56
27:56
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:56
Auch lange Zeit nach der Pandemie ist Hybrid Work nicht umfassend in den IT-Sicherheitskonzepten abgebildet. 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt, so eine neue Studie von HP und Forrester Consulting. Gerade die dezentrale Security bereitet vielen Unternehmen Schwierigkeiten. Doch welche Lücke…
…
continue reading
1
#15 - 2024 - KW03 - Microsoft, Handwerkskammern, X-Accounts von Hyundai und Netgear, Hal Leonard, M9com, PARAT TECHNOLOGY, Google Chrome, Windows, Dell & Lenovo BIOS, iOS, Zoom, Adobe
36:00
36:00
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:00
Vinotec IT-Sicherheitspodcast Shownotes KW3 - 2024 Weinempfehlung: Torrione 2021 - Toscana Gehackte Unternehmen: Microsoft: Interner Test-Tenant gehackt, Angreifergruppe Midnight Blizzard, seit Oktober Zugriff auf sensible Postfächer. Handwerkskammern in Deutschland: Sicherheitsvorfall im Rechenzentrum des IT-Dienstleisters, Datenabfluss unklar. Ne…
…
continue reading
1
KI in Analytics: Ist das Kunst oder kann das weg?, mit Antonia Klüss und Miriam Nikisch Pena von Tableau
45:17
45:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:17
Analytics-Nutzende benötigen Datenkenntnisse, damit sie erkennen können, ob die generierten Ergebnisse ethisch und korrekt sind. Auch KI-Ausgaben sind nur so wertvoll wie die Dateneingaben. Kann KI bei Analytics-Aufgaben helfen und Data Analytics vielen Beschäftigten zugänglich machen? Das Interview von Oliver Schonschek, News-Analyst bei Insider R…
…
continue reading
1
Intelligenter Storage: Mit weniger Ressourcen mehr erreichen, mit Michael Schatz von Dell Technologies
41:17
41:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
41:17
Da die Datenmengen weiter wachsen und IT-Fachkräfte schwer zu finden sind, müssen Unternehmen häufig mit weniger Ressourcen mehr erreichen. Wie kann man das Maximum aus den IT-Investitionen herauszuholen? Wie wird Storage energieeffizienter und zukunftssicher, mit besserer Produktivität und höherer Cyber-Resilienz? Das Interview von Oliver Schonsch…
…
continue reading
1
Worauf es bei Managed Network Services ankommt, mit Kai Grunwitz von NTT Germany
34:15
34:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:15
Moderne Netzwerke müssen Enormes leisten. Hohe Performance, Sicherheit und Verfügbarkeit in Netzwerkinfrastrukturen mehrerer Anbieter wollen gewährleistet sein, gleichzeitig soll das Management der Netzwerke möglichst einfach und transparent sein. Als Unternehmen ist man da schnell überfordert und hofft auf Unterstützung durch entsprechende Service…
…
continue reading
1
#14 - 2024 - KW01 - Die Unfallkasse Thüringen, Katholische Krankenhausvereinigung Ostwestfalen, Münchner Schulen, Südwestfalen-IT, Rockstar Games, Google, Tesla, SMTP, iOS, Chrome
56:29
56:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:29
Vollständige Shownotes findet ihr hier: https://tecxero.com/vinotec-shownotes-folge-14-2024-kw01/ Vinotec IT-Sicherheitspodcast Shownotes KW1 - 2024 Weinempfehlung: Jens: Amarone von 2018, Martin: Primitivo 2022 aus Apulien. Neues Jahr: Wir wünschen allen Hörern und Hörerinnen ein erfolgreiches und sicheres 2024! Neues Intro: Unser Kollege Andi hat…
…
continue reading
1
#13 - 2023 - KW51 - Easypark, EFRO, Staples, NATO, Israel, Kyivstar, Allgaier, DENA, Rockstar Games, Toyota FS, DICOM, Zoom, Microsoft / Outlook, Wordpress, Bluetooth-Lücke, StrongSwan, PostgreSQL
52:49
52:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
52:49
KW50 - 21.12.2023: Vinotec IT-Sicherheitspodcast Shownotes Weinempfehlung: Martin: Glühwein, Jens: Barbaresco 2018, Andi: Augustiner Bräu helles Gehackte Unternehmen: Easypark gehackt, Warnung in App und per Mail, ggf. auch "längerfristige" Auswirkungen, Abrechnungseinstellungen passen noch nicht Efro - deutscher Textilkonzern nach Cyberangriff in …
…
continue reading
1
AI&ML Cluster Betrieb im eigenen Rechenzentrum und in der Private Cloud, mit Manfred Felsberg und Erwin Breneis von Juniper Networks
48:11
48:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
48:11
Moderne KI/ML-Cluster bestehen aus Hunderten oder Tausenden von GPUs, die die enorme, parallele Rechenleistung bereitstellen, die zum Trainieren der KI-Modelle erforderlich ist. Dabei ist es das Netzwerk, das diese GPUs miteinander verbindet und es ihnen ermöglicht, als ein einziges, äußerst leistungsstarkes KI-Verarbeitungssystem zu arbeiten. Das …
…
continue reading
1
Security by Design: Der Weg zu sicheren digitalen Infrastrukturen, mit Alexander Bluhm und Steffen Ullrich von genua
43:49
43:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:49
Security by Design versteht sich als Integration von Sicherheitsaspekten in alle Phasen der IT – von der Anforderungsanalyse, über die Durchführung von Tests bis hin zur Inbetriebnahme. Fehler und Schwachstellen sollen von vorneherein reduziert und eine nachhaltige Sicherheit mit Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität erreicht…
…
continue reading
1
Einfache und verlässliche Sicherheit für eine bessere und schnellere Digitalisierung, mit Arved Graf von Stackelberg von DriveLock
26:55
26:55
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:55
Sicherheit ist eine zentrale Grundlage der Digitalisierung. Kommt die Sicherheit nicht schnell genug voran, kann es auch keinen nachhaltigen Digitalisierungsschub geben. Sicherheit muss deshalb einfacher, aber auch verlässlicher sein, damit man ihr wirklich vertraut. Wie kann man dies in der Praxis erreichen? Das Interview von Oliver Schonschek, Ne…
…
continue reading
1
LeverX Business Partner enthüllt die Tipps für reibungslose Transformationsstrategien und erfolgreiche Projekte im Change-Management
45:40
45:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:40
Change-Management bei der digitalen Transformation bietet einen strukturierten Rahmen für die effektive Planung, Durchführung und Überwachung von Veränderungen, um einen reibungslosen Übergang zu gewährleisten und Störungen zu minimieren. Worauf kommt es dabei an? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Thomas Bu…
…
continue reading
1
#12 - 2023 - KW49 - Klinikum Esslingen, Deegenbergklinik, SCHEIDT GmbH & Co. KG, Bauwerk Boen, Gräbener, Grimme Landmaschinentechnik, CDTI, iOS, MacOS, VMWare Cloud Director, SPECTRE, Atlassian
19:29
19:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:29
Vollständige Shownotes unter: https://tecxero.com/vinotec-shownotes-folge-12-2023-kw49/ IT-Sicherheitspodcast 'Vinotec' Gehackte Unternehmen: Klinikum Esslingen: Citrix Bleed Schwachstelle ausgenutzt Deegenbergklinik: 110GB Daten durch Hunters International abgeflossen. SCHEIDT GmbH & Co. KG: Betroffen durch 8 Base, ca. 200 Mitarbeiter. Bauwerk Boe…
…
continue reading
1
Widerstandsfähig gegen aktive Cyberangriffe zu sein heißt, diese von innen abwehren zu können
37:31
37:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:31
Ein Blick zurück: 75 Prozent der im Auftrag von Barracuda Networks befragten Unternehmen erlebten innerhalb von zwölf Monaten mindestens einen erfolgreichen E-Mail-Angriff. Die Wiederherstellung kostete im Schnitt mehr als eine Million US-Dollar. Worauf muss sich die Cybersicherheit für 2024 einrichten? Was wird sich ändern? Das Interview von Olive…
…
continue reading
1
#11 - 2023 - KW48 - General Electric, DARPA, ISTA, Commerzbank, Landkreis Neu-Ulm, Merz Elektro, ALPHAV SEC, NextCloud, Owncloud, Foxit PDF, Zwangs ePA, “Neues Outlook”, Chrome
42:31
42:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
42:31
Gehackte Unternehmen: General Electric and DARPA: Datenverkauf im Dark Web, hochsensible Daten betroffen. ISTA: Interne Dokumente, 458 GB Daten kompromittiert, mögliche Schwachstellen bei Smart Metering. Commerzbank: Technische Probleme führen zu nicht autorisierten Abbuchungen, Betrugsfall bei Maestro-Zahlungen. Zweckverband gemeindliche Datenvera…
…
continue reading
1
Wie die Cloud E-Mails schützen kann, mit Günter Esch von SEPPmail
44:13
44:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:13
Berufliche Mail-Postfächer werden immer voller, so der Digitalverband Bitkom. Durchschnittlich 42 Mails beruflich pro Tag, die geschäftliche Mail-Kommunikation ist auf einem Höchststand. Gleichzeitig nehmen die Cyberangriffe über E-Mail weiter zu. Doch in vielen Unternehmen kommt die Sicherheit von E-Mails nicht voran. Wie kann man möglichst einfac…
…
continue reading
1
Alles was Sie zu Data Security Posture Management wissen sollten, mit Sebastian Mehle von Varonis
36:28
36:28
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:28
Data Security Posture Management (DSPM) bietet Transparenz darüber, wo sich sensible Daten befinden, wer Zugriff auf diese Daten hat, wie sie verwendet wurden und wie der Sicherheitsstatus der gespeicherten Daten ist. Doch wie funktioniert das in der Praxis? Das Interview von Oliver Schonschek, News-Analyst bei Insider Research, mit Sebastian Mehle…
…
continue reading
1
#10 - 2023 - KW46 - Tanium Converge 2023
32:54
32:54
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
32:54
In der Jubiläumsfolge 10 von "Vinotec", dem Podcast für IT-Sicherheit und Genusskultur, begrüßen Jens und Martin ihren neuen Kollegen Andreas. Gemeinsam reflektieren sie ihre jüngste Erfahrung auf der Tanium Converge 2023 in Austin, Texas. Tecxero, ein stolzer Partner von Tanium, nutzte die Gelegenheit, um ihr Engagement in dieser Partnerschaft zu …
…
continue reading
1
#9 - 2023 - KW45 - Boeing, Nachtexpress Austria, Unterseekabel, KaDeWe Group, Shimano, MAT Antriebstechnik, Staatliche Root-Zertifikate, Veeam One, Microsoft Exchange Server, Videolan-Client (VLC),
38:20
38:20
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:20
Vollständige Shownotes unter: https://tecxero.com/vinotec-shownotes-folge-9-2023-kw45/ IT-Sicherheit Podcast 'Vinotec' Übertrag aus letzter Folge: Boeing hat nochmal 5 Tage bekommen, 13.11.2023 Nachtexpress Austria Daten sind geleaked von der Play-Gruppe Kurzer Austausch zur Angreifbarkeit und Kritikalität von Unterseekabeln Gehackte Unternehmen Ka…
…
continue reading
1
Die Suche nach der richtigen Cloud, mit Tobias Butzkies von Claranet
39:44
39:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:44
Cloud Computing hat sich in Deutschland etabliert und steht nun vor einem rasanten Wachstum, so der Digitalverband Bitkom. In fünf Jahren wollen 56 Prozent aller Unternehmen mehr als die Hälfte ihrer IT-Anwendungen in der Cloud betreiben. Offensichtlich steht nun die Arbeit an der Cloud-Strategie an. Wie ist der beste Weg in die Cloud? Und gibt es …
…
continue reading
1
#8 - 2023 - KW44 - Messe Essen, Boeing, Südwestfalen IT (SIT), Okta, Stadt Frankfurt, MATERNUS-Kliniken AG, HAFFNER GmbH Co. KG, CISCO, VMware, Squid, SAMBA, WS_FTP, Oracle WebLogic, Atlassian
49:29
49:29
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:29
Vollständige Shownotes unter https://tecxero.com/vinotec-shownotes-folge-8-2023-kw44/ Gehackte Unternehmen: Messe Essen Unbekannte Cyber-Verbrecher drangen ins Ticket-System ein. Vermutete Verbindung zur ViceSociety. Boeing Sensible Daten wurden exfiltriert und drohen veröffentlicht zu werden. Südwestfalen IT (SIT) Ransomware, beeinträchtigt Handlu…
…
continue reading
1
Wie sich die vollständige Erfassung und Analyse der IT-Landschaft automatisieren lässt, mit Dr. Julian Kienberger von qbilon GmbH
36:51
36:51
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:51
Nur mit einer umfassenden und aktuellen Sicht auf die komplette IT-Infrastruktur kann man die IT vorausschauend planen, ein Notfallkonzept erstellen, die IT-Landschaft nachhaltig entwickeln und langfristig Geld sparen. Doch die IT-Dokumentation bedeutet Aufwand und benötigt fortlaufende Pflege. Wie also kann man die IT-Landschaft möglichst automati…
…
continue reading
1
IT-Trends und Geschäftsherausforderungen: ein offenes Gespräch mit LeverX, mit Clemens Kretschmer von LeverX
44:25
44:25
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:25
In Deutschlands Unternehmen wächst die Sorge, den Anschluss an ihre digitalen Wettbewerber zu verlieren, so der Digitalverband Bitkom. Eine deutliche Mehrheit (60 Prozent) der Unternehmen sieht aktuell Wettbewerber voraus, die frühzeitig auf die Digitalisierung gesetzt haben. Das ist ein Spitzenwert. Wie aber kann man bei der Digitalisierung schnel…
…
continue reading
1
Sonderfolge zur it-sa 2023: Die besten Security-Tipps von der it-sa
1:04:26
1:04:26
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:04:26
Diesmal bin ich unterwegs auf der IT-Sicherheitsmesse it-sa in Nürnberg und spreche mit ganz vielen Insidern. Ich hole mir an den Ständen Best-Practice-Tipps für Sie, liebe Hörerin, lieber Hörer, wie man die vielen Herausforderungen in der Cybersicherheit am besten angeht. Seien Sie gespannt und begleiten Sie mich von Stand zu Stand auf der it-sa, …
…
continue reading
1
#7 - 2023 - KW41 - Motel One, Logistiker NachtExpress Austria, Frankfurter Uniklinikum, GmbH, Hochsauerlandwasser und -energie, 23andme, offene ILO Interfaces, glib/curl, Db2, Microsoft Patchday
38:04
38:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:04
Details auf tecxero.com Gehackte Unternehmen Motel One 6 TB an Daten gestohlen, einschließlich Kreditkartendaten und Buchungsdaten. Logins auf anderen Hotelbuchungsportalen betroffen. Daten wurden vollständig geleakt. NachtExpress Austria GmbH Logistikdienstleister in Österreich, Datenabfluss wurde festgestellt und wird demnächst veröffentlicht. Li…
…
continue reading
1
#6 - 2023 - KW40 - Sony, LÜKEX23, Hochschule Furtwangen, Tag der deutschen Einheit, Essen, MotelOne, CISCO, Webp, JFROG Artifactory, EXIM, Microsoft Sharepoint, Acronis Cyber Protect
26:04
26:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:04
Weinempfehlungen Martin: Foradori: Manzoni Fontanasanta 2022 Jens: Cantine Leonardo da Vinci - Chianti Übertrag aus letzter Folge LÜKEX 2023 - Ergebnisse stehen noch aus. Sony Hack - Debatte zwischen zwei Angreifern. Lizenzgeneratoren und Zertifikate unter den entwendeten Daten. Hochschule Furtwangen betroffen von AlphaV (gleich wie Motel One Grupp…
…
continue reading
1
Wie sich Attacken auf Identitäten erkennen und abwehren lassen, mit Wolfgang Halbartschlager von Proofpoint
36:24
36:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:24
Während man früher den Schutz der Geräte oder Anwendungen in den Fokus stellte, denken heute viele Unternehmen, die Daten müssen geschützt werden. Dabei darf man aber nicht vergessen, wie die Angreifenden an die Daten gelangen, durch Diebstahl und Missbrauch von Identitäten. Was also muss geschehen, um Identitäten und damit auch Daten besser zu sch…
…
continue reading
1
#5 - 2023 - KW39 - DHBW Villingen-Schwenningen, Hochschule Furtwangen, berlin.de, Microsoft, Clarion, Ruko, Sony, Lockbit, LÜKEX23, QNAP, pgAdmin, Keycloak, MoveIT, Docker Desktop, Nagios, Apple iOS
39:37
39:37
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
39:37
Gehackte Unternehmen: DHBW Villingen-Schwenningen Dienste wie Dualis, Moodle sind derzeit nicht zugänglich. Hochschule Furtwangen Cyberangriff am 18. September, Daten verschlüsselt oder gelöscht. Hauptstadtportal berlin.de Mehrere DDoS-Angriffe am 19. September. Microsoft 38TB Datenleck, 30.000+ interne Teams Nachrichten verloren. Clarion Vertrauli…
…
continue reading
1
Sichere Digitalisierung im Maschinenbau, mit Christoph Schambach von secunet Security Networks AG
45:39
45:39
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:39
Industrie 4.0 ist keine Zukunftsvision mehr, sondern in immer mehr Industrieunternehmen reales Beispiel dafür, wie industrielle Prozesse effizient und effektiv ablaufen können. Sie kann aber nur dann dauerhaft gewinnbringend sein, wenn die vernetzten Abläufe gegen Cyber-Angriffe geschützt sind. Wie kann man für eine sichere Digitalisierung im Masch…
…
continue reading
1
Für mehr Energieeffizienz und Nachhaltigkeit im Rechenzentrum, mit Peter Dümig und Benjamin Fintzel von Dell Technologies
31:49
31:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
31:49
Über energieeffiziente IT wird gegenwärtig viel gesprochen. Dabei stellt sich aber die Frage: Energieeffizienz ist nicht das alleine Ziel, das Unternehmen mit ihrer IT-Infrastruktur erreichen wollen. Es gibt viele Bereiche mit Optimierungsbedarf. Welche Faktoren sind den Unternehmen besonders wichtig? Wie kann man diese Ziel gemeinsam in der Praxis…
…
continue reading
1
Wie entfaltet ChatGPT das volle Potenzial?, mit Thomas Reinberger von metafinanz
34:30
34:30
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:30
ChatGPT und künstliche Intelligenz (KI) sind auf dem Vormarsch und versprechen revolutionäre Veränderungen für Unternehmen. Der aktuelle metafinanz Technologiemonitor deutet darauf hin, dass die Nutzung von ChatGPT in Deutschland bereits im Mainstream angekommen ist. Doch hier wird auch ein Problem offenbar: Viele Unternehmen haben noch keine Richt…
…
continue reading
1
Warum Security Awareness die Basis der NIS2 Umsetzung ist, mit Christian Laber von G DATA
36:49
36:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:49
Unternehmen sollten um die Bedeutung von Security Awareness für die Umsetzung der NIS2-Richtlinie und der darauf fußenden deutschen Gesetzgebung wissen. IT-Sicherheitstrainings waren schon immer wichtig, doch mit NIS2 kommen hierzu konkrete Forderungen auf die betroffenen Unternehmen zu. Was wird genau gefordert? Und wie können Security Services be…
…
continue reading
1
#4 - 2023 - KW37 - Alps Alpine, MGM Resorts, SEIKO, Fiege, LastPass, CISCO, Aruba, Android, iOS, Microsoft Cloud, Microsoft Patchday, Chrome, MS Edge, Firefox
34:19
34:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
34:19
Weinempfehlung: 2016er Primitivo Übertrag aus letzter Folge: SIEM → Security Incident and Event Management TI-Konnektoren, der TI-Konnektor gewährleistet einen sicheren Zugriff auf die Telematikinfrastruktur (TI). Er stellt eine Netzwerkverbindung zu den festen Kartenterminals in den Praxen sowie zum Praxisverwaltungssystem (PVS) von (Zahn-)Medizin…
…
continue reading
1
Daten sichern mit Daten - Die Zukunft der Cybersicherheit, mit Matthias Canisius von SentinelOne
47:00
47:00
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
47:00
Der aktuelle Cost of a Data Breach Report des Ponemon-Instituts zeigt, dass die deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen, immer noch viel zu lang. KI und damit Datenanalysen hatten den größten Einfluss auf die Geschwindigkeit, mit der die Unternehmen Datenlecks erkennen und eindämmen könnten. W…
…
continue reading
1
Umfassender Cyberschutz auf allen Ebenen, mit Waldemar Bergstreiser von Kaspersky
36:33
36:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
36:33
Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedrohungen…
…
continue reading
1
Wie Sie die Pflicht zur Angriffserkennung nach NIS2 einfach umsetzen, mit Thomas Siebert von G DATA
26:27
26:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:27
Für viele Unternehmen steht bald die technische und organisatorische Umsetzung der Anforderungen, die die NIS2-Richtlinie mit sich bringen wird, an. Es gibt neue und verschärften Pflichten. Stichworte sind hier Angriffserkennung und Meldung von Vorfällen. Wie können hier Managed Security Services wie MEDR helfen? Das Interview von Oliver Schonschek…
…
continue reading
1
Warum IT-Sicherheitsplattformen die Antwort auf komplexe Bedrohungen sind, mit Sven von Kreyfeld von Forescout
35:17
35:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:17
Leider sind nicht nur die Cyberrisiken sehr komplex, auch die Security kann es sein, alleine schon durch die Vielzahl an Security-Tools, die Unternehmen inzwischen einsetzen. Ein neuer Ansatz für eine umfassende Cybersicherheit ist gefragt. Wie sollte der aussehen? Welche Vorteile bietet ein Plattform-Ansatz und was sollte eine Security-Plattform a…
…
continue reading
1
Was KI für die Cybersicherheit wirklich bedeutet, mit Michael Veit von Sophos
30:11
30:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:11
In Sachen IT-Sicherheit können sich KI-Modelle als nützliche Werkzeuge erweisen, so das BSI. Sie können zum Beispiel beim Erkennen von Phishing-Mails hilfreich sein. In gleichem Maße bergen KI-Modelle aber auch Risiken. Wie beeinflusst KI und speziell auch ChatGPT die Cybersicherheit heute, wie wird sie dies in Zukunft tun? Das Interview von Oliver…
…
continue reading
1
Integrierte Sicherheit gegen wachsende Cyberbedrohungen, mit Frank Kuypers von Intel Corporation
40:01
40:01
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:01
Cyberattacken werden ausgefeilter. Das dezentrale, mobile Arbeiten hat die Angriffsfläche weiter vergrößert. Nur wenn das Endgerät und damit die Hardware sicher ist, kann ein Business-PC wirklich sicher sein. Doch was macht Hardware-Sicherheit aus? Wie integriert man Sicherheit direkt in die Hardware? Und was bietet hier die Intel vPro-Plattform? D…
…
continue reading
1
Die Zukunft der Sicherheit liegt in der KI, mit Kevin Schwarz von Zscaler
45:13
45:13
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
45:13
KI ist ein zweischneidiges Schwert in der Security, sie kann bei der Aufdeckung von Vorfällen und bei der Automatisierung von Security-Prozessen helfen. Sie ist aber auch ein mächtiges Werkzeug in den Händen der Cyberkriminellen. Da stellt sich die Frage, wie KI in der Cybersicherheit zu bewerten ist und welche Bedeutung sie erlangen wird. Das Inte…
…
continue reading
1
#3 - 2023 - KW36 - Stadt Alzey, VG Wörrstadt, Medgate, Deutsche Leasing, MS SQL, Splunk, Acronis, AVM FritzBox
37:09
37:09
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
37:09
Link zur Homepage: https://tecxero.com/vinotec-shownotes-folge-3-2023-kw36/ Gehackte Unternehmen: Stadt Alzey Angriff auf die Stadtverwaltung; eingeschränkte Erreichbarkeit nach dem Angriff. Exponierte Systeme: Citrix ohne RSA/MFA, Nextcloud. Quellen: Allgemeine Zeitung Alzeyer Zeitung VG Wörrstadt Auffälligkeiten auf dem Citrix-Netscaler-System. E…
…
continue reading
1
Die Transformation zu intelligenten, leistungsstarken und sicheren Netzwerken, mit Thomas Lentz von NTT Germany
50:02
50:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
50:02
Nicht nur die Unternehmensnetzwerke wachsen, auch die Sicherheitsanforderungen. Es reicht nicht mehr aus, Security-Barrieren im zentralen Rechenzentrum aufzustellen. Organisationen müssen alle externen Endpunkte ihrer IT-Landschaft absichern. Dazu braucht es Sicherheit, Intelligenz und Leistungsstärke im Netzwerk. Wie aber erreicht man solche Netzw…
…
continue reading
1
Security Awareness: Von der Sensibilisierung zur Sicherheitskultur, mit Dr. Martin J. Krämer von KnowBe4
43:10
43:10
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:10
Mitarbeiter sind ein wichtiger Erfolgsfaktor für ein hohes Maß an Informationssicherheit in einer Institution, so das BSI. Die Voraussetzung dafür ist, dass es ein Sicherheitsbewusstsein innerhalb der Institution gibt. Darüber hinaus sollte eine Sicherheitskultur aufgebaut und im Arbeitsalltag mit Leben gefüllt werden. Doch was macht eine Sicherhei…
…
continue reading
1
Die Überwachungskamera für das Netzwerk, mit Helmut Wahrmann von NetWitness
40:24
40:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
40:24
Unternehmen brauchen eine neue Sicht bei der Überwachung von Netzwerken. Die Sicherheit konzentriert sich zu sehr auf die Analyse von Protokolldateien, die nicht immer deutlich machen, wo im Netzwerk die tatsächlichen Gefahren liegen. Kommt es zu einem Angriff, werden die Anzeichen und Spuren nicht schnell genug gesehen. Was sollte sich bei der Net…
…
continue reading
1
#2 - 2023 - KW35 - CloudNordic, Stadtwerke Neumünster, Münchner Verlagsgruppe, Veeam, WinRAR, 7-Zip, Firefox, Barracuda ESG, Notepad++, OpenFire
32:44
32:44
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
32:44
Gehackte Unternehmen CloudNordic Ransomware-Angriff bei CloudNordic: Alle Kundendaten verloren. Trotz Verschlüsselung aller Server und Backups kein Datenabfluss. Wichtig: physische Backups und Netzwerksegmentierung. Quelle Stadtwerke Neumünster Hackerangriff legte Systeme lahm. Mitarbeiter konnten kaum arbeiten. Quelle Münchner Verlagsgruppe Großer…
…
continue reading
1
NIS2-Richtlinie: Was jetzt für Unternehmen wichtig ist, mit Andreas Lüning von G DATA
44:41
44:41
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
44:41
Die NIS2-Richtlinie ist die EU-weite Gesetzgebung zur Cybersicherheit. Sie enthält rechtliche Maßnahmen zur Steigerung des allgemeinen Cybersicherheitsniveaus in der EU, so die EU-Kommission. Welche Vorgaben bestehen konkret zur Steigerung der Cybersicherheit? Wer ist von den rechtlichen Vorgaben betroffen? Und wie sieht dies mit der Umsetzung in D…
…
continue reading
1
#1 - 2023 - KW34 - Polizei MV, SEIKO, Bundesrechtsanwaltskammer Brüssel, Landkreis Anhalt-Bitterfeld, Devolutions, XWIKI, Broadcom, MoveIT
19:16
19:16
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:16
Gehackte Unternehmen und Institutionen: Es gab einen DDoS-Angriff auf Webseiten von Regierung und Polizei in MV. Nach einem Hackerangriff ist der Trinkwasserverband wieder online. Das BKA äußert sich dazu, und es wird auf einen Artikel im Stader Tageblatt verwiesen, der die Bedeutung für die Infrastruktur und Daseinsvorsorge betont. Die Bundesrecht…
…
continue reading
1
Wie Unternehmen Cyber-Resilienz erreichen können, mit Robert Stricker von Materna
32:45
32:45
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
32:45
Unter Cyberresilienz kann man sich die Widerstandskraft von Unternehmen bei Cyberbedrohungen vorstellen. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) erklärt: Der Begriff ‚Cyber-Resilienz‘ meint Robustheit in Krisenlagen in dem Sinne, dass zu jeder Zeit eine gewisse IT-Grundfunktionalität gewährleistet ist. Was brauchen Unternehmen…
…
continue reading