Der Podcast von IT-Profis für IT-Profis zu den Themen IT-Sicherheit, Netzwerk und Compliance
…
continue reading
Wir unterhalten uns über verschiedene Mac-Themen aus dem Alltag von Anwendern. Wir schauen über den Tellerrand. Und manchmal haben wir auch Gäste.
…
continue reading
In #ConnectLife – dem Podcast von A1 nehmen wir euch mit auf eine Reise in die digitale Welt und schauen in die Zukunft. Wir besprechen und erklären neue technische Möglichkeiten und ordnen sie mit euch ein. Wir feiern digitale Trends, und wir blicken hinter die Kulissen von A1 – schauen uns neue Services, Geräte und Lösungen für die Kommunikation der Zukunft an. #ConnectLife – der Podcast von A1 ist ein Podcast, der euch sicher gut unterhält, bei dem man etwas lernen kann, und der manchmal ...
…
continue reading
1
Cleveres USV-Management für eine sichere Business Continuity
12:59
12:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:59
Ein gutes Business Continuity Management ist für die Unternehmens-IT überlebenswichtig. Was passiert bei einem plötzlichen Stromausfall? Für unvorbereitete Unternehmen ist das ein Worst-Case-Szenario, denn dann drohen ein Servercrash und massiver Datenverlust. Mit einer USV, also einer unterbrechungsfreien Stromversorgung ist man da schon gut gesch…
…
continue reading
1
DD #062 - Vom Mac weg
1:35:04
1:35:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:35:04
Wir besuchten Christoph in Braunschweig, staunten über seine wirklich große PDA-Sammlung und unterhielten uns u.a. über seinen abgeschlossenen Umstieg vom Mac zu Linux. Daraus ergab sich ein etwas nerdiger Austausch rund um Tiling-Window-Manager, Komponenten für den Aufbau einer eigenen Desktop-Umgebung mit Sway unter FreeBSDdie Zweckentfremdung ei…
…
continue reading
1
Hardware Sicherheitsmodule optimal nutzen mit der iQSol HSA
19:19
19:19
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
19:19
Kryptografie und Zertifikate sind in der IT wichtige Sicherheitsanker, Hardware Sicherheitsmodule (HSM) ein wesentlicher Baustein für deren Nutzung. Weil HSMs teuer und aufwendig im Betrieb sind, hat iQSol die Hardware Security Appliance (HSA) entwickelt. Damit ist ein HSM einfach und kostengünstig im Netzwerk nutzbar. Diese clevere Lösung schauen …
…
continue reading
1
Darknet Podcast Teil3: Das "Tor" zum Darknet
28:21
28:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
28:21
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
…
continue reading
1
Darknet Podcast Teil2: Inkognito im Netz, wie geht das?
25:27
25:27
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:27
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
…
continue reading
1
DD #061 - Schnack im Museum
1:16:18
1:16:18
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:16:18
Diesmal ist Gordon selbst auch einfach Zuhörer, denn ich hatte das Glück mit Dr. Stefan Stein sprechen zu können. Stefan ist Kurator im Heinz Nixdorf MuseumsForum (HNF), dem weltgrößten Computer-Museum in Paderborn. Und er ist dort u. a. für den Ausstellungsbereich der Kryptologie verantwortlich. All das, was wir heute unter einer sicheren Verbindu…
…
continue reading
1
Darknet Podcast Teil1: Anonymität im Netz – Fluch oder Segen?
23:36
23:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:36
Beim Begriff „Darknet“ kommen IT-Verantwortliche und CISOs schon mal ins Schwitzen. In der öffentlichen Wahrnehmung ist das Darknet ein Marktplatz für Kriminelle, wo man alles bekommt, was verboten ist: gestohlene Daten, Drogen, Waffen und illegale Dienstleistungen aller Art. Aber ist das wirklich so? Ist das Darknet tatsächlich ein Werkzeug des Bö…
…
continue reading
1
DD #060 - Retrospektive 2024
1:45:11
1:45:11
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:45:11
In unserer 60. Folge ist das Retro Computer Festival, was im April diesen Jahres statt fand das Hauptthema, über das wir uns zusammen mit unserem Gast Christoph unterhalten haben. Aber es ist nicht das einzige Thema. Der Sinn und Zweck von 3D-Druckern, bzw. Kaufkrtiterien zu sammeln hat uns genauso gut beschäftigt wie über andere Hardware-Sachen zu…
…
continue reading
1
NIS2: Cyber-Resilienz – so stärken Sie das Immunsystem Ihrer IT!
12:31
12:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:31
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
…
continue reading
1
DD #059 - Great-Nerd-Tech-Talk
1:32:22
1:32:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:32:22
Diesmal haben wir den Christoph zu Gast. Die Bekanntschaft zu Christoph ist eine Besondere, denn richtig kennen gelernt habe ich (Farid) Christoph erst zur Folge, obwohl ich ihn schon sehr lange begleite. Um so mehr hat es uns gefreut, dass er bei uns zu Besuch war. Daraus entstand ein, um die Worte von Christoph zu zitieren, Great-Nerd-Tech-Talk. …
…
continue reading
1
NIS2: Incident Response – Eine gute Verteidigung für den Ernstfall
12:50
12:50
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
12:50
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
…
continue reading
1
DD #058 - Der Herr der Fenster
1:41:49
1:41:49
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:41:49
Zu Gast haben wir Peter Maurer, der Entwickler des Fenster-Managers Moom für macOS. Im Gespräch haben wir viel von Peter erfahren, wie er zum Beispiel zum Programmieren kam und entdeckten auch gleich viele Parallelen. Peter schenkt uns 10 Moom Lizenzen, die wir verlosen. Schaut am einfachsten auf die Webseite zur Folge, dort stehen die notwendigen …
…
continue reading
1
DD #057 - Der Weihnachtspunsch
49:15
49:15
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
49:15
Die letzte Folge in diesem Jahr. Gordon und ich sitzen am virtuellen Tisch und unterhalten uns über verschiedene Sachen rund um Hard- und Software und lassen so unser Podcast-Jahr ausklingen. Es gibt auch wieder etwas zu verlosen. Schaut am einfachsten auf die Webseite zu dieser Folge, dort stehen die notwendigen Infos. Wir hoffen, dass ihr mit uns…
…
continue reading
1
NIS2 – Wie schütze ich mein System?
23:40
23:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:40
Den Schutz gegen Cyberkriminelle zu erhöhen ist mehr als sinnvoll – und mit der EU-weit geltenden NIS2-Richtlinie auch Pflicht. Nachdem wir in den vergangenen zwei Podcast-Folgen besprochen haben, was NIS2 ist und wen die neue Richtlinie betrifft, geht’s heute ans Eingemachte: an die Umsetzung! Wir sprechen mit Markus Hirsch von Fortinet über die t…
…
continue reading
1
DD #056 - Die Mail-Verschlüsselung ist fast kaputt
1:32:57
1:32:57
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:32:57
Diesmal geht es um die Mail-Verschlüsselung und Signierung. Dazu angestoßen hat uns eine Mitteilung der Bremer Datenschutzbehörde, dass Anwälte in der Mail-Kommunikation mit ihren Mandanten und Mandantinnen eine Ende-zu-Ende-Verschlüsselung berücksichtigen müssen. Wie soll das funktionieren, haben wir uns gefragt und zusammen mit unserem Gast Carol…
…
continue reading
1
NIS2 – Maßnahmen richtig organisieren und umsetzen (Governance & Eco System)
14:18
14:18
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:18
Wir liefern in unserem Podcast interessante Informationen und geben wertvolle Tipps für Unternehmer zum Thema NIS2. Denn eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel…
…
continue reading
1
DD #055 - Notizen mit Obsidian verwalten
1:36:36
1:36:36
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:36:36
Diesmal geht es um die Verwaltung eigener Notizen mit Obsidian. Insbesondere dann, wenn diese komplett oder zum Teil veröffentlicht werden sollen. Mit der Unterstützung von Jan gab es sehr gute, aber auch kontroverse Diskussionen. Ist die Verwaltung mit Hilfe von Ordnern und/oder Tags noch notwendig oder zeitgemäß, wenn eine gute Suchmöglichkeit vo…
…
continue reading
1
NIS2 – Ein Achterl auf die Cybersicherheit!
11:38
11:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
11:38
Eigentlich verfolgt die EU mit ihrer neuen Richtlinie zur Cybersicherheit (NIS2) ein wichtiges Ziel: Unternehmen und Organisationen müssen sich und ihre Kunden besser vor Cyberangriffen schützen. Trotzdem sorgt NIS2 auch für viel Verunsicherung: zum einen sind wesentlich mehr Einrichtungen betroffen als bisher, zum anderen gibt es umfangreiche Aufl…
…
continue reading
Bei kabellosen Netzwerken gab es in den letzten Jahren enorme Technologiesprünge und Weiterentwicklungen. Die Verbindungen, die wir täglich und überall nutzen, werden immer schneller und stabiler. Momentan sind sehr viele Begriffe, wie 5G, Wifi 6, WPA3, oder Wifi 7, im Umlauf. Doch was kann man sich darunter vorstellen und woher sollen Unternehmen …
…
continue reading
1
DD #054 - Mit weniger Kraft voraus
1:30:21
1:30:21
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:30:21
In dieser Folge war Dr. Jan Linxweiler zu Gast. Er hat die App Energiza entwickelt, die das Ladeverhalten des Akkus im MacBook steuert. Dabei haben wir viel über den Akku selbst gelernt, insbesondere wie dieser mit Hilfe der App geschont wird. Im Gespräch selbst hatten wir einiges über Jan selbst erfahren. Wie er zum Beispiel zum Programmieren von …
…
continue reading
Freude auf der einen und Forderungen nach Verboten auf der anderen Seite: Die Künstliche Intelligenz ist in der Öffentlichkeit und damit auch gleichzeitig in der öffentlichen Diskussion angekommen. Was steckt aber wirklich dahinter, eine Chance, eine Gefahr, von beidem etwas? Wir wollten es für den Bereich der IT-Sicherheit genauer wissen und haben…
…
continue reading
1
DD #053 - Mit dem Taxi durch das Internet
1:59:42
1:59:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:59:42
Unser Gast Alexander Class hat uns die spannende Geschichte von seinem Browser iCab erzählt. Fast dreißig Jahre begleitet ihn dieses Programm schon – gestartet auf dem Atari ST läuft es heute unter macOS und iOS. Wir verlosen auch zwei iCab-Lizenzen, Details findet ihr hinter diesem Link. Aber hört selbst. Shownotes Unser Gast Alexander Class (Home…
…
continue reading
1
Verschlüsselung und Protokolle
38:31
38:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
38:31
Um Daten verschlüsselt von A nach B schicken zu können, werden sogenannte Verschlüsselungsprotokolle benötigt. Diese Protokolle stellen die Vertraulichkeit und Integrität der übertragenen Nachrichten sicher. Doch was bedeutet das nun genau? ANLX Security Experte Bernhard Fischer erläutert in dieser Folge die Funktionsweise der Verschlüsselungsproto…
…
continue reading
1
DD #052 - Vom E-Fahrzeug bis unbekannte Hilfen in macOS
53:40
53:40
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
53:40
Gordon hat sich ein E-Fahrzeug gekauft. Mich hat natürlich gleich interessiert, wie das ganze Drumherum funktioniert. Total theoretisch denkend habe ich Gordon mit Fragen gelöchert, weil ich vielleicht irgend wann mal vor der gleichen Situation stehe. Viel mehr Themen sind nicht übrig geblieben, außer über Tastaturen und unbekannte Hilfen in macOS …
…
continue reading
Viele IT-Projekte wären ohne Projektmanagement gar nicht erst umsetzbar. Auch bei vielen unserer Kundenprojekte unterstützen und begleiten unsere Projektmanager die Kunden und Techniker bis zum erfolgreichen Abschluss – und oft noch lange Jahre darüber hinaus. Doch was versteht man eigentlich unter IT-Projektmanagement, was sind die Herausforderung…
…
continue reading
1
DD #051 - Techtalk 2023.1
1:52:35
1:52:35
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:52:35
Zusammen mit unserem Gast Oleg saßen wir am virtuellen Tisch und unterhielten uns über verschiedene technische Sachen. Über das Matrix-Protokoll, Mäuse, Lautsprecher und verschiedene Apps. Daraus wurde also ein klassischer Techtalk. Viel Spaß beim Hören. Shownotes Das Matrix-Protokoll (Matrix) Matrix 2.0 Vortrag (FOSDEM) Matrix Dev Room (FOSDEM) Di…
…
continue reading
1
Sichere Kommunikation und Authentifizierung via E-Mail
30:53
30:53
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
30:53
Da die Grenzen zwischen unserem Privat- und Berufsleben immer mehr verschwimmen, ist der Schutz unserer digitalen Identitäten als Arbeitnehmer, Privatpersonen oder Geschäftspartner von entscheidender Bedeutung, damit wir alle sicher sind. Deshalb spricht ANLX Security Experte Stefan Winkler gemeinsam mit Stefan Klein, dem Gründer und Geschäftsführe…
…
continue reading
1
Der Stromausfall und seine Folgen
27:16
27:16
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
27:16
Die Pandemie hat aufgezeigt, wie schnell sich die Dinge verändern können. Auch wenn der Eintritt eines Blackouts mit sehr geringer Wahrscheinlichkeit eingestuft wird, gibt es viele einfache Maßnahmen welche auf dieses Ereignis vorbereiten können. Ein Blackout in Österreich würde laut Blackout- und Krisenvorsorgeexperte Herbert Saurugg maximal ein b…
…
continue reading
1
DD #050 - Mastodon und das Recht
1:10:23
1:10:23
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:10:23
Mit der Idee eine eigene Mastodon-Instanz aufzusetzen, kamen uns gleich einige Fragen zur rechtlichen Situation in den Sinn. Zusammen mit unserem Gast Carola Sieling, Fachanwältin für IT-Recht, konnten wir einiges zum Thema klären. Als Beispiel, für was und wann der Betreiber einer Mastodon-Instanz verantwortlich ist und was es zu berücksichtigen g…
…
continue reading
Authentifizierung ist für die IT-Sicherheit ein wichtiges Thema. Viele gravierende Sicherheitsverstöße werden erst möglich, weil Benutzer zu weit gefasste Zugriffsrechte haben oder – noch schlimmer – statische Passwörter verwendet werden, die auch Hacker kennen. Fortinet Security Experte Markus Hirsch ist heute unser Gast, um das Thema näher unter …
…
continue reading
Jetzt wird’s technisch! „Es gibt keine eindeutige Vorgabe, wie lange ein Passwort sein muss, damit es sicher ist.“ Diese Behauptung stellte ANLX Security Experte Bernhard Fischer in einer der vergangenen Podcastfolgen auf. Der Grund dafür sind die sogenannten Hashfunktionen. Doch was steckt eigentlich hinter diesen Funktionen und wieso beeinflussen…
…
continue reading
1
DD #049 - In erster Linie dynamische Webseiten
2:02:59
2:02:59
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
2:02:59
Wir sprachen diesmal als Hauptthema über das Content Management System (CMS) Kirby. Zu Gast hatten wir den Hauptentwickler von Kirby nämlich Bastian Allgeier und konnten so vieles über die Entwicklungsgeschichte und den technischen Aufbau erfahren. Bastian hat uns eine Kirby-Lizenz für eine Verlosung zur Verfügung gestellt, dazu legen wir eine Tast…
…
continue reading
1
DD #048 - Ein Potpourri aus vielerlei Mac-Zutaten
2:14:42
2:14:42
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
2:14:42
Diese Folge hat ein wenig Staub gesammelt. Schließlich liegt sie schon seit Ende August vor und wartete darauf veröffentlicht zu werden. Leider sind uns einige Sachen dazwischen gekommen, aber jetzt ist sie da. Zu Gast hatten wir den Michael. Und das bedeutet, dass es eine ordentliche Portion Nerdalarm gibt. Wir sprachen über sein neues MacBook, Ge…
…
continue reading
1
37. Erin Brockovich bei A1 – digital für den Klimaschutz
10:38
10:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
10:38
Hallo und herzlich willkommen zu einer besonderen Ausgabe von #ConnectLife – dem Podcast von A1. In dieser Folge haben wir einen special guest: Erin Brockovich – Umweltikone und weltweit bekannt durch den nach ihr benannten Oscar-prämierten Film mit Julia Roberts. Erin war auf Einladung von A1 Group-CEO Thomas Arnoldner und A1-Österreich-CEO Marcus…
…
continue reading
1
Warum sind meine E-Mails nicht sicher?
14:02
14:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
14:02
Täglich werden etwa 205 Milliarden E-Mails verschickt, Tendenz steigend. Mit zunehmendem Schriftverkehr steigt auch die Zahl der Cyberattacken. Richtig gehört, auch E-Mails können von Hackern gelesen und sogar verändert werden. Und das, ohne dass es jemand mitbekommt. ANLX Security Experte Andreas Auer spricht in dieser Podcastfolge über die Sicher…
…
continue reading
1
36. Der Hardware Talk zum Hören – iPhone 14 & 14 Pro im Test
25:33
25:33
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
25:33
In dieser Ausgabe von „ConnectLife – dem Podcast von A1“ haben wir ein Special für euch: den A1 Hardware Talk zum Hören. Martina Steidl‘s Gäste sind die beiden Hardware-Talk-Hosts Pamina und Wolfi. Getestet wird die neue iPhone Serie: das iPhone 14 und das 14 Pro. Ihr erfahrt, was die neuen iPhones besser können als ihre Vorgänger, wie sie sich anf…
…
continue reading
1
MFA in der Praxis mit YubiKeys
29:04
29:04
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
29:04
Im dritten und letzten Teil unserer Serie „Passwörter und MFA“ geht es um die Multifaktor-Authentifizierung mittels des Security-Tokens YubiKey. Ein Security-Token ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern, also quasi der Schlüssel zur digitalen Identität. Gemeinsam mit Patrick Schnell von Yubico, dem führe…
…
continue reading
1
35. A1 Sommergespräche: Nokia - Vom Handy-Marktführer zum 5G-Spezialisten
26:24
26:24
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:24
Wie kommt 5G in mein Smartphone? Dafür sorgt niemand geringerer als die einstiege Handy-Großmacht Nokia. Die Finnen haben sich als Infrastruktur- und Netzwerkspezialisten quasi neu erfunden. Als Telekommunikationsausrüster in Europa sorgt Nokia nun dafür, dass die Technologie, die es für 5G braucht, in Europa funktioniert, zuverlässig und sicher is…
…
continue reading
1
Replay: Das 5Giganetz ist da und kann Leben retten
22:22
22:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
22:22
Bei dieser Folge handelt es sich um eine Wiederholung der zweiten Folge von #ConnectLife - dem Podcast von A1 vom 27.Jänner 2021. In dieser Folge von #ConnectLife – dem Podcast von A1 tauchen wir ein in 5G, das mobile Highspeed-Internet. Wie wird sich unser Leben durch 5G verändern? Werden die meisten davon überhaupt etwas spüren? Wenn ja, wo und w…
…
continue reading
1
Prinzipien der Multifaktor-Authentifizierung
23:48
23:48
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
23:48
Multi-Faktor-Authentifizierung (MFA) ist ein Prozess der Account-Sicherheit, der zwei oder mehrere separate Schritte erfordert, damit ein Benutzer seine Identität nachweisen kann. Immer mehr Cloud-Services fügen den klassischen Eingabeaufforderungen für Benutzernamen und Kennwörter zusätzliche Authentifizierungsschritte hinzu. Doch wieso ist MFA ei…
…
continue reading
1
DD #047 - Das Biegegehäuse
1:02:46
1:02:46
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:02:46
In der Podcast-Folge #043 hatten wir über ein Gehäuse gesprochen, in das ich (Farid) mich verguckt hatte. Auch wurde erwähnt, dass Gordon und ich eine Art Fotostrecke planen würden, um zu zeigen, wie wir uns evtl. verbogen haben 😀 Nun nach etwas Zeit haben wir es geschafft; wir haben uns nicht verbogen, das vorweg. Die Fotostrecke ist Teil dieser F…
…
continue reading
1
34. A1 Sommergespräche: Digitalisierung in den Medien: „Die gedruckte Zeitung ist nicht tot“
43:22
43:22
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
43:22
In diesem A1 Sommergespräch machen wir einen Deep Dive in den digitalen Wandel in der Medienbranche. Medien sind wie kaum eine andere Sparte vom Prozess des Digital Change betroffen. Martina Steidl spricht mit Markus Mair – dem CEO der Styria Media Group – über Roboterjournalismus, Fake News, das Rennen um Breaking News, TikTok und warum die gedruc…
…
continue reading
1
Replay: Was hat Digitalisierung mit Sauerstoff zu tun?
26:02
26:02
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:02
Bei dieser Folge handelt es sich um eine Wiederholung der ersten Folge von #ConnectLife - dem Podcast von A1 vom 25.Jänner 2021. In dieser Episode nehmen wir euch mit auf eine kleine Tour durch Österreich, online und analog. Martina Steidl plaudert mit vier Gästen. Und sie alle haben eines gemeinsam: Die Digitalisierung macht ihr Leben einfacher. J…
…
continue reading
1
Passwörter und ihre Probleme
18:43
18:43
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
18:43
In der ersten Folge unserer Serie „Passwörter und MFA“ dreht sich alles rund um das gute alte Passwort und die damit verbundenen Probleme. Passwörter sind ein weit verbreitetes Authentifikationsmerkmal. Sicherlich bestätigen auch Sie tagtäglich Ihre Identität mithilfe von Benutzernamen und Passwörtern. Wie die Authentifikation mithilfe von Passwört…
…
continue reading
1
33. A1 Sommergespräche: FACC – Aufbruch ins All
35:35
35:35
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
35:35
In diesem Sommergespräch von #ConnectLife – dem Podcast von A1 geht es weit hinauf. Committed to the sky - at all levels, lautet die Strategie des österreichischen Aerospace-Konzern FACC. Wir sprechen mit dem Leiter von Kommunikation & Marketing der FACC, Andreas Perotti, über den ersten Weltraum-Auftrag des Unternehmens, über autonome Flugtaxis un…
…
continue reading
1
Replay: New Space: So vernetzt ist unser Weltall
24:54
24:54
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
24:54
In dieser Episode nehmen wir euch mit ins All. Hunderte Millionen Menschen nutzen täglich, bewusst oder unbewusst, Technologien und Dienste aus dem Weltraum. Navigationssysteme, Wetterprognosen, Fernsehen, globale Kommunikation uvm. Wir wollen wissen, wie digitalisiert und vernetzt der Weltraum bereits ist. Und wie spüren oder was bringt uns das in…
…
continue reading
1
Vulnerability Management: Über Schwachstellen-Scans und Ergebnisauswertung
16:17
16:17
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
16:17
Mithilfe des Vulnerability Managements sind Unternehmen in der Lage, Verwundbarkeiten in IT- und Cloudumgebungen zu reduzieren und Sicherheitsvorfälle zu minimieren. Bereits im ersten Teil der Reihe „Vulnerability Management“ haben wir über die Grundlagen des Schwachstellenmanagements gesprochen. Heute gehen wir gemeinsam mit Senior Security Consul…
…
continue reading
1
32. A1 Sommergespräche: Gehackt, erpresst, bestohlen – die 9 ¾ besten Tipps für mehr digitale Sicherheit
56:52
56:52
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
56:52
Hackerattacken, Datenraub, Erpressung: die Zahl der Cyberangriffe auf private User:innen, Unternehmen, Verwaltungen, Behörden und Institutionen ist in den vergangenen zwei Jahren explodiert. Wie können wir uns vor Cybercrime besser schützen? Wo sind Unternehmen angreifbar? Worauf zielen einzelne Hacker oder ganze Hacker-Gruppen ab? Und wie reagiere…
…
continue reading
1
DD #046 - Von Null runter auf Hundert
1:39:31
1:39:31
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
1:39:31
Prof. Dr. Christoph Minnameier war zu Gast und hat uns viel zu seinem Spiel Dungeons of Dreadrock erzählt. Dabei haben wir einiges zum Thema Spielmechaniken, Techniken bis zum Veröffentlichungsprozess gelernt. Zusammen hatten wir wieder viel Spaß und hoffen ihr auch. Zu gewinnen gibt es ebenfalls etwas. Christoph hat uns Gutschein-Codes für sein Sp…
…
continue reading
1
Replay: Alles über Hackerangriffe und wie ihr euch schützt
26:38
26:38
Später Spielen
Später Spielen
Listen
Gefällt mir
Geliked
26:38
Cybercrime bedroht uns alle. Das mag für manche übertrieben klingen, aber die Zahlen sprechen eine klare Sprache: Fast 36.000 Fälle sind im Vorjahr registriert worden, zeigt der Cybercrime-Report des Innenministeriums. 2010 waren es nur 4.000 Fälle. Im Internet wird spioniert, betrogen und erpresst. Wie können sich private User und Userinnen davor …
…
continue reading