PODCAST · news
Antares Tech-Talk
by Antares-NetlogiX
Hochverfügbarkeit und IT-Sicherheit zu garantieren ist unser daily business. Darum beantworten unsere Experten und Partner die brennendsten Fragen rund um IT-Sicherheit, Netzwerk und Compliance und gewähren echte Insider-Einblicke.
-
53
SOC Insights: Im Maschinenraum der Cyberabwehr
In dieser Podcast-Folge blicken wir hinter die Kulissen des Security Operations Centers von Antares. Wir erklären Aufbau, Rollen und Prozesse, beleuchten Herausforderungen im Alltag der Analysten und schauen uns an, welche Tools und Technologien im SOC verwendet werden. Außerdem analysieren wir genau, wie ein Incident Response Prozess in der Praxis funktioniert und geben wertvolle Security-Tipps für Unternehmen.
-
52
Security Gutachten: Der strategische Blick auf Ihre IT
In dieser Podcast-Folge sprechen wir über Security Gutachten – die theoretische Analyse der IT- und Netzwerkinfrastruktur eines Unternehmens. Wir erklären, wie unsere Experten bei einem Gutachten Schwachstellen aufdecken, Risiken bewerten und gezielte Handlungsempfehlungen liefern. Außerdem zeigen wir, worin der Unterschied zu einem Penetrationstest liegt und warum Security Gutachten ein wichtiger Baustein jeder IT-Sicherheitsstrategie sind.
-
51
CISO-Stories aus der Praxis, Teil 2: Cyberangriffe, Compliance, Empfehlungen
Maximilian Kunze, CISO bei der Felbermayr-Gruppe gibt uns weitere spannende Einblicke in seine tägliche Arbeit. Er berichtet über kritische Incidents, analysiert die aktuelle Bedrohungslage für Unternehmen, spricht über regulatorische Vorgaben wie NIS2 & DORA, gibt Tipps für sinnvolle Security-Maßnahmen und wie sich typische Fehler vermeiden lassen und schätzt ein, welchen Einfluss KI auf die Arbeit eines CISOs hat.
-
50
CISO-Stories aus der Praxis, Teil 1: – Aufgaben, Ausbildung, Verantwortung
Der CISO ist eine der spannendsten und zugleich verantwortungsvollsten Rollen in der IT-Sicherheit. Der „Chief Information Security Officer“ trägt im Unternehmen die Gesamtverantwortung für Informationssicherheit. Doch was bedeutet das konkret und wie sieht der Alltag eines CISOs wirklich aus? Darüber sprechen wir mit Maximilian Kunze, selbst CISO bei der Felbermayr-Gruppe, der uns spannende Einblicke in seine tägliche Arbeit gibt.
-
49
IT-Services orchestrieren statt jonglieren mit SIAM
Wenn verschiedene IT-Dienstleister zusammenarbeiten, wird es schnell komplex und eine effiziente Kommunikation ist schwierig. Deshalb wird Service Integration and Management (SIAM) für Unternehmen immer wichtiger und ist diesmal Thema in unserem Podcast. Denn SIAM sorgt dafür, dass alle Services nahtlos ineinandergreifen und effizient gesteuert werden.
-
48
Patch me if you can – OT Security auf dem Prüfstand, Teil 2
In unserer zweiten Folge zum Thema OT Security gehen wir direkt in die Praxis und schauen uns wichtige technische und organisatorische Maßnahmen an, mit denen Unternehmen ihre OT Security verbessern können. Außerdem zeigen wir auf, welche typischen Herausforderungen und Lösungen es beim Thema OT-Sicherheit gibt.
-
47
Patch me if you can: OT Security auf dem Prüfstand - Teil 1
OT-Systeme laufen oft mit veralteter Technologie und sind deshalb immer öfter Ziel von Cyberangriffen. Wir beschäftigen uns in dieser Episode ausführlich mit der Sicherheit von OT-Systemen, sprechen über aktuelle Bedrohungen für die Produktionssysteme von Unternehmen und geben wertvolle Tipps für eine bessere OT Security.
-
46
Inside Job: IT-Sicherheit stärken mit internen Pentests
Interne Pentests sind ein wirkungsvolles Instrument, mit dem Unternehmen die innere Sicherheit ihrer IT-Netzwerke ganz gezielt verbessern können. Wir erklären in dieser Folge ganz genau, was ein interner Pentest ist, was dabei passiert und was Ziel und Ergebnis dieser Überprüfungen sind. Der detaillierte Bericht, den Unternehmen nach einem internen Pentest bekommen, ist auch ein wertvolles Instrument für die Budgetplanung.
-
45
Blockchain entschlüsselt: Die Technologie hinter Kryptowährungen
In dieser Folge erklären wir detailliert, wie Kryptowährungen technisch funktionieren. Dabei ist die Blockchain ein zentrales Thema: Was ist das genau und warum gibt es ohne Blockchain keine Kryptowährungen? Digitale Währungen wie der Bitcoin entstehen beim Mining. Wie funktioniert das und kann jeder Mensch mit einem Computer nach Kryptocoins schürfen? Außerdem klären wir die spannende Frage, wie sicher die Blockchain-Technologie wirklich ist und fragen auch nach dem ökologischen Fußabdruck von Kryptowährungen.
-
44
Kryptowährungen: riskanter Hype oder Geld der Zukunft?
In dieser TechTalk-Folge beschäftigen wir uns ausführlich mit Bitcoin & Co. Digitales Geld sollte eigentlich eine dezentrale und demokratische Bezahl-Möglichkeit für alle Menschen sein. Aktuell gelten Kryptowährungen wie der Bitcoin aber eher als „digitales Gold“ und der Wert erreicht immer neue Höchststände. Wir ergründen, wie sich das historisch entwickelt hat, wie die Zukunft aussehen könnte und wo tatsächlich gerne mit Kryptowährungen gezahlt wird – nämlich im Darknet.
-
43
Cleveres USV-Management für eine sichere Business Continuity
Eine unterbrechungsfreie Stromversorgung (USV) ist im Business Continuity Management ein wichtiges Tool, hat aber auch ihre Schwächen. Deshalb ist eine Shutdown-Lösung wie die iQSol PowerApp eine sinnvolle Erweiterung. Wir klären mit iQSol-Chefentwickler Christoph Aichinger, mit welchen nützlichen Funktionen und praktischen Vorteilen sich die PowerApp von herkömmlichen Lösungen abhebt.
-
42
Hardware Sicherheitsmodule optimal nutzen mit der iQSol HSA
Hardware Sicherheitsmodule (HSM) sind in der IT wichtige Sicherheitsanker. Die Hardware Security Appliance (HSA) von iQSol macht ein HSM einfach und kostengünstig im Netzwerk nutzbar. Diese clevere Lösung schauen wir uns im TechTalk genauer an und klären mit Security-Experten Stefan Winkler, wofür man Hardware Sicherheitsmodule in der IT braucht, was die Unterschiede zwischen HSM und HSA sind und wie beide bei der Umsetzung von rechtlichen Vorgaben wie NIS2 helfen können.
-
41
Darknet Podcast Teil3: Das "Tor" zum Darknet
Das Darknet hat einen schlechten Ruf: für viele ist es nur ein Marktplatz für Kriminelle. Aber ist das wirklich so? ANLX Security Consultant Bernhard Fischer räumt mit vielen Mythen auf und beschäftigt sich in einer mehrteiligen Serie intensiv mit dem Phänomen Darknet. Erfahren Sie in der dritten Folge, was sich auf den Marktplätzen im Darknet abspielt und wie Sie dort hinkommen.
-
40
Darknet Podcast Teil2: Inkognito im Netz, wie geht das?
Das Darknet hat einen schlechten Ruf: für viele ist es nur ein Marktplatz für Kriminelle. Aber ist das wirklich so? ANLX Security Consultant Bernhard Fischer findet, dass dieser Eindruck täuscht und beleuchtet deshalb in einer mehrteiligen Serie das Phänomen Darknet. Erfahren Sie in der zweiten Folge, warum wir so viele Spuren hinterlassen, wenn wir im Internet surfen und wie Sie das vermeiden können.
-
39
Darknet Podcast Teil1: Anonymität im Netz – Fluch oder Segen?
Das Darknet hat einen schlechten Ruf: für viele ist es nur ein Marktplatz für Kriminelle. Aber ist das wirklich so? ANLX Security Consultant Bernhard Fischer findet, dass dieser Eindruck täuscht und beleuchtet deshalb in einer mehrteiligen Serie das Phänomen Darknet. Lernen Sie in der ersten Folge die Grundbegriffe zum Thema Darknet kennen und erfahren Sie alles über das Thema Anonymität.
-
38
NIS2: Cyber-Resilienz – so stärken Sie das Immunsystem Ihrer IT!
Cybersicherheit ist ein wichtiges Thema für Unternehmen und Organisationen. Mit der NIS2-Richtlinie der EU sind die Anforderungen in diesem Bereich deutlich gestiegen. Wir widmen dem Thema eine ganze Podcast-Reihe und beschäftigen uns diesmal mit Cyber-Resilienz: der Widerstandsfähigkeit von IT-Netzwerken gegen Cyberangriffe.
-
37
NIS2: Incident Response – Eine gute Verteidigung für den Ernstfall
Cybersicherheit ist ein wichtiges Thema für Unternehmen und Organisationen. Mit der NIS2-Richtlinie der EU sind die Anforderungen in diesem Bereich deutlich gestiegen. Wir widmen dem Thema eine ganze Podcast-Reihe und beschäftigen uns diesmal mit Incident Response: der richtigen Reaktion auf einen IT-Sicherheitsvorfall.
-
36
NIS2 – Wie schütze ich mein System?
Mit der NIS2-Richtlinie soll der Schutz gegen Cybercrime erhöht werden. Dafür gibt sie für in der EU sitzende Unternehmen verschiedene organisatorische und technische Maßnahmen vor. In dieser Folge sprechen wir mit Markus Hirsch von Fortinet über die technische Seite und geben Tipps zur konkreten Umsetzung.
-
35
NIS2 – Maßnahmen richtig organisieren und umsetzen (Governance & Eco System)
Cybersicherheit ist ein brandaktuelles Thema für Unternehmen und Organisationen. Die EU sorgt mit der NIS2-Richtlinie aber auch für Verunsicherung. Wir widmen diesem spannenden Thema eine ganze Podcast-Reihe und geben in der zweiten Ausgabe wertvolle Tipps zur Organisation und Umsetzung von Maßnahmen für NIS2.
-
34
NIS2 – Ein Achterl auf die Cybersicherheit!
Cybersicherheit ist ein wichtiges Thema für Unternehmen und Organisationen. Die EU sorgt mit der NIS2-Richtlinie aber auch für Verunsicherung. Wir widmen dem Thema eine ganze Podcast-Reihe und nähern uns NI2 in der ersten Ausgabe auf humoristische Weise: in einer Doppelconference mit zwei fiktiven IT-Leitern.
-
33
Next Generation WLAN
Es sind momentan sehr viele Begriffe, wie 5G, Wifi 6, Wifi6 E, oder Wifi 7, im Umlauf. Doch was kann man sich darunter vorstellen und woher sollen Unternehmen wissen, wann der richtige Zeitpunkt für ein Upgrade ist? Diesen Fragen gehen wir heute gemeinsam mit unserer LAN und WLAN Expertin Roswitha Poxhofer an den Grund.
-
32
Der Hype um die KI
Künstliche Intelligenz kann die Bemühungen um die IT-Sicherheit unterstützen, wenn man weiß, wie man sich richtig einsetzt. Doch wie macht man den aktuellen Hype realistisch nutzbar – und wie verhindert man, dass die Chance zur Gefahr wird? Cyber Security Analyst Bernhard Hochauer erzählt uns in dieser Folge, was zu beachten ist, wenn KI zuverlässig für die IT-Security arbeiten soll.
-
31
Verschlüsselung und Protokolle
Um Daten verschlüsselt von A nach B schicken zu können, werden Verschlüsselungsprotokolle benötigt, welche die Vertraulichkeit und Integrität der übertragenen Nachrichten sicherstellen. ANLX Security Experte Bernhard Fischer spricht in dieser Folge über die Funktionsweise der Verschlüsselungsprotokolle und erklärt die kryptografischen Bausteine dahinter.
-
30
IT-Projektmanagement
Viele IT-Projekte wären ohne Projektmanagement gar nicht erst umsetzbar. Doch was versteht man eigentlich unter IT-Projektmanagement, was sind die Herausforderungen, die Projektmanagement mit sich bringt und ab wann braucht man einen IT-Projektmanager? ANLX Projektmanager Wolfgang Zuser hat die passenden Antworten.
-
29
Sichere Kommunikation und Authentifizierung via E-Mail
Da die Grenzen zwischen unserem Privat- und Berufsleben immer mehr verschwimmen, ist der Schutz unserer digitalen Identitäten von immer größerer Bedeutung. In dieser Folge klären ANLX Security Experte Stefan Winkler und SEPPmail Gründer Stefan Klein, wie sichere Kommunikation und Authentifizierung via E-Mail funktionieren.
-
28
Der Stromausfall und seine Folgen
Der internationale Blackout- & Krisenvorsorgeexperte Herbert Saurugg und ANLX Geschäftsführer Jürgen Kolb sprechen in diesem Podcast über die Auswirkungen eines Blackouts und welche Vorsorgemaßnahmen Unternehmen aber auch Privatpersonen treffen können.
-
27
Authentifizierung
Authentifizierung ist für die IT-Sicherheit besonders wichtig, denn viele Sicherheitsverstöße werden erst durch falsch vergebene Zugriffsrechte oder die Verwendung von 0815 Passwörtern möglich. Fortinet Security Experte Markus Hirsch klärt in dieser Folge, wieso Authentifizierung ein ernst zu nehmendes Thema ist und wie Sie Ihre Zugriffe schützen können.
-
26
Hashfunktionen
Es gibt keine eindeutige Vorgabe, wie lange ein Passwort sein muss, damit es sicher ist! Der Grund dafür sind die sogenannten Hashfunktionen. Security Experte Bernhard Fischer erklärt, was Hashfunktionen sind, wofür sie verwendet werden und wieso sie die Sicherheit von Passwörtern beeinflussen.
-
25
Warum sind meine E-Mails nicht sicher?
E-Mails sind aus unserer täglichen Kommunikation kaum mehr wegzudenken. Dennoch bringt der E-Mail-Verkehr Sicherheitsrisiken mit sich. In dieser Folge erklärt Security Experte Andreas Auer, wieso E-Mails nicht sicher sind und wie Sie Ihre Mails schützen können.
-
24
MFA in der Praxis mit YubiKeys
Bei der MFA kann zur Identifizierung und Authentifizierung von Benutzern ein Security-Token verwendet werden. Wieso MFA so bedeutend ist und wie der YubiKey dabei helfen kann, klärt ANLX Sicherheitsexperte Bernhard Fischer gemeinsam mit Patrick Schnell von Yubico in dieser Podcastfolge für Sie.
-
23
Prinzipien der Multifaktor-Authentifizierung
Immer mehr Cloud-Services fügen den klassischen Eingabeaufforderungen für Benutzernamen und Kennwörter zusätzliche Authentifizierungsschritte hinzu. Wieso Sie in Zukunft auf MFA setzen sollten, erklärt Ihnen ANLX Sicherheitsexperte Bernhard Fischer in dieser Podcastfolge.
-
22
Passwörter und ihre Probleme
Passwörter sind ein weit verbreitetes Authentifikationsmerkmal. Wie die Authentifikation mithilfe von Passwörtern tatsächlich abläuft und welchen Bedrohungen ein Passwort ausgesetzt ist, erklärt Ihnen Sicherheitsexperte Bernhard Fischer in dieser Podcastfolge.
-
21
Vulnerability Management: Über Schwachstellen-Scans und Ergebnisauswertung
Mithilfe des Vulnerability Managements sind Unternehmen in der Lage, Verwundbarkeiten in IT- und Cloudumgebungen zu reduzieren und Sicherheitsvorfälle zu minimieren. In diesem Podcast sprechen wir über verschiedene Komponenten, die im Vulnerability Management eingesetzt werden.
-
20
Phishing, Vishing und andere psychologische Tricks der Hacker
Hacker machen sich verschiedenste Tricks zunutze, um an die gewünschten Daten zu kommen. In dieser Folge erklärt uns Compliance-Experte Gerhard Kratschmar, was Phishing und Vishing ist und gibt Tipps, wie man sich vor Hackerangriffen schützen kann.
-
19
Identity and Access Management mit tenfold
Identity and Access Management hilft Unternehmen dabei, Identitäten und Zugriffsrechte auf unterschiedliche Systeme und Applikationen zentral zu verwalten. In diesem Podcast klären wir alle Fragen rund um dieses Thema.
-
18
Sicherheitsmanagement – vom Cockpit ins Rechenzentrum
Richtiges IT-Sicherheitsmanagement wird in Zeiten wie diesen immer wichtiger, denn die Vorfälle der Cyberkriminalität häufen sich. In dieser Folge erklärt uns Compliance-Experte Gerhard Kratschmar, wieso ein Sicherheitsmanagement für jedes Unternehmen von Bedeutung sein sollte.
-
17
Frauenpower Special: Frauen in der IT
Im 21. Jahrhundert ist es doch ganz normal, Programmiererin oder Technikerin zu sein, oder nicht? Melanie Radinger und Roswitha Poxhofer sprechen darüber, wie es wirklich ist, als Frau einen IT-Beruf auszuüben.
-
16
Linux im Serverumfeld
Zweifellos ist Windows im Bereich der Office-IT sehr weit verbreitet. Im Serverumfeld kommt jedoch in vielen Bereichen Linux zum Einsatz, die Vor- und Nachteile von Linux klären wir in dieser Folge unseres TechTalks.
-
15
Das SOC entmystifiziert
Ein Security Operations Center, kurz SOC, ist quasi die Zentrale der IT-Sicherheit in einem Unternehmen. Doch was ist ein SOC eigentlich genau und wozu wird es benötigt? Diese und viele weitere Fragen werden in dem Podcast erklärt.
-
14
Die häufigsten Fragen zum Thema Penetrationstests
Bei einem Penetrationstest simulieren IT-Security-Spezialisten einen Hackerangriff, um die Schwachstellen eines Unternehmens vor richtigen Hackern zu finden. Gemeinsam mit unserem Sicherheitsexperten Bernhard Fischer sprechen wir heute über diese geplanten Hackerangriffe und klären die häufigsten Fragen zu dem Thema.
-
13
Network Access Control
In unserem Podcast erläutern wir die Vorteile und die erfolgreiche Umsetzung von Network Access Control Projekten
-
12
Was macht eigentlich ein Incident Response Koordinator?
In der vorläufig letzten Folge unsere Serie Incident Response Management klären wir gemeinsam mit unserem Compliance Experten Gerhard Kratschmar was hinter der besonderen Rolle des Incident Response Koordinators steckt.
-
11
Vulnerability Management
In dieser Folge erklärt Sicherheitsexperte Bernhard Fischer die Wichtigkeit des Schwachstellen-Managements im Incident Response Prozess.
-
10
Log-Management für effektives Incident Response Management
In dieser Folge sprechen wir über alle Aspekte des zentralen Log Management sowie die Aufgaben und Eigenschaften einer Log-Management-Lösung, gehen auf das Thema Datenschutz ein und geben Tipps für die Archivierung und Integration der Systeme.
-
9
Netzwerksegmentierung gegen Cyberattacken
Der Umsetzung von Netzwerksegmentierung mittels Segmentierungs-Firewall und Network Access Control eilt der Ruf voraus, IT Infrastruktur komplexer in der Aministration zu machen. Unsere Erfahrung zeigt, dass nach der Umsetzung interner Segmentierung administrative Herausforderungen wie interne Firmen-Nomaden oder Büroumzüge oder Abteilungswechsel wesentlich einfacher umzusetzen sind.
-
8
Security Awareness
Der Mensch als größtes Sicherheitsrisiko: Compliance Experte und ehemaliger Berufspilot Gerhard Kratschmar spricht in dieser Folge über das Thema Security Awareness.
-
7
Die Erstellung eines Ransomware Playbooks
Im Antares TechTalk spricht Security Experte Bernhard Fischer über die Erstellung eines Ransomware-Playbooks.
-
6
Die 6 Phasen des Incident Response Management
Cyberkriminelle werden immer neue Wege finden, um in Netzwerke einzudringen und diese zu infizieren. Ein gut konzipierter und erprobter Plan zur Reaktion auf Vorfälle kann jedoch die Erfolgsrate und die Höhe des Schadens erheblich verringern.
-
5
Zentrale und gesicherte Alarmierung
Wir sprechen über ein Enterprise-Alarmierungssystem für IT-Administratoren und technische Verantwortliche und wie die Lösung die Leistungsfähigkeit der Monitoring-Systeme steigern kann.
-
4
Blackout-Schutz und Wiederanlauf für IT-Infrastrukturen
Warum ein zusätzlicher Blackout-Schutz trotz USV und Diesel-Notstromaggregat notwendig ist, erklärt Alexander Graf im Antares TechTalk.
No matches for "" in this podcast's transcripts.
No topics indexed yet for this podcast.
Loading reviews...
ABOUT THIS SHOW
Hochverfügbarkeit und IT-Sicherheit zu garantieren ist unser daily business. Darum beantworten unsere Experten und Partner die brennendsten Fragen rund um IT-Sicherheit, Netzwerk und Compliance und gewähren echte Insider-Einblicke.
HOSTED BY
Antares-NetlogiX
CATEGORIES
Loading similar podcasts...