Talk Hardware öffentlich
[search 0]
Mehr
Download the App!
show episodes
 
In #ConnectLife – dem Podcast von A1 nehmen wir euch mit auf eine Reise in die digitale Welt und schauen in die Zukunft. Wir besprechen und erklären neue technische Möglichkeiten und ordnen sie mit euch ein. Wir feiern digitale Trends, und wir blicken hinter die Kulissen von A1 – schauen uns neue Services, Geräte und Lösungen für die Kommunikation der Zukunft an. #ConnectLife – der Podcast von A1 ist ein Podcast, der euch sicher gut unterhält, bei dem man etwas lernen kann, und der manchmal ...
  continue reading
 
Loading …
show series
 
Ein gutes Business Continuity Management ist für die Unternehmens-IT überlebenswichtig. Was passiert bei einem plötzlichen Stromausfall? Für unvorbereitete Unternehmen ist das ein Worst-Case-Szenario, denn dann drohen ein Servercrash und massiver Datenverlust. Mit einer USV, also einer unterbrechungsfreien Stromversorgung ist man da schon gut gesch…
  continue reading
 
Wir besuchten Christoph in Braunschweig, staunten über seine wirklich große PDA-Sammlung und unterhielten uns u.a. über seinen abgeschlossenen Umstieg vom Mac zu Linux. Daraus ergab sich ein etwas nerdiger Austausch rund um Tiling-Window-Manager, Komponenten für den Aufbau einer eigenen Desktop-Umgebung mit Sway unter FreeBSDdie Zweckentfremdung ei…
  continue reading
 
Kryptografie und Zertifikate sind in der IT wichtige Sicherheitsanker, Hardware Sicherheitsmodule (HSM) ein wesentlicher Baustein für deren Nutzung. Weil HSMs teuer und aufwendig im Betrieb sind, hat iQSol die Hardware Security Appliance (HSA) entwickelt. Damit ist ein HSM einfach und kostengünstig im Netzwerk nutzbar. Diese clevere Lösung schauen …
  continue reading
 
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
  continue reading
 
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
  continue reading
 
Diesmal ist Gordon selbst auch einfach Zuhörer, denn ich hatte das Glück mit Dr. Stefan Stein sprechen zu können. Stefan ist Kurator im Heinz Nixdorf MuseumsForum (HNF), dem weltgrößten Computer-Museum in Paderborn. Und er ist dort u. a. für den Ausstellungsbereich der Kryptologie verantwortlich. All das, was wir heute unter einer sicheren Verbindu…
  continue reading
 
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
  continue reading
 
In unserer 60. Folge ist das Retro Computer Festival, was im April diesen Jahres statt fand das Hauptthema, über das wir uns zusammen mit unserem Gast Christoph unterhalten haben. Aber es ist nicht das einzige Thema. Der Sinn und Zweck von 3D-Druckern, bzw. Kaufkrtiterien zu sammeln hat uns genauso gut beschäftigt wie über andere Hardware-Sachen zu…
  continue reading
 
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
  continue reading
 
Diesmal haben wir den Christoph zu Gast. Die Bekanntschaft zu Christoph ist eine Besondere, denn richtig kennen gelernt habe ich (Farid) Christoph erst zur Folge, obwohl ich ihn schon sehr lange begleite. Um so mehr hat es uns gefreut, dass er bei uns zu Besuch war. Daraus entstand ein, um die Worte von Christoph zu zitieren, Great-Nerd-Tech-Talk. …
  continue reading
 
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
  continue reading
 
Zu Gast haben wir Peter Maurer, der Entwickler des Fenster-Managers Moom für macOS. Im Gespräch haben wir viel von Peter erfahren, wie er zum Beispiel zum Programmieren kam und entdeckten auch gleich viele Parallelen. Peter schenkt uns 10 Moom Lizenzen, die wir verlosen. Schaut am einfachsten auf die Webseite zur Folge, dort stehen die notwendigen …
  continue reading
 
Die letzte Folge in diesem Jahr. Gordon und ich sitzen am virtuellen Tisch und unterhalten uns über verschiedene Sachen rund um Hard- und Software und lassen so unser Podcast-Jahr ausklingen. Es gibt auch wieder etwas zu verlosen. Schaut am einfachsten auf die Webseite zu dieser Folge, dort stehen die notwendigen Infos. Wir hoffen, dass ihr mit uns…
  continue reading
 
Den Schutz gegen Cyberkriminelle zu erhöhen ist mehr als sinnvoll – und mit der EU-weit geltenden NIS2-Richtlinie auch Pflicht. Nachdem wir in den vergangenen zwei Podcast-Folgen besprochen haben, was NIS2 ist und wen die neue Richtlinie betrifft, geht’s heute ans Eingemachte: an die Umsetzung! Wir sprechen mit Markus Hirsch von Fortinet über die t…
  continue reading
 
Diesmal geht es um die Mail-Verschlüsselung und Signierung. Dazu angestoßen hat uns eine Mitteilung der Bremer Datenschutzbehörde, dass Anwälte in der Mail-Kommunikation mit ihren Mandanten und Mandantinnen eine Ende-zu-Ende-Verschlüsselung berücksichtigen müssen. Wie soll das funktionieren, haben wir uns gefragt und zusammen mit unserem Gast Carol…
  continue reading
 
Wir liefern in unserem Podcast interessante Informationen und geben wertvolle Tipps für Unternehmer zum Thema NIS2. Denn eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel…
  continue reading
 
Diesmal geht es um die Verwaltung eigener Notizen mit Obsidian. Insbesondere dann, wenn diese komplett oder zum Teil veröffentlicht werden sollen. Mit der Unterstützung von Jan gab es sehr gute, aber auch kontroverse Diskussionen. Ist die Verwaltung mit Hilfe von Ordnern und/oder Tags noch notwendig oder zeitgemäß, wenn eine gute Suchmöglichkeit vo…
  continue reading
 
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
  continue reading
 
Bei kabellosen Netzwerken gab es in den letzten Jahren enorme Technologiesprünge und Weiterentwicklungen. Die Verbindungen, die wir täglich und überall nutzen, werden immer schneller und stabiler. Momentan sind sehr viele Begriffe, wie 5G, Wifi 6, WPA3, oder Wifi 7, im Umlauf. Doch was kann man sich darunter vorstellen und woher sollen Unternehmen …
  continue reading
 
In dieser Folge war Dr. Jan Linxweiler zu Gast. Er hat die App Energiza entwickelt, die das Ladeverhalten des Akkus im MacBook steuert. Dabei haben wir viel über den Akku selbst gelernt, insbesondere wie dieser mit Hilfe der App geschont wird. Im Gespräch selbst hatten wir einiges über Jan selbst erfahren. Wie er zum Beispiel zum Programmieren von …
  continue reading
 
Freude auf der einen und Forderungen nach Verboten auf der anderen Seite: Die Künstliche Intelligenz ist in der Öffentlichkeit und damit auch gleichzeitig in der öffentlichen Diskussion angekommen. Was steckt aber wirklich dahinter, eine Chance, eine Gefahr, von beidem etwas? Wir wollten es für den Bereich der IT-Sicherheit genauer wissen und haben…
  continue reading
 
Unser Gast Alexander Class hat uns die spannende Geschichte von seinem Browser iCab erzählt. Fast dreißig Jahre begleitet ihn dieses Programm schon – gestartet auf dem Atari ST läuft es heute unter macOS und iOS. Wir verlosen auch zwei iCab-Lizenzen, Details findet ihr hinter diesem Link. Aber hört selbst. Shownotes Unser Gast Alexander Class (Home…
  continue reading
 
Um Daten verschlüsselt von A nach B schicken zu können, werden sogenannte Verschlüsselungsprotokolle benötigt. Diese Protokolle stellen die Vertraulichkeit und Integrität der übertragenen Nachrichten sicher. Doch was bedeutet das nun genau? ANLX Security Experte Bernhard Fischer erläutert in dieser Folge die Funktionsweise der Verschlüsselungsproto…
  continue reading
 
Gordon hat sich ein E-Fahrzeug gekauft. Mich hat natürlich gleich interessiert, wie das ganze Drumherum funktioniert. Total theoretisch denkend habe ich Gordon mit Fragen gelöchert, weil ich vielleicht irgend wann mal vor der gleichen Situation stehe. Viel mehr Themen sind nicht übrig geblieben, außer über Tastaturen und unbekannte Hilfen in macOS …
  continue reading
 
Viele IT-Projekte wären ohne Projektmanagement gar nicht erst umsetzbar. Auch bei vielen unserer Kundenprojekte unterstützen und begleiten unsere Projektmanager die Kunden und Techniker bis zum erfolgreichen Abschluss – und oft noch lange Jahre darüber hinaus. Doch was versteht man eigentlich unter IT-Projektmanagement, was sind die Herausforderung…
  continue reading
 
Zusammen mit unserem Gast Oleg saßen wir am virtuellen Tisch und unterhielten uns über verschiedene technische Sachen. Über das Matrix-Protokoll, Mäuse, Lautsprecher und verschiedene Apps. Daraus wurde also ein klassischer Techtalk. Viel Spaß beim Hören. Shownotes Das Matrix-Protokoll (Matrix) Matrix 2.0 Vortrag (FOSDEM) Matrix Dev Room (FOSDEM) Di…
  continue reading
 
Da die Grenzen zwischen unserem Privat- und Berufsleben immer mehr verschwimmen, ist der Schutz unserer digitalen Identitäten als Arbeitnehmer, Privatpersonen oder Geschäftspartner von entscheidender Bedeutung, damit wir alle sicher sind. Deshalb spricht ANLX Security Experte Stefan Winkler gemeinsam mit Stefan Klein, dem Gründer und Geschäftsführe…
  continue reading
 
Die Pandemie hat aufgezeigt, wie schnell sich die Dinge verändern können. Auch wenn der Eintritt eines Blackouts mit sehr geringer Wahrscheinlichkeit eingestuft wird, gibt es viele einfache Maßnahmen welche auf dieses Ereignis vorbereiten können. Ein Blackout in Österreich würde laut Blackout- und Krisenvorsorgeexperte Herbert Saurugg maximal ein b…
  continue reading
 
Mit der Idee eine eigene Mastodon-Instanz aufzusetzen, kamen uns gleich einige Fragen zur rechtlichen Situation in den Sinn. Zusammen mit unserem Gast Carola Sieling, Fachanwältin für IT-Recht, konnten wir einiges zum Thema klären. Als Beispiel, für was und wann der Betreiber einer Mastodon-Instanz verantwortlich ist und was es zu berücksichtigen g…
  continue reading
 
Authentifizierung ist für die IT-Sicherheit ein wichtiges Thema. Viele gravierende Sicherheitsverstöße werden erst möglich, weil Benutzer zu weit gefasste Zugriffsrechte haben oder – noch schlimmer – statische Passwörter verwendet werden, die auch Hacker kennen. Fortinet Security Experte Markus Hirsch ist heute unser Gast, um das Thema näher unter …
  continue reading
 
Jetzt wird’s technisch! „Es gibt keine eindeutige Vorgabe, wie lange ein Passwort sein muss, damit es sicher ist.“ Diese Behauptung stellte ANLX Security Experte Bernhard Fischer in einer der vergangenen Podcastfolgen auf. Der Grund dafür sind die sogenannten Hashfunktionen. Doch was steckt eigentlich hinter diesen Funktionen und wieso beeinflussen…
  continue reading
 
Wir sprachen diesmal als Hauptthema über das Content Management System (CMS) Kirby. Zu Gast hatten wir den Hauptentwickler von Kirby nämlich Bastian Allgeier und konnten so vieles über die Entwicklungsgeschichte und den technischen Aufbau erfahren. Bastian hat uns eine Kirby-Lizenz für eine Verlosung zur Verfügung gestellt, dazu legen wir eine Tast…
  continue reading
 
Diese Folge hat ein wenig Staub gesammelt. Schließlich liegt sie schon seit Ende August vor und wartete darauf veröffentlicht zu werden. Leider sind uns einige Sachen dazwischen gekommen, aber jetzt ist sie da. Zu Gast hatten wir den Michael. Und das bedeutet, dass es eine ordentliche Portion Nerdalarm gibt. Wir sprachen über sein neues MacBook, Ge…
  continue reading
 
Hallo und herzlich willkommen zu einer besonderen Ausgabe von #ConnectLife – dem Podcast von A1. In dieser Folge haben wir einen special guest: Erin Brockovich – Umweltikone und weltweit bekannt durch den nach ihr benannten Oscar-prämierten Film mit Julia Roberts. Erin war auf Einladung von A1 Group-CEO Thomas Arnoldner und A1-Österreich-CEO Marcus…
  continue reading
 
Täglich werden etwa 205 Milliarden E-Mails verschickt, Tendenz steigend. Mit zunehmendem Schriftverkehr steigt auch die Zahl der Cyberattacken. Richtig gehört, auch E-Mails können von Hackern gelesen und sogar verändert werden. Und das, ohne dass es jemand mitbekommt. ANLX Security Experte Andreas Auer spricht in dieser Podcastfolge über die Sicher…
  continue reading
 
In dieser Ausgabe von „ConnectLife – dem Podcast von A1“ haben wir ein Special für euch: den A1 Hardware Talk zum Hören. Martina Steidl‘s Gäste sind die beiden Hardware-Talk-Hosts Pamina und Wolfi. Getestet wird die neue iPhone Serie: das iPhone 14 und das 14 Pro. Ihr erfahrt, was die neuen iPhones besser können als ihre Vorgänger, wie sie sich anf…
  continue reading
 
Im dritten und letzten Teil unserer Serie „Passwörter und MFA“ geht es um die Multifaktor-Authentifizierung mittels des Security-Tokens YubiKey. Ein Security-Token ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern, also quasi der Schlüssel zur digitalen Identität. Gemeinsam mit Patrick Schnell von Yubico, dem führe…
  continue reading
 
Wie kommt 5G in mein Smartphone? Dafür sorgt niemand geringerer als die einstiege Handy-Großmacht Nokia. Die Finnen haben sich als Infrastruktur- und Netzwerkspezialisten quasi neu erfunden. Als Telekommunikationsausrüster in Europa sorgt Nokia nun dafür, dass die Technologie, die es für 5G braucht, in Europa funktioniert, zuverlässig und sicher is…
  continue reading
 
Bei dieser Folge handelt es sich um eine Wiederholung der zweiten Folge von #ConnectLife - dem Podcast von A1 vom 27.Jänner 2021. In dieser Folge von #ConnectLife – dem Podcast von A1 tauchen wir ein in 5G, das mobile Highspeed-Internet. Wie wird sich unser Leben durch 5G verändern? Werden die meisten davon überhaupt etwas spüren? Wenn ja, wo und w…
  continue reading
 
Multi-Faktor-Authentifizierung (MFA) ist ein Prozess der Account-Sicherheit, der zwei oder mehrere separate Schritte erfordert, damit ein Benutzer seine Identität nachweisen kann. Immer mehr Cloud-Services fügen den klassischen Eingabeaufforderungen für Benutzernamen und Kennwörter zusätzliche Authentifizierungsschritte hinzu. Doch wieso ist MFA ei…
  continue reading
 
In der Podcast-Folge #043 hatten wir über ein Gehäuse gesprochen, in das ich (Farid) mich verguckt hatte. Auch wurde erwähnt, dass Gordon und ich eine Art Fotostrecke planen würden, um zu zeigen, wie wir uns evtl. verbogen haben 😀 Nun nach etwas Zeit haben wir es geschafft; wir haben uns nicht verbogen, das vorweg. Die Fotostrecke ist Teil dieser F…
  continue reading
 
In diesem A1 Sommergespräch machen wir einen Deep Dive in den digitalen Wandel in der Medienbranche. Medien sind wie kaum eine andere Sparte vom Prozess des Digital Change betroffen. Martina Steidl spricht mit Markus Mair – dem CEO der Styria Media Group – über Roboterjournalismus, Fake News, das Rennen um Breaking News, TikTok und warum die gedruc…
  continue reading
 
Bei dieser Folge handelt es sich um eine Wiederholung der ersten Folge von #ConnectLife - dem Podcast von A1 vom 25.Jänner 2021. In dieser Episode nehmen wir euch mit auf eine kleine Tour durch Österreich, online und analog. Martina Steidl plaudert mit vier Gästen. Und sie alle haben eines gemeinsam: Die Digitalisierung macht ihr Leben einfacher. J…
  continue reading
 
In der ersten Folge unserer Serie „Passwörter und MFA“ dreht sich alles rund um das gute alte Passwort und die damit verbundenen Probleme. Passwörter sind ein weit verbreitetes Authentifikationsmerkmal. Sicherlich bestätigen auch Sie tagtäglich Ihre Identität mithilfe von Benutzernamen und Passwörtern. Wie die Authentifikation mithilfe von Passwört…
  continue reading
 
In diesem Sommergespräch von #ConnectLife – dem Podcast von A1 geht es weit hinauf. Committed to the sky - at all levels, lautet die Strategie des österreichischen Aerospace-Konzern FACC. Wir sprechen mit dem Leiter von Kommunikation & Marketing der FACC, Andreas Perotti, über den ersten Weltraum-Auftrag des Unternehmens, über autonome Flugtaxis un…
  continue reading
 
In dieser Episode nehmen wir euch mit ins All. Hunderte Millionen Menschen nutzen täglich, bewusst oder unbewusst, Technologien und Dienste aus dem Weltraum. Navigationssysteme, Wetterprognosen, Fernsehen, globale Kommunikation uvm. Wir wollen wissen, wie digitalisiert und vernetzt der Weltraum bereits ist. Und wie spüren oder was bringt uns das in…
  continue reading
 
Mithilfe des Vulnerability Managements sind Unternehmen in der Lage, Verwundbarkeiten in IT- und Cloudumgebungen zu reduzieren und Sicherheitsvorfälle zu minimieren. Bereits im ersten Teil der Reihe „Vulnerability Management“ haben wir über die Grundlagen des Schwachstellenmanagements gesprochen. Heute gehen wir gemeinsam mit Senior Security Consul…
  continue reading
 
Hackerattacken, Datenraub, Erpressung: die Zahl der Cyberangriffe auf private User:innen, Unternehmen, Verwaltungen, Behörden und Institutionen ist in den vergangenen zwei Jahren explodiert. Wie können wir uns vor Cybercrime besser schützen? Wo sind Unternehmen angreifbar? Worauf zielen einzelne Hacker oder ganze Hacker-Gruppen ab? Und wie reagiere…
  continue reading
 
Prof. Dr. Christoph Minnameier war zu Gast und hat uns viel zu seinem Spiel Dungeons of Dreadrock erzählt. Dabei haben wir einiges zum Thema Spielmechaniken, Techniken bis zum Veröffentlichungsprozess gelernt. Zusammen hatten wir wieder viel Spaß und hoffen ihr auch. Zu gewinnen gibt es ebenfalls etwas. Christoph hat uns Gutschein-Codes für sein Sp…
  continue reading
 
Cybercrime bedroht uns alle. Das mag für manche übertrieben klingen, aber die Zahlen sprechen eine klare Sprache: Fast 36.000 Fälle sind im Vorjahr registriert worden, zeigt der Cybercrime-Report des Innenministeriums. 2010 waren es nur 4.000 Fälle. Im Internet wird spioniert, betrogen und erpresst. Wie können sich private User und Userinnen davor …
  continue reading
 
Loading …

Kurzanleitung