Antares Tech-Talk cover art

All Episodes

Antares Tech-Talk — 53 episodes

#
Title
1

SOC Insights: Im Maschinenraum der Cyberabwehr

2

Security Gutachten: Der strategische Blick auf Ihre IT

3

CISO-Stories aus der Praxis, Teil 2: Cyberangriffe, Compliance, Empfehlungen

4

CISO-Stories aus der Praxis, Teil 1: – Aufgaben, Ausbildung, Verantwortung

5

IT-Services orchestrieren statt jonglieren mit SIAM

6

Patch me if you can – OT Security auf dem Prüfstand, Teil 2

7

Patch me if you can: OT Security auf dem Prüfstand - Teil 1

8

Inside Job: IT-Sicherheit stärken mit internen Pentests

9

Blockchain entschlüsselt: Die Technologie hinter Kryptowährungen

10

Kryptowährungen: riskanter Hype oder Geld der Zukunft?

11

Cleveres USV-Management für eine sichere Business Continuity

12

Hardware Sicherheitsmodule optimal nutzen mit der iQSol HSA

13

Darknet Podcast Teil3: Das "Tor" zum Darknet

14

Darknet Podcast Teil2: Inkognito im Netz, wie geht das?

15

Darknet Podcast Teil1: Anonymität im Netz – Fluch oder Segen?

16

NIS2: Cyber-Resilienz – so stärken Sie das Immunsystem Ihrer IT!

17

NIS2: Incident Response – Eine gute Verteidigung für den Ernstfall

18

NIS2 – Wie schütze ich mein System?

19

NIS2 – Maßnahmen richtig organisieren und umsetzen (Governance & Eco System)

20

NIS2 – Ein Achterl auf die Cybersicherheit!

21

Next Generation WLAN

22

Der Hype um die KI

23

Verschlüsselung und Protokolle

24

IT-Projektmanagement

25

Sichere Kommunikation und Authentifizierung via E-Mail

26

Der Stromausfall und seine Folgen

27

Authentifizierung

28

Hashfunktionen

29

Warum sind meine E-Mails nicht sicher?

30

MFA in der Praxis mit YubiKeys

31

Prinzipien der Multifaktor-Authentifizierung

32

Passwörter und ihre Probleme

33

Vulnerability Management: Über Schwachstellen-Scans und Ergebnisauswertung

34

Phishing, Vishing und andere psychologische Tricks der Hacker

35

Identity and Access Management mit tenfold

36

Sicherheitsmanagement – vom Cockpit ins Rechenzentrum

37

Frauenpower Special: Frauen in der IT

38

Linux im Serverumfeld

39

Das SOC entmystifiziert

40

Die häufigsten Fragen zum Thema Penetrationstests

41

Network Access Control

42

Was macht eigentlich ein Incident Response Koordinator?

43

Vulnerability Management

44

Log-Management für effektives Incident Response Management

45

Netzwerksegmentierung gegen Cyberattacken

46

Security Awareness

47

Die Erstellung eines Ransomware Playbooks

48

Die 6 Phasen des Incident Response Management

49

Zentrale und gesicherte Alarmierung

50

Blackout-Schutz und Wiederanlauf für IT-Infrastrukturen

51

Notfallmanagement

52

Blackout und BCM: Gefahren und Lösungen für IT-Infrastrukturen

53

Passwortsicherheit